智慧手錶將成為勒索軟體的攻擊目標
- 發佈時間:2015-08-19 01:31:33 來源:科技日報 責任編輯:羅伯特
賽門鐵剋日前發佈公告稱,經過多年的演進,勒索軟體已經成為當今最主要的惡意軟體類型之一,通過鎖定電腦或對文件進行加密,從而對用戶進行勒索。
根據賽門鐵克安全大數據技術顯示,勒索軟體威脅已經蔓延至全球範圍,在過去1年裏,受勒索軟體影響最嚴重的12個國家中有11個是G20組織的直接或間接成員國,其中受影響最嚴重的國家包括美國、日本、英國和義大利等。
隨著可穿戴電腦和物聯網等可連接設備的快速普及,勒索軟體或將面臨飛躍式的發展。賽門鐵克的最新研究發現 ,當前勒索軟體能夠輕鬆從手機跨越至可穿戴設備,例如智慧手錶等。
何為勒索軟體
在26年前,勒索軟體這一概念便已出現,首次被記載的勒索軟體是1989年的AIDS Trojan。該威脅由5?英寸軟碟中的蝸牛郵件進行傳播,通過加密電腦上的文件,要求用戶支付解密費用。雖然AIDS Trojan並非被認為是當今的勒索軟體,但它卻使用了如今常見的伎倆——對用戶使用所謂未授權的軟體所進行的懲罰。
即使AIDS Trojan是首次出現的勒索軟體,但實際上,誤導應用(Misleading Applications)和後來出現的偽裝殺毒軟體(Fake AV)産品才是造成“數字勒索”趨勢愈演愈烈的罪魁禍首。與勒索軟體相同,誤導應用和偽裝殺毒軟體的欺詐目的都是向用戶進行金錢勒索。
誤導應用流行于2005年,該應用向受害者報告虛假的電腦問題,隨後要求他們支付購買軟體的許可,從而對電腦問題進行修復。基於誤導應用的欺詐手段,Fake AV在2008年和2009年開始流行,這些欺詐攻擊試圖説服用戶其電腦受到惡意軟體的入侵,欺騙用戶付費購買假的軟體許可。
多年來,公眾對誤導應用和Fake AV逐漸有了更深入的了解。因此,在2011年和2012年之間,攻擊者轉而使用勒索軟體作為網路犯罪活動的手段。初始,攻擊者通過鎖定勒索軟體(Locker Ransomware)進行攻擊,該攻擊會鎖定用戶的電腦,使其無法正常使用,並要求用戶通過付費解鎖。但是從2013年開始,攻擊者開始使用加密勒索軟體(Crypto Ransomware)將電腦上的重要文件進行加密,並要求用戶付費解密。
雖然使用不同的技術,但是無論是鎖定勒索軟體還是加密勒索軟體都希望實現相同的目的——迫使受害者支付費用來重新獲取原本屬於他們的許可權。
專家強調,相比加密勒索軟體,鎖定勒索軟體更依賴於通過社會工程來説服受害者付費。鎖定勒索軟體經常使用執法型手段進行欺詐,例如通過貌似來自官方機構發來的通知指責受害者實施過嚴重犯罪,與此同時鎖定受害者的電腦,並要求支付罰款以解鎖系統。勒索軟體甚至還會聲稱,如果受害者支付所謂的罰款,任何起訴的刑事指控都將被撤回。鎖定勒索軟體會使用官方執法形象和權威措辭,以説服受害者相信這些指控的合法性。
鎖定勒索軟體一般還會要求受害者使用貨幣支付憑單來支付贖金。受害者可以在當地實體店通過支付現金來購買付款代碼。該付款代碼可以用於線上購買物品和服務。通常來説,鎖定勒索軟體的平均勒索金額為200美元左右(1200元人民幣)。
目前沒有任何司法系統出臺針對電腦犯罪的電子罰款的相關法律。對於任何定罪,司法系統有嚴格的證據收集規定,並需要在法庭上呈現後,再由司法部門判決。賽門鐵克提醒用戶,對於上述所説的警告或消息保持懷疑態度,因為這可能是欺詐行為的跡象。
那麼,如果感染鎖定勒索軟體,賽門鐵克建議用戶切勿支付贖金,因為即使在支付後,勒索軟體可能並不會解鎖電腦。
同時,大多數的鎖定勒索軟體可以通過使用免費的病毒清除工具從被感染的電腦上清除,例如使用Norton Power Eraser 或 SymHelp。
手腕上的勒索軟體
隨著技術的發展,網路罪犯進一步擴展勒索軟體可攻擊的範圍,例如蓬勃發展的娛樂、暖通空調、安全等領域的家庭技術。此外,交通工具也受到了影響,智慧汽車也被發現容易受到駭客的攻擊。
智慧手錶的發展受到大眾的廣泛關注。谷歌公司早在2014年便發佈了首款Android Wear智慧手錶作業系統,而近期發佈的Apple Watch又進一步促進了該領域的發展。智慧手錶創造了一個新興的智慧手錶應用市場,並吸引了大量的開發人員。
Android Wear設備專為配合Android手機或平板電腦等功能豐富的設備而設計。無需額外操作,其作業系統支援現有的Android應用直接使用Android Wear設備中的某些功能。如果開發人員希望更好地利用小型可穿戴設備,他們可以專門編寫相應的應用。
Android Wear 應用的安裝流程可無縫完成,如果現有的Android移動應用包含或者專為Android Wear而創建的組件,應用將自動從移動設備被推送到Android Wear智慧手錶中。
由於勒索軟體已經在Android移動設備之間傳播,賽門鐵克進行了一項測試,以了解Android Wear設備如何受到典型 Android 勒索軟體的感染。來完成該測試,賽門鐵克僅需將當前的.apk格式的Android勒索軟體(Android.Simplocker) 重新打包到一個新的Android Wear項目中,並創建一個新的.apk文件。
以Moto 360智慧手錶為測試樣本,當將其與Android手機進行配對後,並在手機上安裝新的.apk 文件時,賽門鐵克團隊發現,手機如預期一樣受到了勒索軟體的感染。當智慧手錶與手機進行配對後,勒索軟體也同時被推送到智慧手錶上。當勒索軟體被安裝到智慧手錶上後,如果用戶被欺騙並認為它是一款有用的應用,則極可能運作該惡意軟體。
惡意軟體運作後,將導致智慧手錶無法使用。Simplocker可每秒鐘檢查勒索資訊的顯示,如果未顯示,它將再次將勒索資訊推送到螢幕上,這將阻止用戶正常使用該設備。此外,Simplocker還可以對存儲在智慧手錶SD卡上的多種文件進行加密。勒索可穿戴設備現象還産生了一個新的詞語:“ransomwear”(可穿戴設備勒索軟體)。
如何恢復和防護
Simplocker在智慧手錶上運作後,用戶只能從配對的手機上將其卸載。如果能夠被卸載,Simplocker也將自動從智慧手錶上被刪除。如果無法將其卸載,用戶可以將手機重置為出廠設置,並在智慧手錶上執行同樣操作。值得注意的是,出廠重置選項只能通過手錶功能表訪問,但在Simplocker運作時則無法完成。
在以上測試中,賽門鐵克發現,按住手錶的硬體按鈕30秒鐘,設備將關閉。在設備重啟和Simplocker再次運作之間,大約有20至30秒的時間窗口,用戶可利用該時間啟動出廠重置流程,對智慧手錶進行全面的清理。但是,手錶上的所有文件都將會丟失,即使這些文件曾被勒索軟體加密。
賽門鐵克建議用戶應採取基本的預防措施,以降低惡意軟體在可穿戴設備上的感染風險,避免從未知或不信任的來源安裝應用。(李國敏)
- 股票名稱 最新價 漲跌幅