未来智讯 > 可穿戴论文 > 勒索软件蔓延至可穿戴设备

勒索软件蔓延至可穿戴设备

发布时间:2018-12-21 01:06:01 文章来源:未来智讯    
    勒索软件蔓延至可穿戴设备作者:未知   受勒索软件影响最严重的12个国家中有11个是G20组织的直接或间接成员国,其中受影响最严重的国家包括美国、日本、英国和意大利等。   随着可穿戴计算机和物联网等可连接设备的快速普及,勒索软件或将飞跃式发展。赛门铁克的最新研讨发现,当前勒索软件可以轻松从手机跨越至可穿戴设备,例如智能手表等。
  勒索软件的起源发展
  在26年前,勒索软件这一观念便已出现,首次被记载的勒索软件是1989年的AIDS Trojan。即使AIDS Trojan是首次出现的勒索软件,但实际上,误导应用(Misleading Applications)和后来出现的假装杀毒软件(FakeAV)产品才是造成“数字勒索”趋势愈演愈烈的罪魁祸首。与勒索软件相同,误导应用和假装杀毒软件的欺诈目的都是向用户进行金钱勒索。
  误导应用流行于2005年,该应用向受害者汇报虚假的电脑问题,随后要求他们支付购买软件的许可,从而对电脑问题进行修复。基于误导应用的欺诈手段,FakeAV在2008年和2009年起初流行,这些欺诈抨击试图说服用户其电脑受到恶意软件的入侵,欺骗用户付费购买假的软件许可。
  多年来,公众对误导应用和FakeAV逐步有了更深入的明白。因此,在2011年和2012年之间,抨击者转而使用勒索软件作为网络犯罪活动的手段。初始,抨击者通过锁定勒索软件(Locker Ransomware)进行抨击,该抨击会锁定用户的电脑,使其无法正常使用,并要求用户通过付费解锁。然而从2013年起初,抨击者起初使用加密勒索软件(Crypto Ransomware)将电脑上的重要文件进行加密,并要求用户付费解密。 虽然使用不同的技能,然而无论是锁定勒索软件还是加密勒索软件都希望实现相同的目的――迫使受害者支付费用来重新获取原本属于他们的权限。
  锁定勒索软件
  相比加密勒索软件,锁定勒索软件更依赖于通过社会工程来说服受害者付费。锁定勒索软件经常使用执法型手段进行欺诈,例如通过貌似来自官方机构发来的通知指责受害者实施过严重犯罪,与此同时锁定受害者的电脑,并要求支付罚款以解锁系统。勒索软件甚至还会声称,如果受害者支付所谓的罚款,任何起诉的刑事指控都将被撤回。锁定勒索软件会使用官方执法形象和权威措辞,以说服受害者相信这些指控的合法性。
  目前没有任何司法系统出台针对电脑犯罪的电子罚款的相关法律。对于任何定罪,司法系统有严格的证据收集规定,并需要在法庭上呈现后,再由司法部门判决。赛门铁克提醒用户,对于上述所说的警告或消息保持怀疑立场,因为这可能是欺诈行为的迹象。
  如果感染锁定勒索软件,赛门铁克建议用户采取以下建议:
  最初,请勿支付赎金,因为即使在支付后,勒索软件可能并不会解锁电脑。
  其次,大多数的锁定勒索软件能够通过使用免费的病毒清除工具从被感染的电脑上清除,例如使用Norton Power Eraser或SymHelp。
  加密勒索软件
  不同于编造不存在的法律来威胁受害者,加密勒索软件明确证明自身是敲诈勒索,要求受害者支付费用来解密加密的文件。
  加密勒索软件抨击者可以这样嚣张是因为他们相信自己可以抑制受害者的文件。现代加密勒索软件使用行业标准的加密技能,同时选取了同步和异步加密算法,使抨击者能够更快且更有把握地对文件进行加密。这意味着一旦文件被加密,如果没有密钥,将没有其他办法对文件进行解密。
  加密勒索软件一般需要更多的技能专业知识才能实行勒索。除了使用强大的加密技能,网络罪犯同样意识到自身的操作平安,将网络基础架构隐藏在暗网之中。此外,他们还强迫受害者通过匿名网络(如Tor或I2P)与其通讯。
  赛门铁克建议,从源头防止加密的发生是抵御加密勒索软件的关键:
  最初,使用出色的多层平安解决方案,防止勒索软件在电脑上安装,或与远程服务器通讯。
  其次,基于行为、启发式和声誉的保护系统可阻拦可疑文件运行。
  再次,持续备份重要的文件和数据。定期在线上和离线介质上备份多个副本,以确保无虞。
  最终,在许多加密勒索软件事件中,如果电脑被感染,备份是唯一可行的恢复解决方案。赛门铁克不建议受害者支付赎金,并且这么做并不会彻底解除勒索。即使受害者支付赎金,网络罪犯可能并不会对用户的文件进行解密。
  手腕上的勒索软件
  随着技能的发展,网络罪犯进一步扩展勒索软件可抨击的范围,例如蓬勃发展的娱乐、暖通空调、平安等领域的家庭技能。此外,交通工具也受到了影响,智能汽车也被发现容易受到黑客的抨击。
  智能手表的发展受到大众的广泛关注。google公司早在2014年便发布了首款Android Wear智能手表操作系统,而近期发布的Apple Watch又进一步促进了该领域的发展。智能手表创造了一个新兴的智能手表应用市场,并吸引了大量的开发人员。
  Android Wear设备专为配合Android手机或平板电脑等功能丰富的设备而设计。无需额外操作,其操作系统支持现有的Android应用直接使用Android Wear设备中的某些功能。如果开发人员希望更好地利用小型可穿戴设备,他们能够专门编写相应的应用。 Android Wear 应用的安装流程可无缝完成,如果现有的Android移动应用包含或者专为Android Wear而创建的组件,应用将自动从移动设备被推送到Android Wear智能手表中。
  由于勒索软件已经在Android移动设备之间传播,赛门铁克进行了一项测试,以明白Android Wear设备如何受到典型 Android 勒索软件的感染。来完成该测试,赛门铁克仅需将当前的.apk格式的Android勒索软件(Android.Simplocker)重新打包到一个新的Android Wear项目中,并创建一个新的.apk文件。恶意软件运行后,将导致智能手表无法使用。Simplocker可每秒钟检查勒索信息的显示,如果未显示,它将再次将勒索信息推送到屏幕上,这将阻止用户正常使用该设备。此外,Simplocker还能够对存储在智能手表SD卡上的多种文件进行加密。勒索可穿戴设备现象还产生了一个新的词语:“ransomwear”(可穿戴设备勒索软件)。
  恢复和防护措施
  Simplocker在智能手表上运行后,用户只可从配对的手机上将其卸载。如果可以被卸载,Simplocker也将被自动从智能手表上删除。如果无法将其卸载,用户能够将手机重置为出厂设置,并在智能手表上执行同样操作。值得注意的是,出厂重置选项只可通过手表菜单访问,但在Simplocker运行时则无法完成。
  赛门铁克建议用户应采取基本的预防措施,以降低恶意软件在可穿戴设备上的感染风险:
  第一,避免从未知或不信任的来源安装应用。
  第二,在安装应用时查看许可,确保该许可适用于所安装的应用类型。例如,一款游戏是否真得需要访问手机联系人列表或发送短信?
  第三,在移动设备上使用合适的平安解决方案。
  第四,确保软件为最新版本。
  第五,持续备份重要数据。
转载请注明来源。原文地址:https://www.7428.cn/page/2018/1221/60859/
 与本篇相关的热门内容: