2024移动安全技术及窃密防护.docx

上传人:p** 文档编号:983537 上传时间:2024-06-06 格式:DOCX 页数:55 大小:784.43KB
下载 相关 举报
2024移动安全技术及窃密防护.docx_第1页
第1页 / 共55页
2024移动安全技术及窃密防护.docx_第2页
第2页 / 共55页
2024移动安全技术及窃密防护.docx_第3页
第3页 / 共55页
2024移动安全技术及窃密防护.docx_第4页
第4页 / 共55页
2024移动安全技术及窃密防护.docx_第5页
第5页 / 共55页
2024移动安全技术及窃密防护.docx_第6页
第6页 / 共55页
2024移动安全技术及窃密防护.docx_第7页
第7页 / 共55页
2024移动安全技术及窃密防护.docx_第8页
第8页 / 共55页
2024移动安全技术及窃密防护.docx_第9页
第9页 / 共55页
2024移动安全技术及窃密防护.docx_第10页
第10页 / 共55页
亲,该文档总共55页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024移动安全技术及窃密防护.docx》由会员分享,可在线阅读,更多相关《2024移动安全技术及窃密防护.docx(55页珍藏版)》请在第壹文秘上搜索。

1、移动安全技术及窃密防护2024能手机终端23.3亿用途游戏10占网民总量82.2%九成以上是AndroidZiOS2014-2018年全国移动用户规模838:689-2014年2015年2016年2017年2018年10.00%800002014-2018年中国移动互联网市场规模765478.00%6.00%4.00%2.00%0.00%600004002000013437.76054230794.61K7202014年2015年2016年2017年2018年140.00%120.00100.0080.00%60.00%40.00%20.00%0.00%移动用户规模:亿Tl-增长率将营业规模:

2、亿元T-环比增长率%移动APP高速增长移动应用数量统计截至2018年5月,我国本土第三方应用商店安卓移动应用累计数量达到款,苹果商店移动应用累计数量约款,而官方尚未进入我国市场的谷歌商店移动应用累计数量约款。APP分发渠道百花齐放O国外只有有第三方应用市场下载站、论坛手机应用管理厂商全国渠道市场共有家,北上广占比手机制造商电信运营商GooglePlay漏洞数量对比20095 20101 20119 20128201372014132015125 2016523 20178422018453手机系统漏洞依然严峻iOS与AndrOid3873871611927323711212296125 200

3、71 20089200927 201032 201137 201211220139620141222015387 2016161 20173872018125高危漏洞中危漏洞低危漏洞图5二季度高危应用漏洞等级分布移动APP安全岌岌可危据通付盾移动安全监测平台数据显示款APP存在已知高危安全漏洞,移动应用高危漏洞正在明显增多,高危漏洞容易被黑客攻击利用,造成、等安全风险。 未移除有风险的WebVieW系统院藏接口27.89% WebVieW远程代码执行安全18.33% WebVIew组件忽略SS1.证书验证错误漏洞15.93% 固定端门监听风险15.33% 1.Og记录安全6.14% Share

4、dPreferences加密存储安全5.08% SharedPreferenCeS读写安全4.00% SS1.中间人攻击安全1.64% DebUg安全1.22% 其他4.45%图6二季度高危应用漏洞类型分布移动A叩建设单位、运营单位应当国外移动APP安全情况的APP没能通过基线安全测试,的APP存在4个以上安全漏洞。78%RemoteCodeExecutionThroughJavascnptlnterface57%44%44%BrokenTrustManagerforSS1.48%Application1.ogsBrokenhostnameverifierforSS1.Insufficient

5、Transport1.ayerProtectionTOP5THREATSG1.OBA1.1.YDETECTED数据来源APPknOx:检测样本来自美国、英国、澳大利亚、新加坡、印度TOP500电子商务类APP移动互联网黑产肆虐2014-2017年,手机木马病毒感染用户及人均损失恶意软件多种传播渠道63病毒作者网站/搜索210543.085.0111%9.24%22.51%1.960.2070.5570.947201420152016应用市场软件捆绑病毒感染用户数(亿)黑产人均损失(万元)刷流量(挖矿)日赚百万支付盗刷32万病毒推广费传播渠道病毒作者推广费广告流量分成手机用户钓鱼界面手机恶意软件

6、1.881.7511.25%17.34%20171237%16.29%传播渠道病毒作者手机用户勒索界面手机资源站手机论坛网盘传播二维码RoM内置恶意勒索黑色收入超千万推广泰解螭用传播渠道手机用户安全不佳。数据泄漏屡见不鲜FaCebook再曝数据丑闻:fceboo1.2亿用户数据面临泄露风险W航旅纵横APP泄露航班乘客个人隐私信息露,2e用户期国家电网APP出现数据泄露涉及用户已超千万12306数据泄露原南曝光:手机APP漏洞导致“撞T-Mobile遭遇数据泄露,约200万用户受影响/数千款iOS/Android应用泄露了113GB数据第二方SDK导神4APP存在泄露篮宓PP藕制盘连锁蒯泄漏5亿

7、条开房信息亢世纪佳缘官方APP存在SQ1.注入,550W+用户数据被泄露数据泄漏黑产标题内容创建时间12W炒股用户数据.沪A.深A-刚入手的的1,有12W户2,信息格式用户姓名+联系方式+资金账户号+沪A证券号+深A证券号+三方存管银行归属3,需要的买,2018-10-31自动发货讲的很清楚了易复制资源,恕不退款!有问题及时沟通,咨询!03:46:00清华总裁班通讯录+清华21期1,清华总裁班一个文档有两个表格,一个表格有1600人左右,一共3000+人清华总裁班开餐厅破产,2018-10-31MBA通讯录自动发货03:21:00独家华为内部通讯录自动发信息格式是英文名中文名所在团队一座机手机

8、邮箱传真等等需要的拍,有问题及时咨询!易复制资源,恕不退货!2018-10-31货02:49:00各个城市的凤楼,一次给一个购买后私信我需要哪个城市很多为亲测有效0.0005一个城市的很全一天内回复!2018-10-31城市的基本包含当地城市01:26:00机特工备份同步支持所有安卓我们目前能做到的功能有:手机定位(手机经纬度、网络定位)短信、电话记录、电话录音、qq、微信聊天记录、随时录制屏幕、2018-10-30机器随时随地前置后置拍照、随时录音功能、图标隐藏。下面是操作图。以上功能只需要拿到对方前提下才能实现、特工私家侦探必23:12:00备、发现老公老婆婚外恋无法取证此款软件可以帮助到

9、你们。Btc:0.07自动发货2元中彩网1.5万数出售彩票一手数据刚刚出库的,网站是2元购彩网的数据,包含用户名,姓名MD5密码,邮箱地址,部分有地址,出款银行,银行2018-10-30据10.30刚刚脱裤账号以及身份证号码,数据总共1.5万左右,整理到EXCE1.格式如下,一张实前面,一张实后面的20:17:00出售彩票数据10.30刚刚出库出售彩票数据10.30刚刚出库的,包含用户名,姓名MD5密码,邮箱地址,部分有地址,出款银行,银行账号以及身份证号码,先2018-10-30的到先得18:07:00社会调查网站5.8W用户资料社会调查网站5.8W用户资料用户名密码邮箱手机号2018-10

10、-3017:36:00出一Ioe)W条左右上海机关单出一100W条上海机关单位人员信息,这是第一部分第二部分也请在数据专区找,那一份80W条左右虚拟不可逆资源,拍前考虑清2018-10-30位人员信息楚是否需要,出链接失效(可回信补链接)外,概不退款拍下自动显示下载地址17:19:00移动互联网安全趋势形势严峻,山寨应用混淆视听,严重侵害广大壬机网民日常生活。不法分子开始利用移动应用从事、等违法犯罪活动。移动应用重功能,轻安全,导致频发,防护能力弱,APP成为数据泄露新主体。移动互联网安全形势1移动安全窃密场景演不移动安全的思考与建议移动安全窃密场景分析智能手机安全区域恶意攻击人员7.山寨仿攻

11、击1.中南人窃密4.恶意软件窃密智能手机攻击粗心的用户应用市电。rzr土、.攻击文件APPSD卡3.APF3G4GWi-Fi网络上的恶意攻击人员服务器安全区域攻击攻击文件攻击USB史调盅所有用户信息恶意人员可以通过网络(局域网或Wi-Fi)来嗅探(访问)APP与服务器之间通信的任何信息(敏感数据),或者试图修改信息(数据操作)。15窃密演示一:中间人窃密手机APP程序使用账号密码到服务器验证,本视频利用BIJrPSUite抓包。账号密码的丢失会导致用户个人信息泄露,甚至可能造成财产损失。窃密场景二:恶意软件窃密智能手机用户可以免费下载APP应用,有时也会错误地安装恶意软件。恶意软件有可能会利用

12、程序间通信功能或程序内部的漏洞,来实现窃密目的。窃密演示二:界面劫持1.server.py(Pytho* ServingFlaskappserver(lazyloading)* Environment:productionUseaproductionWSGIserverinstead.* Debugmode:on* Runningonhttp:/0.0.0.0:5000/(PressCTR1.+Ctoquit)* Restartingwithstat* Debuggerisactive!* DebuggerPIN:676-924-156通常恶意APP会捆绑官方APP,被打包下载,并静默安装到手

13、机。恶意软件,并在用户打开官方APP时,。当用户在被覆盖的页面输入个人信息时,恶意APPo窃密场景三:APP漏洞利用如果APP应用存在文件处理功能上的漏洞,恶意人员可以使用恶意文件来利用它并访问应用的敏感信息,一旦被打开,它将利用应用的漏洞产生严重破坏。窃密演示三:ZiPPerDoWn漏洞漏洞原理:第三方ZiP库在解压ZiP文件过程中,从而产生了目录穿越漏洞,导致QS应用订阚按季度订阅微博会员用于微博Z微博会员幅特权&三100:0101:19蓝光,并且使用ZiParehiVe库解压,利用漏洞可以做到appcontainer目录下的任意文件覆盖,造成、的风险。窃密场景调试注入恶意人员利用手机终端的ADB调试功能可以分析APP应用,并获得应用信息或功能的访问权限。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > Web服务

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!