安装不安全或恶意配置 攻击者可能会尝试在移动设备上安装不安全或恶意的配置设置,例如使钓鱼电子邮件或文本消息直接包含配置设置附件,或包含指到配置设置的 web 链接。设备用户可能通过社工被欺骗, 然后安...
ATT&CK - 修改系统分区
修改系统分区 如果攻击者能够提权,他或她可能能够使用这些权限将恶意代码放在设备系统分区中,在设备重置之后恶意代码可能会一直存在,并且设备用户可能无法轻易删除这些代码。 出于开发目的,许多 Androi...
ATT&CK -
利用充电站或 PC 如果移动设备连接(通常通过 USB) 到充电站或 PC,例如给设备的电池充电,那么受攻击的或恶意充电站或 PC 就会试图通过连接来利用移动设备。 Krebs 在中描述了这种技术。L...
ATT&CK - 擦除设备数据
擦除设备数据 恶意应用程序可能会滥用 Android 设备管理员访问权限来擦除设备内容,例如,如果用户没有支付赎金。 缓解 缓解 描述 应用程序审查 设备管理员访问时的注意事项 - 译者: 林妙倩、戴...
ATT&CK - 标准应用层协议
标准应用层协议 攻击者可以使用通用的标准化应用层协议(如 HTTP,HTTPS,SMTP 或 DNS)进行通信,以通过与现有通信流混合来避免检测。 在移动环境中,Google 云消息传递(GCM; 双...
ATT&CK - 访问通话记录
访问通话记录 在 Android 上,攻击者可以从恶意应用程序调用标准操作系统 API 来收集通话记录,或者通过提升特权直接访问通话记录的文件。 在 iOS 上,应用程序无权访问通话记录,因此需要权限...
ATT&CK - 锁定用户的设备
锁定用户的设备 攻击者可能会试图将合法用户锁定在设备之外,比如用户直到支付赎金为止。 在 Android7 之前的版本中,应用程序可以滥用设备管理员权限重置设备锁定密码,将用户锁定在设备之外。 在 i...
ATT&CK - 文件和目录披露
文件和目录披露 在 Android 上,可以使用命令行工具或 Java 文件 API 枚举文件系统内容。然而,Linux 文件权限和 SELinux 策略通常会严格限制应用程序可以访问的内容(不进行提...
ATT&CK - 访问文件中的敏感数据或凭据
访问文件中的敏感数据或凭据 攻击者可以尝试读取包含敏感数据或凭据(例如,私钥、密码、访问令牌)的文件。这种技术需要提升特权或要求目标应用程序以不安全的方式存储数据(例如,具有不安全的文件权限或位于不安...
ATT&CK - 在运行时下载新代码
在运行时下载新代码 应用程序可以在安装后下载并执行动态代码(不在原始应用程序包中),以避开用于应用程序审查或应用程序商店审查的静态分析技术(以及可能的动态分析技术)。 在 Android 上,动态代码...
ATT&CK - 修改操作系统内核或引导分区
修改操作系统内核或引导分区 如果攻击者能够提权,他或她可能能够使用这些权限将恶意代码放在设备内核或其他启动分区组件中,其中代码可以绕过检测,在设备重置之后恶意代码可能会一直存在,且设备用户可能无法删除...
ATT&CK - 路过式攻击
路过式攻击 正如 ATT&CK for Enterprise 所描述的那样,"路过式攻击"指攻击者通过在正常浏览过程中访问网站的用户获得对系统的访问权时。有了这种技术,用户的 web 浏览器就成为了漏...
320