绕过锁屏 对移动设备具有物理访问权限的攻击者可能会试图绕过设备的锁屏。 生物识别欺骗 如果使用生物特征认证,攻击者可以尝试欺骗移动设备的生物特征认证机制。例如,SRLabs 描述了假指纹,Secu...
ATT&CK - 网络服务扫描
网络服务扫描 攻击者可能会尝试获取在远程主机上运行的服务列表,包括那些可能容易受到远程软件攻击的服务。获取这些信息的方法包括端口扫描和来自移动设备的漏洞扫描。该技术可以利用移动设备通过本地连接或通过虚...
ATT&CK - 通过无线电接口进行利用
通过无线电接口进行利用 移动设备可以通过其与蜂窝网络或其他无线电接口的接口进行利用。 基带漏洞利用 通过无线电接口(通常是蜂窝网络,也是蓝牙、GPS、NFC、Wi-Fi 或其他)发送到移动设备的消息可...
ATT&CK - 产生欺诈性广告收入
产生欺诈性广告收入 攻击者可能试图从移动设备中产生欺诈性广告收入,例如在没有用户参与的情况下触发广告链接的自动点击。 缓解 缓解 描述 应用程序审查 - 译者: 林妙倩、戴亦仑 . source:cv...
ATT&CK - 利用企业资源
利用企业资源 攻击者可能试图利用网络上的企业服务器、工作站或其他资源。该技术可以利用移动设备通过本地连接或通过虚拟专用网络(VPN)访问内部企业网络。 - 译者: 林妙倩、戴亦仑 . source:c...
ATT&CK - 通过其他方式发布恶意应用
通过其他方式发布恶意应用 恶意应用程序是攻击者用来在移动设备上立足的常见攻击向量。该技术描述了在目标移动设备上安装恶意应用程序,而不涉及授权的应用程序商店(例如,Google Play 商店或 App...
ATT&CK - 加密文件索取赎金
加密文件索取赎金 攻击者可以加密存储在移动设备上的文件以防止用户访问它们,仅在支付赎金后解锁对文件的访问。如果没有升级的特权,攻击者通常只能加密外部/共享存储位置上的文件。这项技术已在 Android...
ATT&CK -
通过 USB 连接攻击 PC 通过提权,攻击者可以对移动设备进行编程以模拟诸如输入设备(键盘和鼠标),存储设备和/或网络设备之类的 USB 设备,以便攻击物理连接的 PC。Wang 和 Stavrou...
ATT&CK - 数据渗漏
数据渗漏 数据渗漏(Exfiltration)指的是导致或帮助攻击者删除目标移动设备的文件和信息的技术和属性。 在移动环境中,移动设备经常连接到企业控制之外的网络,例如蜂窝网络或公共Wi-Fi网络。攻...
ATT&CK - 披露
披露 披露(Discovery)包括允许攻击者获得有关移动设备和其他潜在的网络系统的特点的知识的技术。当攻击者获得对新系统的访问权限时,他们必须熟悉他们当前可以控制的内容,以及在入侵期间该系统的操作对...
ATT&CK - 特权提升
特权提升 特权提升(Privilege Escalation)是允许攻击者在移动设备上获得更高级别权限的技术。攻击者可能以很有限的权限访问移动设备,并且可能利用设备缺陷来获得完成其任务目标所需的更高权...
ATT&CK - 持久化
持久化 持久化(Persistence)是对移动设备的任何访问,操作或配置更改,使攻击者在设备上持久存在。攻击者通常需要通过一些中断来维持对移动设备的访问权限,如设备重启,甚至是恢复出厂设置。 - 译...
8