本文讲的是阿里聚安全 2016 年报:移动安全风险与日俱增,本报告重点聚焦在2016年阿里聚安全所关注的移动安全及数据风控上呈现出来的安全风险,在移动安全方面重点分析了病毒、仿冒、漏洞三部分,帮助用户了解业务安全端安全方面应该注意的风险,之后会描述阿里聚安全在业务安全防控方面做的一些努力和观点,帮助企业在建设互联网业务安全时,考虑安全策略和防护应该往哪部分倾斜。

Android平台约10台设备中就有1台染毒,设备感染率达10%

2016年度,Android平台约10台设备中就有1台染毒,设备感染率达10%,阿里聚安全病毒扫描引擎共查杀病毒1.2亿,病毒木马的查杀帮助用户抵御了大量的潜在风险。

每天新增近9000个新移动病毒样本,每10秒生成1个

阿里聚安全移动病毒样本库2016年新增病毒样本达3284524个,平均每天新增9000个样本,这相当于每10秒生成一个病毒样本。我们也看到在9月份后病毒样本有比较明显的增加趋势。虽然原生Android系统的安全性越来越高,但移动病毒利用多种手法如重打包知名应用、伪装成生活类、色情类应用等传播,在每天新增如此多病毒的恶意环境下,Android用户必须时刻警惕在官方场合下载应用。

2016年,我们发现“恶意扣费”类在病毒样本量占比最高,达72%。该类病毒应用未经用户允许私自发送短信和扣费指令,对用户手机的资费造成一定风险,而在客户端检测到样本的“流氓行为”占比最高,“恶意扣费”其次。

对比客户端病毒样本和样本库类型,虽然“恶意扣费”的样本数非常庞大,但在客户端感染的数量已经成反比,这是因为国家着重针对影响范围大、安全风险较高的移动互联网恶意程序进行专项治理,“恶意扣费”类恶意程序治理效果显著,而“流氓行为”、“隐私窃取”、“短信劫持”及“诱骗欺诈”类病毒还是以较少的样本数占领了大多数客户端,尤其是黑产用于诈骗的“短信劫持”和“诱骗欺诈” 病毒基本是以1:10的比率影响用户端。此外干扰用户正常使用软件,影响用户体验,随意添加广告书签、广告快捷方式或锁屏等行为的“流氓行为”类病毒也占据大量用户客户端,此类病毒一般用于恶意广告推广为主。

89%的热门应用存在仿冒

从16个行业分类分别选取了15个热门应用,共240个应用进行仿冒分析,发现89%的热门应用存在仿冒,总仿冒量高达12859个,平均每个应用的仿冒量达54个,总感染设备量达2374万台。3月份的仿冒应用量大幅下降,符合黑灰产在春节假期前后的活动较少的规律。

金融行业银行类仿冒居多,某银行仿冒应用全部具有短信劫持行为

金融行业选取银行、钱包和理财3个子分类,分别选取10个热门应用进行分析,共发现仿冒应用407个。银行类仿冒应用占53%,钱包类 仿冒应用占36%,理财类仿冒应用占11%。

2016年金融行业仿冒应用分布情况

在本次分析中,某银行共发现30个仿冒应用,全部具有短信劫持行为,感染设备量为33863台,感染用户主要分布在广东、北京和江苏等省份。

18个行业的Top10应用中98%的应用都存在漏洞,但Webview远程执行代码漏洞迅速下降

为分析移动应用各行业的漏洞情况,我们在第三方应用市场分别下载了18个行业的Top10应用共计180个,使用阿里聚安全漏洞扫描引擎对这批样本进行漏洞扫描。18个行业的Top10应用中,98%的应用都有漏洞,总漏洞量14798个,平均每个应用有82个漏洞。旅游、游戏、影音、社交类产品漏洞数量靠前。但是高危漏洞占比最高的依次是办公类、工具类、游戏类和金融类。企业在移动数据化进程过程中更需注意员工在使用这些行业APP时的安全威胁。

其中漏洞类型主要集成中“拒绝服务”、“Webview明文存储密码”、“密钥硬编码风险”及“AES/DES弱加密风险”中,“密钥硬编码风险”和“AES/DES弱加密风险” 漏洞会让基于密码学的信息安全基础瓦解,因为常用的密码学算法都是公开的,加密内容的保密依靠的是密钥的保密,密钥如果泄露,对于对称密码算法,根据用到的密钥算法和加密后的密文,很容易得到加密前的明文;对于非对称密码算法或者签名算法,根据密钥和要加密的明文,很容易获得计算出签名值,从而伪造签名。

这里建议企业用户在开发App过程中,通过阿里聚安全的漏洞扫描来检测应用是否具有密钥硬编码风险,使用阿里聚安全的安全组件中的安全加密功能保护开发者密钥与加密算法实现,保证密钥的安全性,实现安全的加解密操作及安全签名功能。

最复杂老道的iOS APT攻击出现

PEGASUS——三叉戟攻击链是在对阿联酋的一位人权活动家进行APT攻击的时候被发现。整个攻击链由三个漏洞组成:JS远程代码执行(CVE-2016- 4657),内核信息泄露(CVE-2016-4655),内核UAF代码执行(CVE-2016-4656)。

利用该攻击链可以做到iOS上的远程完美越狱,完全窃取Gmail, Facebook, Skype, WhatsApp, Viber, FaceTime, Calendar, Line, Mail.Ru, Wechat SS, Tango等应用的敏感信息。PEGASUS可以说是近几年来影响最大iOS漏洞之一,也是我们认为最复杂和稳定的针 对移动设备APT攻击,可以认为是移动设备攻击里程碑。利用移动设备集长连接的Wi-Fi,3G/4G,语音通信,摄像头,Email,即时消 息,GPS,密码,联系人与一身的特性,针对移动设备的APT攻击会越来越多。

羊毛党、黄牛党在2016年成为互联网业务发展过程中最大的毒瘤

2016年在各种互联网业务活动中,羊毛党、黄牛党继续盛行,各种没有安全防控的红包/优惠券促销活动,会被羊毛党以机器/小号等各种手段抢到手,基本70%~80%的促销优惠会被羊毛党薅走,导致商家和平台的促销优惠最终进入了羊毛党的口袋。黄牛党能够利用机器下单、人肉抢单,将大优惠让利产品瞬间抢到手,然后高价格售出赚取差价。大规模的批量机器下单,还会对网站的流量带来压力,产生类似DDOS攻击,甚至能够造成网站瘫痪。此外使用简单维度的密码验证手法已经演变成使用复杂机器人猜测密码的技术,来逃避简单的策略防御。企业需要更多维度、指标,使用更复杂的规则、模型进行防御。

人机对抗-滑动验证码作为对抗黑产的重要手段

滑动验证码作为对抗人机黑产的重要手段,对筛查出来的“灰黑用户”需要进一步精细判断。进化的滑动验证码已经不再基于知识进行人机判断,而是基于人类固有的生物特征以及操作的环境信息综合决策,来判断是人类还是机器。并且不会打断用户操作,进而提供更好的用户体验。验证码系统在对抗过程中,感知到风险,需要企业实时切换混淆和加密算法,极大提高黑产进行破解的成本。

阿里聚安全的人机识别系统,接口调用是亿级别,而误识别的数量只有个位数。除了误识别,我们的技术难点还在于如何找出漏报。一般情况下,会对整体用户流量的“大盘”进行监控,一旦监测到注册或登录流量异常,我们的安全攻防技术专家就会紧急响应。这种响应速度是小时级别的。

另外黑产通过刷库撞库也体现出业务时序的不同而不同。以2016年Q4为例,在双十一之前,黑产主要精力用于各平台的活动作弊,而过了双十一,刷库撞库风险就开始持续走高,稳定占据了所有风险的一半以上。

2016年移动欺诈损失超数亿美金

目前移动应用通过资源换量、搜索平台、广告网络及代理商、直接推广及自然安装等渠道来推广和互动。但推广者发现投入的费用反映的 推广数据良好,但是沉淀到真是用户却表现非常不乐观。大量的渠道欺诈使得移动应用推广者损失巨大,根据某平台分析,2016年移动欺 诈金额已经超数亿美金。

常用移动欺诈通过机刷、模拟器、改机工具等手段作弊,如通过一键生成改机软件修改手机硬件参数IMEI、MAC、蓝牙地址等,伪造新手 机多次安装激活App;通过脚本批量操作各种安卓模拟器如天天模拟器、海马玩模拟器、夜神模拟器等,反复进行机刷-App安装-App激 活等操作。阿里聚安全使用稳定的设备指纹技术 + 大数据分析,能准备识别各种作弊手段和作弊设备。为用户节约推广成本、时间成本、 开发成本,保障推广者获取真实的用户数据为业务服务。

创造纵深的有适应力的数字化业务系统

互联网+或者企业在面对互联网业务发展过程中的安全威胁时,实施数字化业务系统适应力所需的实践,对传统公司具有极大的挑战,在面对各种业务部门参与、协作的过程中,需要区分业务风险优先级,关注纵深防御节点,做出平衡业务的取舍,才能使业务安全部门更敏捷,更具有弹性。阿里聚安全帮助企业评估业务安全资产与风险优先级,使用纵深防御保护关键价值链上重要节点的安全,在实践中为业务提供针对性的保护。

原文发布时间为:2017年3月9日
本文作者:阿里聚安全
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
原文链接

阿里聚安全 2016 年报:移动安全风险与日俱增相关推荐

  1. 阿里聚安全 2016 年报阿里聚安全 2016 年报

    阿里聚安全 2016 年报 <阿里聚安全2016年报>发布,本报告重点聚焦在2016年阿里聚安全所关注的移动安全及数据风控上呈现出来的安全风险,在移动安全方面重点分析了病毒.仿冒.漏洞三部 ...

  2. 重磅!《阿里聚安全 2016 年报》正式发布!

    我们正处于一个科技创新涌现的时代,沟通.协作及业务模式的变革速度变得十分惊人,在传统企业进 入边界模糊.用户海量.终端不可控的互联网业务时,传统的安全边界防护策略已经不再是有效的方 法,原来依赖的安全 ...

  3. 《阿里聚安全2016年报》

    <阿里聚安全2016年报>发布,本报告重点聚焦在2016年阿里聚安全所关注的移动安全及数据风控上呈现出来的安全风险,在移动安全方面重点分析了病毒.仿冒.漏洞三部分,帮助用户了解业务安全端安 ...

  4. 3月9日云栖精选夜读:阿里聚安全 2016 年报

    阿里聚安全 2016 年报 作者: 聚安全平台  发表在: 聚安全平台 Android 深度性能测试:功能决定现在,性能决定未来! 作者: 木子1990  发表在: 阿里云移动服务 实战Packer创 ...

  5. 阿里聚安全Android应用漏洞扫描器解析:本地拒绝服务检测详解

    阿里聚安全Android应用漏洞扫描器解析:本地拒绝服务检测详解 阿里聚安全的Android应用漏洞扫描器有一个检测项是本地拒绝服务漏洞的检测,采用的是静态分析加动态模糊测试的方法来检测,检测结果准确 ...

  6. 20170429,上市公司2016年报全出炉(附最新排行榜)

    上市公司2016年报全出炉(附最新排行榜) 东方财富网04-29 05:39 摘要[上市公司2016年报全出炉(附最新排行榜)]截至2017年4月29日凌晨,沪深两市3204家上市公司年报全部出炉,总 ...

  7. 【阿里聚安全技术公开课】业务安全及防护(数据风控)

    阿里云·云栖社区携手阿里聚安全打造阿里安全技术公开课,带你一探互联网安全的风采 关于互联网业务安全 互联网账号泄露事件频发,脱库.洗库.撞库,形成了一条完善的黑灰产业链,盗刷信用卡."羊毛党 ...

  8. android阿里聚安全黑盒,阿里安全开放平台-阿里聚安全

    Demo准备必要条件 需要有android,ios以及python的执行和开发环境 需要预先提交APK和Ipa,以此获得客户端和服务端sdk Demo功能简介 Demo的作用和目的:在用户获得风控sd ...

  9. 阿里云国际版账户收到账号风险通知,怎么办?

    如果您在站内信和邮件中收到来自阿里云的账号风险通知,告知您阿里云检测到您的账号绑定的默认支付方式存在风险,为保护您的账号和资金安全,请在收到通知后的一个工作日内,将以下信息和资料按照站内信或邮件中的指 ...

最新文章

  1. A component required a bean named 'XXXService' ...
  2. linux 9.0挂载驱动
  3. MongoDB 树形模型
  4. 【转】采购订单长文本增强
  5. 【TensorFlow】tf.nn.softmax_cross_entropy_with_logits中的“logits”到底是个什么意思?
  6. HDU3549(最大流算法的Dinic算法)
  7. POJ 2115 C Looooops(扩展欧几里得)
  8. 【华为云技术分享】云图说|第三方云厂商数据如何迁移至华为云OBS?真相在这里......
  9. sql中exec是什么意思_SQL 中为什么经常要加NOLOCK?
  10. 2019.01.13 bzoj4137: [FJOI2015]火星商店问题(线段树分治+可持久化01trie)
  11. hdu 2838求逆序数开了两个数组
  12. 使用 anacoda 安装scrapy
  13. Java TCP小结
  14. 2021年信息学部物联网工程学院学生科协第一次Office大培训
  15. 8Manage助力迈迪思创项目业务一体化
  16. HTML获奖作品,最新潮的24组获奖网页作品欣赏
  17. 删除Chrome浏览器网站地址栏以前的搜索记录
  18. A002-181-2154
  19. 为自动驾驶技术服务的基础道路设施
  20. Plotly中绘制三种经典的股票交易图表(含视频讲解)

热门文章

  1. 利用physon计算一百以内的同构数
  2. 大数据技术原理与应用 概念、存储、处理、分析和应用(林子雨)——第七章 MapReduce
  3. win7 VMware 安装CentOs7实战
  4. 使用Ollydbg破解注册机的两种套路
  5. Android OAID 深度探究
  6. AntDesign蚂蚁金服web3.9原型组件|Axure原型组件
  7. matlab人头曲面建模教程,MYAY NURBS人头高级建模教程
  8. IDEA 如何查看 class 文件反编译后的内容
  9. 前端面试vue (下)
  10. 计算机网络虚电路数据报,计算机网络——网络层-虚电路和数据报网络