当前课程知识点:网络安全-应用技术与工程实践 >  第4章 网络安全被动防御技术体系 >  4.4 恶意代码检测及防范技术(下,分析检测与防范治理) >  研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?

返回《网络安全-应用技术与工程实践》慕课在线视频课程列表

研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?资料文件与下载

研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?

警惕!“挖矿”挖到电池膨胀手机爆炸,原来是病毒“作怪”                
   

2018-01-01  科技日报记者专访闫怀志等网络安全专家                


你能想象吗?有一种病毒,通过加密货币挖掘,也就是俗称的“挖矿”,最终导致手机电池膨胀,将手机外壳撑裂。


不明觉厉!以前只听说病毒会破坏手机的内部系统,没想到还可使手机爆炸。真是只有想不到,没有做不到,这会是病毒发展的新方向吗?

“全能型”选手 破坏性更强

此前,卡巴斯基实验室发现了一款名为“Trojan.AndroidOS.Loapi”的安卓手机恶意软件,用户点击横幅广告并下载假冒反病毒应用或色情应用后,即中了Loapi病毒的圈套。待安装恶意软件后,它会向使用者要求系统管理员权限;如果遭到拒绝,通知就会循环在屏幕上出现,直到用户不堪其扰点下“确定”按钮。

“该病毒堪称‘全能型’破坏者,破坏方式多种多样。” 网络安全专家、北京理工大学闫怀志博士告诉科技日报记者。

闫怀志介绍,攫取最高权限后,该病毒会继续隐藏在宿主软件内,而且不会被用户察觉。

同时,它还会阻止用户对其“降权”,并会与真正的杀毒软件对抗,直到用户无奈将真正的杀毒软件卸载为止。

分析发现,Loapi具备以下几个功能:大量广告,感染了Loapi的安卓手机将会弹出铺天盖地的横幅与视频广告;付费订阅,Loapi有一个模块可以把短信发送到指定号码,用以订阅一些付费服务,这些操作都是秘密进行的,发出和接收到的短信会被立即删除。

同时,Loapi可以利用智能手机来挖掘Monero(门罗币),在测试恶意软件的2天中,测试用的手机因为“挖矿”与庞大的网络连接导致电池过度使用而膨胀,将手机外壳撑开。

“电池过载,发生膨胀,轻则会破坏手机外壳,重可导致手机爆炸。”闫怀志说,正常来讲,手机性能太差,是不利于“挖矿”的,但这是病毒,根本不是在正常“挖矿”。

的确,一位不愿具名的“挖矿”人员表示,“挖矿”有专门的设备,也叫矿机,他本人有20多台。这些矿机相当于电脑的CPU,运算能力极强,一般的手机根本不具备那种超算能力,在手机上会有一个类似的APP,用于观测设备是否正常。

近年来,手机出现爆炸问题已屡见不鲜。在闫怀志看来,此前,手机爆炸大多是由于手机质量问题,起因无非是内部电路和电池发热升温等。

但这种病毒的传染、发作与破坏模式导致的手机升温破坏,确实是一个值得关注的新动向。尤其是在特殊条件下,如危化环境甚至是恐怖主义者使用这种病毒攻击,后果将不堪设想。

“与传统的手机病毒仅仅破坏手机内部功能、窃取数据、流量吸费等相比,Loapi由于‘挖矿’导致电池过度使用而膨胀,对手机进行了物理性破坏,其危害性无疑更为严重。”360手机卫士安全专家葛健说。

安卓手机 为什么受伤的总是“我”

“这是一款专门针对安卓的模块化设计的恶意软件。”闫怀志说。

又是安卓,为什么受伤的总是“我”?此前,有数据显示,90%的安卓手机安装的APP都存在漏洞,而且每一款APP的漏洞达到7个之多。

闫怀志介绍,当前,中国境内活跃手机上网号码数量达到十几亿,八成以上的手机使用安卓系统,安卓用户成了病毒的主要攻击对象。国家互联网应急中心捕获的样本显示,超过99.9%的手机恶意程序都是针对安卓系统。传统手机病毒,六成以上都是“弹窗”,恶意扣费应用次之。

“安卓容易染毒的重要原因在于,基于Linux内核的安卓系统完全开源、免费,一是在智能手机、PAD以及其他便携式设备中应用广泛,二是厂商无需Google和开放手持设备联盟的授权,即可随意使用。因此易被病毒感染。”闫怀志说。

闫怀志认为,与安卓不同,苹果iOS系统严格封闭,未向普通APP提供任何存取权限,AppStore可供下载的APP都经过了严格审核,用户可以放心使用。

也就是说,苹果iOS系统几乎没有给这种恶意病毒提供肆意传播和感染的机会,因此也就在很大程度上避免了相应的危害。

然而,在葛健看来,无论是在哪个系统上,“挖矿”原理是一样的,其他系统的手机也会受到这种威胁。

病毒泛滥 根源在于利益作祟

微信、电话、支付……如今的日常生活已越来越离不开手机,随之而来的安全问题,如病毒入侵、手机诈骗等则让人防不胜防。

“这种类型病毒的防范,应该从多方面来考虑,一旦感染,难以清除,所以要打好防毒组合拳。”闫怀志说。

首先,要提高安全意识。只去官方商店下载软件,不要安装不必要的应用,不要轻易点击不明链接、安装不明软件,更不要去下载或者浏览色情、博彩等高风险内容;

其次,要做好技术防范,主动安装手机管家和杀毒软件,定期扫描杀毒,及时关注手机流量消耗和温度警报;

三是要做好手机的数据备份。有“备”方可无“患”,即便手机遭到攻击破坏,数据仍可恢复。

“要特别重视手机的物理安全。”闫怀志说,将手机置于安全空间,这样有利于手机散热,更重要的是万一遭到攻击,可以避免或者减轻因手机升温或者爆炸带来的继发危害。

至于手机病毒层出不穷、花样翻新的原因,闫怀志分析,从技术上来看,安卓等主流手机操作系统存在先天不足,为手机病毒泛滥提供了可乘之机;再就是手机病毒攻击背后存在着巨大的黑色利益产业链,为手机病毒泛滥提供了原生动力。

葛健也表示,随着智能手机普及,巨大的经济利益滋生出手机病毒黑色产业。的确,之前有专家透露,当前,我国与黑客相关的产业链,已经达到了上千亿元的规模,而国内网络安全产业的规模才只有几百亿。

“净化手机环境,一方面需要完善法制建设,对制作、传播手机病毒的不法分子进行严厉制裁;另一方面,广大手机用户需要安装使用手机安全软件防御病毒,使不法分子无利可图。”葛健建议。


下一节:研究型讨论:病毒导致手机爆炸,是确有可能,还是耸人听闻?

返回《网络安全-应用技术与工程实践》慕课在线视频列表

网络安全-应用技术与工程实践课程列表:

第1章 网络安全应用技术与工程实践基础

-1.1 走进网络空间安全

--走进网络空间安全教学视频

--你在生活中遇到的网络安全问题,对你造成了哪些影响?

-1.2 信息、信息系统与网络空间

--1.2 信息、信息系统与网络空间

-1.3 网络空间视角下的信息安全

--1.3 网络空间视角下的信息安全

-1.4 信息安全属性及信息安全定义

--1.4 信息安全属性及信息安全定义

-1.5 有关网络空间安全的若干基本观点

--1.5 有关网络空间安全的若干基本观点

-1-001走进网络空间安全补充材料——网络平台数据遭窃

-1-001走进网络空间安全补充材料——网络黑产猖獗

-1-001走进网络空间安全补充材料——恶意域名问题

-同学,你薅过拼多多等电商平台的羊毛吗?这跟网络黑产有何关联?

-什么是域名?什么是恶意域名?如何识别恶意域名?

-信息安全与信息化发展的关系如何把握?

第2章 网络安全技术体系

-2.1 网络安全技术体系概述

--2.1 网络安全技术体系概述

-2.2 网络安全风险及其技术防范

--2.2 网络安全风险及其技术防范

-2.3 网络安全系统科学思想与系统工程方法

--2.3 网络安全系统科学思想与系统工程方法

-2.4 网络安全防御体系能力的形成

--2.4 网络安全防御体系能力的形成

-2.5 网络安全法律法规及标准规范(上)

--2.5 网络安全法律法规及标准规范(上)

-2.5 网络安全法律法规及标准规范(下)

--2.5 网络安全法律法规及标准规范(下)

-扩展知识:网络安全行业的权威职业证书大揭秘

-看了网络安全行业的权威职业证书的介绍,你是否打算考个证?

-如何深化对网络安全“三分靠技术七分靠管理”的认识

-扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?

- IEEE计算机协会预测2020年12大技术发展趋势,其中哪些跟网络安全有关呢?你如何理解网络安全的这些发展趋势?

-扩展阅读:网络安全系统工程与安全防御体系能力的形成

-从微盟删库事件,如何认识网络安全系统工程与防御体系能力的形成,请各抒己见,畅所欲言

-请试分析你所使用的信息系统面临的安全威胁。比如,智能手机、个人计算机、邮件系统、微信系统等。

第3章 网络基础架构安全技术

-3.1 基础架构安全概述

--3.1 基础架构安全概述

-3.2 物理与环境安全

--3.2 物理与环境安全

-3.3 网络与主机安全

--3.3 网络与主机安全

-3.4 加密与认证技术(3.4.1 密码学基础知识)

--3.4 加密与认证技术(3.4.1 密码学基础知识)

-3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--思考与讨论:大数分解难题未来可能会受到什么样的威胁?

-3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--扩展阅读:黎曼猜想一旦被证实,真会威胁到网络安全吗?

-3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

--3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

-3.5 安全协议与协议安全

--3.5 安全协议与协议安全

-3.6 应用软件(系统)安全实现(上)

--3.6 应用软件(系统)安全实现(上)

-3.6 应用软件(系统)安全实现(下)

--3.6 应用软件(系统)安全实现(下)

--扩展阅读:微服务架构与SOA架构、巨石型架构的比较

--思考与讨论:微服务架构与SOA架构、巨石架构在安全性方面的优劣。提示:请提前阅读扩展阅读之《微服务架构与SOA架构、巨石型架构的比较》

--扩展阅读:无人驾驶汽车竟被黑客劫持?

--拓展讨论:你了解CMM/CMMI吗?它对软件安全性有何意义

-3.7 备份与灾难恢复技术

--3.7 备份与灾难恢复技术

-扩展阅读:中华人民共和国《密码法》,2020年1月1日实施

-延伸讨论:国家对密码管理是如何分类的呢?各自应用场景是什么?

-黑客通过电源线顺走你的数据?是真的吗?

-如何理解只要有“连接”便可被攻击者利用?

-请分别说出两种以上的常用的对称加密算法、两种以上的常用的非对称加密算法、两种以上的常用的摘要算法。

第4章 网络安全被动防御技术体系

-4.1 被动防御的概念及技术体系

-4.2 防火墙技术(上)

--4.2 防火墙技术(上)

-4.2 防火墙技术(下)

--4.2 防火墙技术(下)

-4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

--4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

-4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

--4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

-4.4 恶意代码检测及防范技术(上,概念、分类及特征)

--4.4 恶意代码检测及防范技术(上,概念、分类及特征)

-4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?

--研究型讨论:病毒导致手机爆炸,是确有可能,还是耸人听闻?

-4.5 入侵检测技术(上)

--4.5 入侵检测技术(上)

-4.5 入侵检测技术(中)

--4.5 入侵检测技术(中)

-4.5 入侵检测技术(下)

--4.5 入侵检测技术(下)

-扩展阅读:物联网+IPv6是怎样的一种体验?

-“IPv4+NAT”方案 与 IPv6方案各自的优缺点是什么?

-扩展思辩:IPv9,是技术革新,还是骗局一场?

- 思辩和讨论:如何看待“IPv9”?

-延伸阅读:5G现安全漏洞,大部分可被修复?!

-思考与讨论:伪基站是个什么鬼?它对移动互联的安全威胁是什么?

-扩展阅读:僵尸网络横行,缘何“豌豆射手”难觅?

-延伸讨论:应该如何有效应对僵尸网络攻击威胁呢?

-补充阅读材料:有了5G,我们还需要专网吗?

-延伸自学与讨论:外网、内网、专网有何区别?

-咱也别老板起面孔提问讨论了,来个彩蛋,看完随便哪儿耍去吧

第5章 网络安全主动防御技术体系

-5.1 主动防御的概念及技术体系

--5.1 主动防御的概念及技术体系

-5.2 入侵防御与入侵容忍技术

--5.2 入侵防御与入侵容忍技术

-5.3 蜜罐与蜜网技术

--5.3 蜜罐与蜜网技术

-5.4 沙箱技术

--5.4 沙箱技术

-5.5 可信计算与可信平台(上)

--5.5 可信计算与可信平台(上)

-5.5 可信计算与可信平台(下)

--5.5 可信计算与可信平台(下)

--延伸阅读:可信性的概念理解

-- 讨论:综合辅助材料和你的理解,你能给可信性来一个定义吗?如果我觉得你的定义更好,那下次开课我就有可能用你的定义,并以你的名字来命名哦!!!

-5.6 移动目标防御和拟态防御技术

--5.6 移动目标防御和拟态防御技术

-请谈谈你对被动防御和主动防御的认识。

第6章 网络安全智能分析与反制技术

-6.1 网络安全智能分析的概念与技术体系

--6.1 网络安全智能分析的概念与技术体系

-6.2 网络安全风险评估技术

--6.2 网络安全风险评估技术

-6.3 网络安全态势感知技术

--6.3 网络安全态势感知技术

-6.4 网络安全威胁情报技术

--6.4 网络安全威胁情报技术

-6.5 网络安全攻击反制技术

--6.5 网络安全攻击反制技术

第7章 网络安全度量、分析与测评技术

-7.1 网络安全度量、分析与测评概述

--7.1 网络安全度量、分析与测评概述

-7.2 网络安全指标体系(上)

--7.2 网络安全指标体系(上)

-7.2 网络安全指标体系(下)

--7.2 网络安全指标体系(下)

-7.3 网络安全度量技术

--7.3 网络安全度量技术

-7.4 网络安全分析技术

--7.4 网络安全分析技术

-7.5 网络安全测评技术

--7.5 网络安全测评技术

-延伸阅读:主动公开源代码 企业在做赔本买卖?

-思考与讨论:开源模式的大量应用,对于信息系统安全有何影响?

第8章 信息系统新形态新应用安全技术

-8.1 云计算安全技术

--8.1 云计算安全技术

--扩展阅读:腾讯云服务器上的数据全部丢失 云安全遭拷问

--数据很重要,一旦损失,数据的价值如何界定呢?

-8.2 移动互联安全技术

--8.2 移动互联安全技术

--补充阅读材料:移动端普及,未来搜索结果也将“移动优先”

--研究型讨论:移动优先索引的大趋势对网页安全设计有何影响?

-8.3 物联网安全技术

--8.3 物联网安全技术

--物联世界的安全网到底该怎么建

-8.4 工业控制系统及工业互联网安全技术

--8.4 工业控制系统及工业互联网安全技术

--工业数据: 黑客盯上的又一块“肥肉”

--工业控制系统和工业互联网安全问题

--研究型学习材料:工业防火墙的设计

--研究型讨论:如何设计工业防火墙?

-8.5 大数据安全技术(上)

--8.5 大数据安全技术(上)

-8.5 大数据安全技术(下)

--8.5 大数据安全技术(下)

-8.6 人工智能与网络安全

--8.6 人工智能与网络安全

--延伸阅读:人工智能戴上“白帽子” 投身网络安全攻防战

--思考与讨论:人类网络安全专家会被人工智能淘汰吗?各自优劣如何?

--延时阅读思考:对抗样本攻击与人工智能

--延时阅读思考:对抗样本攻击让人工智能无招架之力?

-8.7 量子通信安全技术

--8.7 量子通信安全技术

-8.8 区块链安全技术

--8.8 区块链安全技术

--延伸阅读:区块链之于信息安全,是铠甲还是软肋?

-- 思考与讨论:区块链之于信息安全,是铠甲还是软肋?

-研究型阅读思考:CPS,信息物理融合系统的安全性问题

-辅助性阅读材料中给出了信息物理融合系统的简要介绍。请按照本章网络空间信息系统新形态新应用安全技术的思路,来思考一下其安全性问题。

研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。