移动设备客户端安全.ppt

上传人:ga****84 文档编号:355071 上传时间:2018-09-26 格式:PPT 页数:17 大小:2.83MB
下载 相关 举报
移动设备客户端安全.ppt_第1页
第1页 / 共17页
移动设备客户端安全.ppt_第2页
第2页 / 共17页
移动设备客户端安全.ppt_第3页
第3页 / 共17页
移动设备客户端安全.ppt_第4页
第4页 / 共17页
移动设备客户端安全.ppt_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、移动设备客户端安全腾讯 - 无线安全产品部,S,恶意软件/病毒 现状(1),2012年,腾讯移动安全实验室共检测截获手机病毒总量达到177407个 90%的病毒包集中在Android平台 2012年,腾讯手机管家共为手机用户查出了5699万次手机病毒,恶意软件/病毒 现状(2),2012年,腾讯手机管家共为手机用户查出了近5699万次手机病毒 其中Android平台查出病毒次数3856万次,恶意软件/病毒 现状(3),2012年,手机病毒大幅转向恶意扣费、隐私窃取与资费消耗类病毒行为,病毒制作者或制作机构追求短平快的盈利模式的倾向性加强。,Android病毒行为类型分布,2013年5月数据来自

2、腾讯移动安全实验室,手机病毒主要传播渠道,2013年5月数据来自腾讯移动安全实验室,病毒常见手段-伪造,劫持,古老手段1: Activity/Intent劫持 古老手段2: Broadcast/Server伪造 古老手段3: Content Provider注入,一个简陋的Activity劫持例子(1),Intent使用了隐式方式(setaction)来标识intent消息,接收方通过action来接收消息,如果intent没指定谁来接收,就出事了。,Sample:一个正常的登录界面,触发同一个app另外一个界面,manifest如下:,一个简陋的Activity劫持例子(2),无辜的app的

3、发送intent的代码如下:,然后我们写一个山寨的app,在这货的manifest加入这个:,一个简陋的Activity劫持例子(3),然后写了段貌似很正直的劫持代码,然后就没然后了看看效果:,手贱点错了,病毒常见手段 二次打包,看看数据:,病毒常见手段-伪造顶层窗口,在第三方知名应用的指定页面上强行显示推送的广告信息。,Sample 样本: a.rogue.kuaidian360.(推荐密贼),注:腾讯手机管家率先发现并支持查杀该病毒,病毒常见手段-本地文件安全,内嵌webview会保存一些帐号密码信息使用sharepref存储一些机密信息,病毒常见手段-伪造输入法,该病毒感染国际知名输入法

4、软件SwiftKey KeyBoard。直接监听用户键盘输入,记录用户的信用卡、网银以及各种账户密码信息,造成用户隐私大规模泄漏。,a.privacy.keylogger(键盘黑手),注:腾讯手机管家率先发现并支持查杀该病毒,病毒常见手段-高级手段举例,1 进程注入条件: 有root的手机特点:不需要改目标程序的代码, 可注入任意的api 如 EditText.getText(), WebView.loadurl(), WifiInfo.getMacAddress().2 DNS域名劫持条件: 有root的手机特点: 你懂的,与服务器的传输都不靠谱了 ,建议&广告: 腾讯手机管家,加强自身代码安全, 防止阴沟翻船加强业界合作, 例如遇到最新病毒样本, 腾讯手机管家还没收录的, 马上与我司联系欢迎与我司各种深度安全的合作, 携手创造更好的用户体验!,Thanks,最后,谢谢大家,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。