根據(jù)阿里移動安全統(tǒng)計顯示,移動應(yīng)用的安全風(fēng)險主要集中在安全漏洞、病毒感染和應(yīng)用仿冒等問題上。
2015年季度,安卓設(shè)備的病毒感染量高達(dá)2406.6萬(數(shù)據(jù)去重后),平均7.6臺安卓設(shè)備就有1臺被感染,阿里聚安全病毒掃描引擎共檢測查殺病毒達(dá)4514萬個。
針對移動應(yīng)用安全漏洞,統(tǒng)計16個行業(yè)的0應(yīng)用共有4775個漏洞。100%的60應(yīng)用有漏洞,高風(fēng)險漏洞占44%。金融、購物、工具、影音等行業(yè)的0應(yīng)用漏洞數(shù)量較多,漏洞量均超過335個。
對16類應(yīng)用行業(yè)的安卓60應(yīng)用進(jìn)行仿冒檢測,顯示79.4%的應(yīng)用存在仿冒,總仿冒量高達(dá)6329個,平均每個應(yīng)用的仿冒量高達(dá)40個。根據(jù)統(tǒng)計可以發(fā)現(xiàn)社交和游戲2個行業(yè)是仿冒應(yīng)用的重災(zāi)區(qū),其中社交類應(yīng)用中的0應(yīng)用100%被仿冒。
移動設(shè)備時刻面臨安全后門與漏洞威脅
2013年7月,BlueboxSecurity安全機(jī)構(gòu)發(fā)布安卓系統(tǒng)上的“MasterKey”致命漏洞。該漏洞從Android1.6開始一直存在,惡意軟件可以在不破解加密名的前提下利用它來修改合規(guī)APK的代碼,繞過Android應(yīng)用的名驗安全機(jī)制,允許將99%的應(yīng)用程序轉(zhuǎn)變成木馬程序。“MasterKey”影響了幾乎所有安卓手機(jī)和平板電腦用戶。
2015年4月,阿里安全研究實驗室發(fā)現(xiàn)WiFi協(xié)議重大漏洞,安卓系統(tǒng)的WiFi功能組件wpa_supplicant存在緩沖區(qū)溢出,導(dǎo)致具有WiFi功能且開啟WLAN直連的安卓設(shè)備全部淪陷。攻擊者不用物理接觸,也不用接入共用的無線網(wǎng)絡(luò),就可以遠(yuǎn)距離發(fā)起惡意攻擊和入侵,安裝惡意應(yīng)用并完全控制手機(jī)。
即使以安全著稱的蘋果也存在安全隱患。2014年7月,知名iOS黑客JonathanZdziarski對外披露了iOS中存在的若干“后門”,并展示利用這些“后門”獲取到用戶的個人信息。蘋果公司也承認(rèn)存在技術(shù)可獲取iPhone用戶的、通訊錄和照片等個人數(shù)據(jù)。
未雨綢繆,維護(hù)移動生態(tài)安全
面對眾多移動應(yīng)用安全威脅,我們在“互聯(lián)網(wǎng)+”時代該怎么辦?阿里移動安全攜阿里錢盾,從系統(tǒng)底層開始為用戶提供各類安全服務(wù),還通過阿里聚安全產(chǎn)品,以移動應(yīng)用安全為核心,集風(fēng)險發(fā)現(xiàn)、風(fēng)險解決、大數(shù)據(jù)處理、持續(xù)監(jiān)控為一體,使用多引擎風(fēng)險掃描,一站式解決應(yīng)用的安全問題。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。