手機遠程竊聽攻擊竟成真實案例!小心公共場所的免費未知Wi-Fi

2020-11-23 網易新聞

  一端是手機靜靜擺在桌面上,顯示鎖屏狀態,另一端是50米開外的電腦上「麥克風權限」被摁下,手機周圍的說話內容被悄無聲息地錄下,存成錄音文檔……這一「竊聽風雲」式的電影場景,日前卻在北京網絡安全大會上真實上演。北京晚報記者了解到,手機遠程竊聽攻擊已成為近來生活中頻發的真實黑客攻擊案例。

  「很多公共場所都有免費Wi-Fi路由器或黑客自己搭建的惡意Wi-Fi,用戶連接後再使用存在漏洞的APP,便會淪為攻擊對象。」奇安信代碼衛士專家柳本金告訴記者,目前黑客可以在用戶未感知的情況下,直接遠程獲取用戶的前置攝像頭、文件夾、麥克風、簡訊、通訊錄等基本權限,完全掌控其手機個人信息,「普通用戶在公共場所一定不要連接安全性未知的免費Wi-Fi,家庭路由器也要定期固件升級,以免中招。」

  

  ●鎖屏狀態下攝像頭也能被遙控

  輸入13位手機號,摁下「麥克風權限」,並在設置框裡將錄音時長調整為10秒鐘,點擊開始後,對應手機周圍的所有對話內容都被完整錄下,並自動存檔。毫無計算機背景的市民張先生在安全專家的指導下,輕易地完成了一次「竊聽攻擊」,不禁目瞪口呆:「這也太可怕了,要是開個涉密會或者有個私人談話,豈不是完全暴露?」事實上,記者了解到,被獲取麥克風權限的手機,由於話筒功能被開啟,黑客不但能對周圍環境音錄音,還能延伸到電話場景,監聽手機的雙方通話內容。

  手機在待機狀態下,黑客還能調用手機前置攝像頭對周圍進行偷拍。記者拿起一個鎖屏手機放在桌面上,在手機沒有任何異動表現的情況下,被遠程拍了一張「自拍照」。值得注意的是,現場工作人員對記者表示,被黑客偷拍的「自拍照」並不會存儲在手機相冊裡,而是直接被存儲到了黑客電腦上。「通過這種方式,黑客便能輕易知曉攻擊對象的性別、年齡、大致特徵,甚至周圍的工作、生活環境。」

  此外,黑客還能調取手機的簡訊權限、通訊錄權限和地理位置權限等。「有了通訊錄,還有地理位置,你只需在這個框裡輸入手機號,就可以用對應的手機給他的親朋好友發信息。」現場工作人員表示,鎖屏手機淪為遠程竊聽器,等於該用戶的個人信息幾乎全部被暴露,「如果這個手機用戶是政府官員或公司高管,就可以竊聽國家機密和公司的商業機密;如果手機用戶是一個普通消費者,黑客通過竊聽可以了解他的個人信息和喜好,為後續的電信詐騙做準備等等。」

  ●惡意Wi-Fi給攻擊提供通道

  通過電腦上的一個攻擊軟體,就可以肆意遠程調取操縱一部手機的基本權限?這並非實驗室才有的場景。記者了解到,這類入侵並不局限於某一型號或系統的手機,無論是Windows系統、安卓系統還是蘋果系統都難以倖免。「這意味著只要市面上大部分手機被植入這類惡意軟體,都可能被操控,包括蘋果手機,還有電腦。」現場工作人員解釋稱。

  記者了解到,用戶在不知情的情況下連上惡意Wi-Fi,是黑客發動此類網絡攻擊的關鍵。柳本金向記者解釋稱,黑客往往會在機場、咖啡廳、火車站、餐館等公共場合搭建一個惡意Wi-Fi熱點或者在公共場合選擇一個免費的公共Wi-Fi,攻擊獲取該Wi-Fi的路由器控制權限,以此來實現這類遠程竊聽控制手機。

  「用戶在這些公共場所想要訪問網絡時,會連接公共Wi-Fi,可能就會連接到黑客所搭建的Wi-Fi熱點。正常情況下,當手機用戶使用APP時,APP會向伺服器發送更新請求。黑客劫持流量後,會模擬真實伺服器向APP返回數據,促使APP彈出更新界面,提示升級。用戶看到更新提示框後,會很自然地和平常一樣點擊更新,更新安裝APP。這個更新安裝過程實際上是黑客給用戶推送木馬安裝並執行的過程。當木馬被執行後,黑客就可以遠程控制用戶手機的各類權限。」柳本金解釋道。

  一名業內人士則對記者表示,目前黑客通過惡意Wi-Fi或公共Wi-Fi遠程控制手機,既可以利用上網瀏覽器的漏洞或熱門APP的漏洞,也可以通過誘導用戶下載惡意軟體來實現。事實上,熱門社交APP存在漏洞也屢見不鮮。記者了解到,近日,火絨安全團隊根據用戶反饋,發現一起利用騰訊QQ升級漏洞植入後門病毒的攻擊事件,攻擊者可利用該漏洞下發任意惡意代碼,QQ(包括TIM、QQ、QQ輕聊版、QQ國際版等等)都存在該漏洞。騰訊安全團隊則向記者回應稱,目前最新版QQ已修復相應問題。

  ●APP偷聽今年被監管治理

  和朋友剛聊完想買某個東西,或點個某類外賣,點開手機就收到有關的自動推送……近來越來越多的消費者開始質疑手機裡的APP是否偷聽自己的日常對話。事實上,近期,蘋果、Facebook、亞馬遜、微軟四家紛紛曝出「竊聽門」。Facebook官方承認其存在人工轉錄用戶語音記錄的行為,蘋果日前也在其官網上發布聲明,就其此前允許承包商聽取iPhone等智能平臺語音助手Siri與用戶間對話的行為致歉。

  「APP偷聽用戶對話,在技術層面上是可以實現的。」在安全大會現場,一名專家告訴記者,APP運營方只要遠程獲取手機的麥克風權限,完全能夠聽到用戶的對話以及環境音,再利用語音識別以及語音分析等軟體,提取關鍵詞後再推送相應的關鍵詞給用戶。「我們甚至可以根據不同用戶的特點、習慣,比如熱門用餐時間、熱門網購時間等,去選擇性錄音,並非24小時監聽。」

  不過,記者了解到,公眾無需過分擔心現實中熱門APP存在偷聽行為。中央網信辦、工信部、公安部、市場監管總局等4部門聯合成立的APP專項治理工作組,從今年1月份開始多次就對存在問題的APP進行整改通報。「通過語音竊聽是一種成本最高、效率最低的方法,但當APP通過社會關係、喜好習慣、Wi-Fi場景等各種方式進行定向推送,就會給民眾『遭到竊聽』的錯覺」。APP專項治理工作組成員何延哲表示,APP精確推送廣告往往通過社會關係、喜好習慣、Wi-Fi場景等方式進行。「除非處在一個完全獨立的環境中,才能給出企業『竊聽』的實錘,但這個環境極難達成。」

  ●家裡的路由器也要定期改密碼

  普通用戶如何避免時刻陪伴自己的手機淪為黑客的遠程竊聽器?對此,安全專家表示,在公共場所需謹慎連接免費Wi-Fi,特別是不要連接安全性未知的Wi-Fi熱點。「普通市民很難去分辨一個安全性未知的公共Wi-Fi是否真正公共,還是由黑客偽裝。比如用手機搜索到一個名為『地鐵免費Wi-Fi』的界面,其實很可能是私人的,一旦連接,黑客完全可以調取你手機訪問了什麼頁面,手機的設備型號是什麼,獲取一系列概要信息。」

  柳本金表示,普通用戶的家庭路由器要定期更新路由器的設備固件程序,定期修改Wi-Fi密碼和管理員密碼,儘量不要使用可能洩露Wi-Fi密碼的軟體。此外,用戶要儘量從官方網站或應用商店等安全渠道下載手機APP。「如果從其他網站下載APP再安裝,很容易被黑客中途替換為惡意軟體,類似情況很多用戶都在五花八門的下載站遇到過。」

  「很多竊聽應用通常是用戶不小心主動安裝到自己手機上的,安卓手機的開放性導致應用申請大量的權限,用戶安裝應用時很多都是不看應用申請的權限直接進行安裝並對訪問語音、攝像頭等放開權限。就這個角度講,普通用戶不妨安裝一些安全隱私保護的APP軟體,並養成定時清查的習慣。」 柳本金認為,想要防止被竊聽,根本上還要從源頭上截斷。

特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺「網易號」用戶上傳並發布,本平臺僅提供信息存儲服務。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相關焦點

  • 遠程竊聽,悄悄定位,蘋果手機比間諜還優秀
    沒想到,他的謊言竟被對方識破了...狂風暴雨過去一個月後,二狗趁女票開心問她到底怎麼知道的。原來,洩密的是竟是他的 iPhone ...iPhone 有個存在感不高的功能——查找朋友。需要竊聽時,只要連上藍牙耳機,點一下這個小耳朵標誌,手機就會自動開啟監聽狀態。
  • 你的手機被竊聽了嗎?
    「有些竊聽者不需要在手機上安裝竊聽器,也不需要像網絡所說的那樣處理手機的SIM卡。只要安裝了一個軟體,竊聽軟體就可能是你不小心安裝的,或者是有人在觸摸你的手機後安裝的。」南昌大學計算機研究所副研究員黎鷹說,「這個竊聽軟體實際上是一個特洛伊木馬。它可能是你下載的APP軟體中的「寄生蟲」,也可能是在瀏覽網頁時意外下載的,或者有人給你發了一條彩信,而你意外地點擊了你手機上的木馬植入。
  • 巧用啤酒罐自製Wi-Fi信號放大器
    感謝淘金幣首頁的投遞以下圖片教你如何用一隻啤酒鋁罐自製wi-fi信號放大器.管用嗎?一試便知.
  • 新型Wi-Fi攻擊可輕易撞破WPA2密碼 升級WPA3可抵禦
    這種攻擊手段會危害 WPA / WPA2 路由器,破解基於「成對主密鑰標示符」(PMKID)功能的 Wi-Fi 密碼。在本月早些時候的 Hashcat 論壇上,安全研究員兼 Hashcat 密碼破解工具開發者 Jens「Atom」Steube 就已經公布了這一發現,並分享了相關調查結果。
  • 我們都錯了 Wi-Fi的縮寫不是它
    客戶是個美國人,他愣了一下,說自己不清楚,但推測應該是wireless fidelity,和 hi-fi結構相同。我慚愧地低下了頭,作為設計師整天說hi-fi lo-fi prototyping,怎麼就沒想到是wireless fidelity呢。但反省過後,我開始質疑(客戶)了,Wi-Fi真的是wireless fidelity的縮寫嗎?
  • 這種遠程竊聽手段絕了
    近些年來,設計精巧的竊聽技術不斷升級:包括搭線竊聽、非法入侵手機竊聽、在牆上安裝竊聽器,別有用心的人甚至能通過建築物的玻璃反射光來獲取裡面的對話。而現在,又增加了一種新的竊聽方法:使用窗口看到的燈泡進行竊聽。竊聽技術升級最近,以色列本·古裡安大學和魏茨曼科學研究院的研究人員揭示了一種新型遠程竊聽技術,他們稱之為「燈泡電話」。
  • WiFi爆「KRACK」攻擊漏洞,小心防禦不必恐慌!
    一旦拿到密鑰,他們就可以竊聽你的網絡信息。漏洞的存在意味著 WAP2 協議完全崩潰,影響個人設備和企業設備,幾乎每一臺無線設備都受到威脅。如何防範?360手機衛士官方曾第一時間發布預警信息,提醒廣大用戶不要驚慌,用戶只需及時更新無線路由器、手機、智能硬體等所有使用WPA2無線認證客戶端的軟體版本,不用修改密碼即可避免受到KRACK攻擊。
  • 5G Wi-Fi如何設置 網速更穩定
    以您自己路由器的設置方式為準)打開5Wi-fi。如果關閉無線功能,則可以關閉5gwi-fi。用更少的人設置Wi-Fi頻道和頻道帶寬一般來說,如果5GHz附近的人很少,則可以使用149、153、157、161和165。事實上,路由器可以支持超過這些通道。
  • 竊聽別人每月只需10元?降低違法成本 竟因親情號
    綁定親情號竟用於監聽運營商推出親情號碼大大降低了親人之間通話的成本。然而,誰也不會想到,有人卻利用親情號碼套餐特點上演一場「竊聽風雲」大戲。順著博主透露的線索,記者發現,市面上確實存在大量可插入SIM卡使用的超小型隨身「被通話」設備。
  • Wi-Fi賜予我電量吧——MIT的「真」無線充電設備
    智慧型手機已經成了我們大多數人日常生活必不可少的夥伴。
  • 竊聽風雲!手機 App 無授權就能監聽電話,成功率高達 90%,罪魁禍首...
    近日,在國際信息安全界頂級會議 「網絡與分布式系統安全會議(NDSS 2020)」上,發表了一篇來自浙江大學網絡空間安全學院任奎教授團隊、加拿大麥吉爾大學、多倫多大學學者團隊的最新研究成果,該成果顯示:智慧型手機 App 可在用戶不知情、無需系統授權的情況下,利用手機內置的加速度傳感器來採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。
  • 通過燈泡就能竊聽你的對話,令人害怕
    最明顯的缺點莫過於,竊聽者需將視線對準房間或公共場所的燈泡。 所以使用燈罩把燈泡罩起來就能迴避這種攻擊,在沒有窗戶的房間交談也不會受Lamphone技術竊聽。然而,一旦燈泡在視線內,惡意攻擊者就可使用望遠鏡和光電傳感器之類工具從很遠的距離記錄燈泡光線變化,整個攻擊完全不需離目標很近就可辦到。 論文實驗特別指出,他們成功還原了25米遠的聲音和對話。
  • 手機計步軟體有安全漏洞,加速度傳感器竟成「竊聽器」
    利用通話時的手機震動實現竊聽「加速度傳感器是目前智慧型手機中最常見的一種嵌入式傳感器,它主要用於探測手機本身的移動,常見的應用場景包括移動檢測,步數統計和遊戲控制等。」浙江大學網絡空間安全學院院長、教授任奎告訴科技日報記者,它之所以能被用來監聽電話,主要是由於聲音信號是一種由震動產生的、可以通過介質傳播的聲波,手機揚聲器發出的聲音會引起手機的震動,而加速度傳感器可以靈敏地感知這些震動,因此攻擊者可以通過它來捕捉手機震動進而破解其中所包含的信息。通過加速度傳感器竊聽語音的準確率有多高?「竊聽語音的準確率與具體的竊聽任務有關。
  • 手機信號欄出現「HD」標誌,有什麼含義?原來是開通了這個業務
    隨著網際網路的不斷發展,智慧型手機也進入了我們的生活。如今,手機在我們的生活中也扮演著重要的角色。無論你去哪裡,每個人都會帶著他們的手機。畢竟,手機現在可以為我們解決許多問題,但是手機的許多功能需要網絡的支持。如果網絡不好,手機的體驗就不會很好。
  • 可攜式Wi-Fi熱點免費
    設置:設置->更多->共享及可攜式熱點->設置 Wi-Fi 熱點https://support.google.com/android/answer/182134重命名或確保可攜式熱點的安全當您的手機 Wifi 成為可攜式熱點時,您可以變更您手機 Wi-Fi 網絡的名稱(SSID)並確保 Wi-Fi 網絡的安全。
  • Roaming Mantis:通過Wi-Fi路由器感染智慧型手機
    惡意軟體使用受感染的路由器感染基於Android的智慧型手機和平板電腦。然後,它將iOS設備重定向到釣魚網站,並在臺式機和筆記本電腦上運行CoinHive密碼管理腳本。它是通過DNS劫持的方式實現的,這使得目標用戶難以發現某些問題。什麼是DNS劫持當您在瀏覽器地址欄中輸入網站名稱時,瀏覽器實際上並未向該網站發送請求。
  • Roaming Mantis:通過Wi-Fi路由感染智慧型手機
    惡意軟體使用受感染的路由器感染基於Android的智慧型手機和平板電腦。然後,它將iOS設備重定向到釣魚網站,並在臺式機和筆記本電腦上運行CoinHive密碼管理腳本。它是通過DNS劫持的方式實現的,這使得目標用戶難以發現某些問題。
  • 你的手機是如何被竊聽的?真相讓我細思恐極
    打開各種社交網站,搜索「手機竊聽」關鍵詞,很多網友都分享過他們經歷,細思極恐。 每一個網友的留言,都指向一個猜測:我們可能正在被手機App監視。
  • 竊聽技術進化史:從收音機到雷射和網絡
    如美國CCS公司的STG4003微型遠程無線監聽設備,體積僅有10 10 4mm3,重量僅有3克,使用一節1.5伏的紐扣式電池供電,發射距離達200米,可連續工作48小時,遠程無線監聽設備話筒拾音範圍為20米。