乎每個(gè)人都有智能手機(jī)在自己手中。人們喜歡使用智能手機(jī),由于其先進(jìn)的功能。但我們只限于手機(jī)平板屏幕小,我們一次只能查看單個(gè)應(yīng)用程序。
但當(dāng)涉及到桌面,最喜歡的功能是多任務(wù),管理超過1個(gè)應(yīng)用程序在一個(gè)時(shí)間。管理媒體如照片、視頻和音樂在桌面上更容易管理。你可以將大文件傳輸?shù)阶烂妫@樣你就可以很容易地管理它們。
在這里,我們將告訴你的工具,將使您的工作更容易,而不受不同的桌面操作系統(tǒng)的限制。讓我們看一下你可以使用的工具來管理你的安卓手機(jī)從桌面。
Airmore
Airmore是應(yīng)用程序授予你的視頻流,在您的智能手機(jī)的照片和你的音樂收藏。在空氣更加的照片是由天或一個(gè)月組織更容易下載和刪除照片。你也可以使用空氣更加管理聯(lián)系人,同時(shí)發(fā)送多條短信到您的聯(lián)系人,或者打個(gè)電話。
如何使用
在你的Android智能手機(jī)上安裝應(yīng)用程序。打開應(yīng)用程序。
現(xiàn)在打開Web瀏覽器和PC上的空氣更加顯示掃描二維碼。現(xiàn)在點(diǎn)擊接受您的手機(jī)。
你也可以連接使用的IP或熱點(diǎn)連接。
你可以將你的Android或iOS和Mac電腦,使用空氣更加。與空氣污染作斗爭(zhēng)的迫切需要,可以方便的管理文件和SD卡。現(xiàn)在手機(jī)和PC之間的文件傳輸變得更容易。
Connect me
我可以在你的智能手機(jī)連接的流媒體視頻或其他媒體保存。從你的手機(jī)相機(jī)的桌面連接到您的電腦使用Connect me。還可以發(fā)送短信和打電話很容易。你的桌面也會(huì)如果有人叫你或給你發(fā)送消息通知你。
如何使用
安裝應(yīng)用程序,然后打開它。
訪問顯示在應(yīng)用程序或登錄到您的電腦上的瀏覽器web.gomo.com網(wǎng)頁地址。點(diǎn)擊“確定”在你的智能手機(jī)連接。
你也可以將你的電腦連接到您的手機(jī)的Wi-Fi和一個(gè)由應(yīng)用程序生成的名稱。打開你的PC瀏覽器的手機(jī)顯示的URL。
連接我與Windows,Mac,Linux,和Chrome OS與智能電視太。該應(yīng)用程序還可以讓你把鈴聲,剪貼板數(shù)據(jù),和apk文件或者把網(wǎng)址到您的手機(jī)。用root權(quán)限,你甚至可以把你手機(jī)屏幕截圖。
AIRDROID
AirDroid是擁有豐富功能的流行應(yīng)用程序。其特點(diǎn)包括能夠顯示來電或短信通知,以及應(yīng)用程序的通知從通訊應(yīng)用WhatsApp之類的。得到一個(gè)Android項(xiàng)目也可以幫助你找到你的電話。
如何使用
安裝AirDroid打開應(yīng)用程序。
現(xiàn)在打開AirDroid網(wǎng)頁掃描二維碼連接。
你甚至可以下載Windows或Mac OS X的桌面應(yīng)用程序,當(dāng)你啟動(dòng)應(yīng)用程序,桌面上便會(huì)自動(dòng)啟動(dòng)你的手機(jī)。
AirDroid也可以傳送文件,也讓手機(jī)和電腦的桌面連接到您的手機(jī)的攝像頭之間。airmirror AirDroid的一個(gè)很酷的功能,允許您從您的PC和智能手機(jī)上運(yùn)行的Android應(yīng)用程序?qū)ν唤缑妗?/p>
WEB的PC套件
Web PC套件讓你看到和流你的照片,音樂,視頻,文件,apk,并從你的Android PC文件的其他類,通過Wi-Fi或個(gè)人熱點(diǎn)。接口可以通過拖放。
如何使用
下載的應(yīng)用程序在您的手機(jī),打開它。
去你的網(wǎng)站掃描QR碼有。你可以登錄你的帳戶。
Web PC套件的作品在廣泛的桌面,移動(dòng)和平板電腦平臺(tái)橋接傳輸之間的Android、iOS、Symbian、Windows Phone、黑莓和PC、OS X和Linux。
Mighty Text
Mighty Text是為那些誰愛發(fā)短信,通過短信了。你可以發(fā)送或接收短信或彩信在您的PC上使用您當(dāng)前的電話號(hào)碼或發(fā)送短信從您的Gmail帳戶。應(yīng)用程序自帶的PowerView這可以讓你在一攜帶多個(gè)對(duì)話去。
如何使用
在安裝頁面,插入你的Android手機(jī)號(hào)碼獲取應(yīng)用程序發(fā)送到您的手機(jī)。
安裝你喜歡的瀏覽器插件或擴(kuò)展。從Gmail發(fā)送文字,在同一頁上獲取所需的擴(kuò)展。
啟動(dòng)Web應(yīng)用程序開始使用。
應(yīng)用程序通知應(yīng)用程序通知用戶輸入他們的電話,并讓這些通知被辭退的PC應(yīng)用程序還具有同步照片和視頻的能力,您可以添加到您的照片上有一個(gè)親本應(yīng)用程序版本的過濾器給你額外的功能,如發(fā)送短信通過電子郵件,改變主題,塊號(hào),創(chuàng)建模板和簽名以及調(diào)度信息。
XENDER
xender是轉(zhuǎn)移從應(yīng)用程序文件,照片,音樂,從Android到PC的應(yīng)用程序的Android手機(jī)之間或兩個(gè)視頻,Mac或iOS設(shè)備。連接PC模式允許用戶看到所有的文件在他們的應(yīng)用程序,照片,視頻,音樂手機(jī),甚至你的手機(jī)存儲(chǔ)文件。
如何使用
xender的電話轉(zhuǎn)移到手機(jī)沒有獲得數(shù)據(jù)的使用和支持文件傳輸之間的iOS和Android設(shè)備無縫對(duì)接。兩個(gè)很酷的功能,xender已經(jīng)是你可以創(chuàng)建一組多達(dá)4個(gè)設(shè)備,定期分享您的文件到同一組,這是一個(gè)偉大的應(yīng)用程序來復(fù)制你的電話,你的手機(jī)可以將一切你需要從你的舊手機(jī)給你的新手機(jī)。
MOBIZEN
Mobizen讓你訪問和傳輸你的Android手機(jī)和電腦,也能讓你獲得所有的多媒體文件在您的手機(jī)之間的文件,包括聯(lián)系人和細(xì)節(jié)。Mobizen還允許你分享音樂到您的揚(yáng)聲器和照片和視頻到你的桌面大屏幕和記錄你的Android屏幕和使用你的電腦屏幕上你的Android。
如何使用
你可以連接的幾種方法:Wi-Fi、USB甚至3G / LTE連接。最快的連接,USB連接是最好的。應(yīng)用程序運(yùn)行很慢,當(dāng)我連接通過Wi-Fi。Mobizen還配備了一個(gè)“尋找我的設(shè)備”功能來幫助你找到你的電話,可如果他們?cè)诳罩羞B接好。
WI-FI文件傳輸
Wi-Fi文件傳輸不一樣,以上所有的應(yīng)用程序,以傳統(tǒng)的方式。這個(gè)小程序,你可以瀏覽你的Android手機(jī)通過Wi-Fi通過FTP的所有文件和文件夾。
如何使用
這個(gè)應(yīng)用程序可以快速、安全、高效的轉(zhuǎn)移,但你必須做它沒有用戶界面。
注:文章所說的都是國外的軟件
作者:Neha Sharma
更多請(qǐng)關(guān)注我們的公眾號(hào)
一個(gè)成功的企業(yè)都有一個(gè)靈魂人物,而海外國民級(jí)傳輸應(yīng)用閃傳(Xender)的背后,是一個(gè)癡迷思考的瘦高理工男 ——姜天鵬。
上周五,白鯨出海對(duì)閃傳 CEO 姜天鵬進(jìn)行了專訪。作為零流量的點(diǎn)對(duì)點(diǎn)傳輸工具,閃傳這幾年在海外新興市場(chǎng)的成績有目共睹:全球用戶超過幾億, 超過 1.2 億月活躍用戶,每天共享近 2 億個(gè)文件,每天傳輸超過 4500 萬個(gè)視頻。在非洲、印度以及中東等新興國家連續(xù)登頂 Google play 工具類排行榜。
2018 年 8 月起,閃傳基于已有的龐大用戶群體,以及逐漸成熟的區(qū)塊鏈技術(shù),開始探索一個(gè)新的商業(yè)模式——去中心化的影視分銷機(jī)制,并推出內(nèi)測(cè)版應(yīng)用 Xender Movie。
眾所周知,“去中心化”、“分銷返利”已經(jīng)成為國內(nèi)互聯(lián)網(wǎng)創(chuàng)業(yè)項(xiàng)目近兩年的高頻詞,國內(nèi)市場(chǎng)尚未得到驗(yàn)證,海外紛繁復(fù)雜的市場(chǎng)環(huán)境,各國迥異的文化和商業(yè)背景下,閃傳能否成為全球“去中心化”商業(yè)模式落地的開創(chuàng)者?
另外,針對(duì)目前出海企業(yè)遇到的種種問題:巨大流量為何在海外難以變現(xiàn)?中國的互聯(lián)網(wǎng)黃金十年,真的能復(fù)制到海外么?究竟如何尋找自己領(lǐng)域紅利?結(jié)合閃傳出海的近 4 年歷程,姜天鵬對(duì)海外市場(chǎng)的種種現(xiàn)狀與困境提出了四個(gè)獨(dú)到的“方法論”。
占領(lǐng)市場(chǎng):用戶剛需 + 免費(fèi)預(yù)裝
最初在國內(nèi) Wifi、4G 還并不完善的大背景下,閃傳以安卓、蘋果、電腦、Windows Phone 多平臺(tái)零流量資源分享、同時(shí)實(shí)現(xiàn)多人互聯(lián)和高速傳輸?shù)墓δ埽劫Y本的關(guān)注。2012 年閃傳獲得 1000 萬人民幣的天使輪投資,之后的三年內(nèi)又陸續(xù)獲得光信資本、蠻子基金等各方面的融資支持。
談及出海的契機(jī),姜天鵬笑言:“出海并非戰(zhàn)略性的決定,而是被大環(huán)境‘?dāng)D’到海外”。隨著金立、傳音等手機(jī)開始出海印度、非洲等國家,浩瀚的海外市場(chǎng)讓閃傳找到了自己的真正用戶群。
“2013 年左右,深圳手機(jī)品牌幾乎全線預(yù)裝閃傳,包括金立、OPPO、VIVO、TCL 等”。當(dāng)時(shí)國內(nèi)的互聯(lián)網(wǎng)技術(shù)迅速發(fā)展,而新興市場(chǎng)國家起步較晚,互聯(lián)網(wǎng)等硬件設(shè)施的基礎(chǔ)較差,迫使新興市場(chǎng)國家用戶在短期內(nèi)更傾向通過非網(wǎng)絡(luò)途徑獲取信息與資源。加上金立在印度、傳音在非洲,都發(fā)展的非常好,于是閃傳在這樣的背景下迅速捕獲了新興市場(chǎng)。
不同于閃傳通過手機(jī)預(yù)裝獲取用戶流量的“捷徑”,當(dāng)前出海的中小企業(yè)面臨出海首要難題則是獲取用戶流量,無論是 Facebook 的廣告還是各種 Campaign、營銷推廣手段。我們從閃傳的成功案例,更多看到的是分析市場(chǎng),確定“用戶需求”的重要性。
“以人為本,剛需勝過好體驗(yàn)。最能解決“用戶需求”的產(chǎn)品,才能占領(lǐng)市場(chǎng)。”
海外市場(chǎng)為何難以變現(xiàn):“B - C 顛簸”理論
姜天鵬坦言,閃傳最初的目標(biāo)只停留在做一個(gè)“好產(chǎn)品”,2016 年開始,在投資方的要求下開始尋求變現(xiàn)。從 2016 年開始通過廣告變現(xiàn),然而近三年察覺到傳輸工具并不適合廣告變現(xiàn)的方式。
提到變現(xiàn),事實(shí)上,目前大多數(shù)出海企業(yè)都在面臨變現(xiàn)的困境。無論是 TikTok 巨大流量下廣告投放卻遭遇寒冬,還是印度電商三巨頭背后軟銀、阿里、沃爾瑪?shù)臒X大戰(zhàn)。
“PC 時(shí)代流量為王、360 老周免費(fèi)為王的理論,在目前海外部分移動(dòng)市場(chǎng)已經(jīng)失效。”
經(jīng)過多年變現(xiàn)之路的探索,他認(rèn)為,當(dāng) B 端和 C 端達(dá)到“供求匹配”的狀態(tài),才是變現(xiàn)的最佳時(shí)期,并將這種觀點(diǎn)概括為一個(gè)新的理論:
B - C 顛簸理論
姜天鵬指出,一個(gè)新興的商業(yè)模式在中國誕生后,馬上就會(huì)被“復(fù)制”到印度,包括共享單車、移動(dòng)支付等,很多創(chuàng)業(yè)項(xiàng)目與中國是同步進(jìn)行的。在 B 端的意識(shí)里,一個(gè)模式只要在中國得到了驗(yàn)證,以同樣的邏輯“復(fù)制”到印度是很容易的。實(shí)際上印度的人均 GDP 與中國相差 5 倍之多,人均收入和國民產(chǎn)值直接影響 C 端的消費(fèi)水平低下。
“舉一個(gè)例子,一個(gè)村子想發(fā)展,是修路容易還是富起來容易?修完路,需要等到人們富起來,再收過路費(fèi)。”
姜天鵬認(rèn)為,以印度為例,印度消費(fèi)水平很低的情況下,使用移動(dòng)支付就是為了得到紅包,那么移動(dòng)支付本身意義不大,幾個(gè)移動(dòng)支付燒錢大戰(zhàn),實(shí)際上是通過燒 VC 的錢“把市場(chǎng)推高了”。因此,目前印度市場(chǎng),B 端是非常超前發(fā)展的,C 端的消費(fèi)水平和消費(fèi)需求不是一兩家巨頭靠技術(shù)和資金能夠拉起來的。
基于此觀察,姜天鵬首次提出“B - C 顛簸”理論:
以國內(nèi)為例,隨著 B 端 4G 技術(shù)的成熟,催生了 C 端對(duì)流量的需求迅猛增長,當(dāng)需求增長到一定階段,B 端的技術(shù)就無法滿足,那么又會(huì)催生 B 端 5G 技術(shù)的誕生;當(dāng) 5G 技術(shù)成熟了之后,又會(huì)反向激發(fā) C 端對(duì)藍(lán)光、VR 的市場(chǎng)需求,新生的需求又進(jìn)一步催生 B 端相應(yīng)技術(shù)的開發(fā)。這樣 B 端和 C 端相互作用,顛簸而跳躍的前進(jìn)的過程就是 B-C 顛簸。
“C 端需要等待。在印度,誰最激進(jìn)誰死得快。”
這樣的例子還有很多,例如獵豹移動(dòng)在印度也曾因冒進(jìn)而失利。姜天鵬指出,特別是出海的中小型公司,如果沒有軟銀、阿里這樣足夠充足的資金等待 C 端需求出現(xiàn),千萬不要在用戶需求洼地時(shí),在獲取用戶上花太多的錢。要在觀望印度消費(fèi)水平增長速度的同時(shí),耐心等待。
海外市場(chǎng)究竟如何變現(xiàn):“交易為王”“私域裂變”理論
談了變現(xiàn)的時(shí)機(jī),接下來姜天鵬開始談起變現(xiàn)的方式,也就是移動(dòng)出海商業(yè)模式。
實(shí)際上只存在兩種商業(yè)模式:和 C 端收費(fèi)、和 B 端收費(fèi)。PC 時(shí)代的互聯(lián)網(wǎng)巨頭基本上都是 B 端收費(fèi)模式,也就是通過廣告。而移動(dòng)時(shí)代,移動(dòng)支付的出現(xiàn),顛覆性的開啟了 C 端收費(fèi)模式。例如直播打賞、互聯(lián)網(wǎng)金融、共享單車、分答等等。這些都體現(xiàn)了平臺(tái)和用戶直接做交易的特點(diǎn)。
“交易為王”和“私域裂變”理論
“移動(dòng)時(shí)代是一個(gè)和用戶做交易的時(shí)代。用戶可以購買平臺(tái)服務(wù),平臺(tái)也可以購買用戶行為。”
姜天鵬解釋道,充分利用移動(dòng)時(shí)代小微支付的便利性,用戶可以直接購買平臺(tái)服務(wù),而平臺(tái)也從向B端收費(fèi)轉(zhuǎn)變?yōu)?C 端收費(fèi),與此同時(shí)返利給用戶。例如拼多多、趣頭條、以及最近火爆的交易所FCoin都是通過產(chǎn)品機(jī)制和利益驅(qū)動(dòng)“購買用戶行為”,與用戶“做交易”。
而商業(yè)社會(huì)的交易特征也有三個(gè)新趨勢(shì):顆度越來越小,例如從包月到單個(gè)付費(fèi);所有權(quán)讓渡使用權(quán),例如共享單車、共享充電寶等;交易過程和消費(fèi)過程的分離。
在此基礎(chǔ)上,隨著移動(dòng)支付不斷發(fā)展和完善,加之社交平臺(tái)成為人際關(guān)系的基礎(chǔ)設(shè)施,整個(gè)社會(huì)已經(jīng)從“媒體的社交化”過渡到“業(yè)務(wù)的社交化”。
“私域流量裂變效應(yīng)下,業(yè)務(wù)社交化是前景。”
例如拼多多的業(yè)務(wù)社交化模型:買東西+社交+占便宜(人性),趣頭條的模型:看新聞+收徒(社交)+小微金錢激勵(lì)(人性)。拼多多的正式員工有 1000 多人,而“志愿員工”有幾億人,價(jià)值網(wǎng)完全不同于京東的價(jià)值網(wǎng),這就是拼多多迅速崛起的原因。
因此各個(gè)領(lǐng)域的商業(yè)形態(tài),都要思考如何做到業(yè)務(wù)社交化,努力尋找和社交的切口。
如何看待海外市場(chǎng)的“現(xiàn)實(shí)”與“前景”:“時(shí)間折疊”理論
“新興國家海量用戶直接從功能機(jī)進(jìn)入智能手機(jī)移動(dòng)時(shí)代,人們的交互方式和生活方式事實(shí)上與十年前PC 時(shí)代的中國有著天壤之別,這是顛覆式創(chuàng)新的巨大機(jī)遇,同時(shí)也側(cè)面印證了孫正義時(shí)光機(jī)理論的失效。沒有任何一個(gè)國家會(huì)重走中國互聯(lián)網(wǎng)發(fā)展的十年。”
那么如何看待在多方資本加持下拔苗助長的印度互聯(lián)網(wǎng)?姜天鵬拋出了他的第三個(gè)理論:
時(shí)間折疊理論
中國的互聯(lián)網(wǎng)發(fā)展了十幾年,近幾年有了區(qū)塊鏈技術(shù)。姜天鵬曾一篇文章中分享過他對(duì)互聯(lián)網(wǎng)和區(qū)塊鏈兩個(gè)底層技術(shù)的認(rèn)知:互聯(lián)網(wǎng)因其波形傳輸?shù)奶刭|(zhì),決定了它是將信息聚集到“中介”,再傳播出去,因此可以稱之為“信息互聯(lián)網(wǎng)”;而價(jià)值流通不喜歡“中介”這個(gè)角色,區(qū)塊鏈因其點(diǎn)對(duì)點(diǎn)且去中心化的特質(zhì),決定了它可以用來做價(jià)值傳輸?shù)木W(wǎng)絡(luò),因此可以稱之為“價(jià)值互聯(lián)網(wǎng)”。
而印度的信息互聯(lián)網(wǎng)還沒有發(fā)展到中國的狀況,價(jià)值流通需求就出現(xiàn)了。包括數(shù)字錢包、代幣支付。因此我們發(fā)現(xiàn),歷史階段不是順延的,而是折疊著發(fā)展的。我們將這種特殊的發(fā)展稱為“時(shí)間折疊”。
例如從電視、電腦再到手機(jī),或者借記卡、信用卡再到移動(dòng)支付,美國和中國都是逐步演變的,然而印度在多方資本的“催化”下,實(shí)際上是并發(fā)的。
姜天鵬解釋道,印度的 PC 時(shí)代尚未達(dá)到中國互聯(lián)網(wǎng)高度繁榮的狀況,就在眾多資本強(qiáng)勢(shì)進(jìn)入下走進(jìn)了移動(dòng)時(shí)代。接下來將是移動(dòng)時(shí)代和 PC 時(shí)代折疊的階段。
在此階段下,信息流通的部分還是由互聯(lián)網(wǎng)承載,價(jià)值流通的部分將轉(zhuǎn)移到區(qū)塊鏈網(wǎng)絡(luò)。
Xender Movie 去中心化影視分銷
在以上四個(gè)方法論的理論支持下,Xender Movie 這個(gè)去中心化的影視分銷平臺(tái)模型初步誕生。
Xender Movie 影視分銷,通過向合作的影視公司購買片庫里的消費(fèi)級(jí)影片版權(quán),服務(wù)器加密后上傳到閃傳云端,作為對(duì)版權(quán)的保護(hù),影片有一部分可以免費(fèi)觀看,剩下需要花錢或者花“幣”觀看。用戶購買電影,然后分發(fā)給朋友,朋友購買后用戶就能獲得返利,通過智能合約進(jìn)行分賬。通過影視分銷的產(chǎn)品模型+加密的傳輸技術(shù),實(shí)現(xiàn)既能版權(quán)保護(hù)又能快速裂變的影視分銷商業(yè)模式。
目前 Xender Movie 已經(jīng)與 EROS、PVR、VIAVOM18 等印度 Top 級(jí)電影制作公司達(dá)成合作關(guān)系,通過采購片庫里評(píng)分高的老電影作為啟動(dòng)片庫。近半年來一直處在開發(fā)、提升用戶體驗(yàn)的測(cè)試和試運(yùn)行階段。包括在德里、孟買、班加羅爾等四個(gè)城市做了灰度測(cè)試,測(cè)試印度消費(fèi)者對(duì)電影的最終價(jià)格、單筆交易的接受程度,還有片庫容量、流程用戶體驗(yàn)是否順暢等。
理論應(yīng)用于實(shí)踐
目前,新興市場(chǎng)大部分用戶資源獲取渠道較為單一,他們更習(xí)慣通過線下聚會(huì)和社團(tuán)的形式交流信息,分享資源。特別是印度,受制于印度嚴(yán)格的版權(quán)規(guī)范,當(dāng)下印度主要影片資源都被 Netflix 一家獨(dú)攬,電影院賣票還停留在非常落后的狀態(tài)。
Netflix 是 SVOD(訂閱模式),是 PC 時(shí)代適用于家庭 wifi 條件;而 Xender Movie 影視分銷是TVOD(點(diǎn)播模式),是為移動(dòng)時(shí)代的小微支付而生的。
生態(tài)模型
這種背景,實(shí)際上就是“B-C 顛簸”理論中提到的 C 端的市場(chǎng)需求催生 B 端技術(shù)的情況。
另外,Xender Movie 的去中心化影片裂變分銷模式,最大優(yōu)勢(shì)在于去掉 Netflix 這個(gè)“中間商”的角色,電影資源從制造商直接通過算法觸達(dá)用戶,一方面保護(hù)版權(quán),提高電影制造商利潤,另一方面對(duì)于C 端價(jià)格將大幅降低。
通過智能合約進(jìn)行用戶分賬、返現(xiàn)的機(jī)制,讓用戶從一個(gè)消費(fèi)者變成了一個(gè)參與者。Xender Movie 的目標(biāo)是公司越大,用戶分紅越多。
而這正是“交易為王”理論中的與用戶做交易的場(chǎng)景。
暢想影視分發(fā)的未來
姜天鵬坦言,對(duì)于他們來說,挑戰(zhàn)在于從傳輸平臺(tái)過渡到影視分銷平臺(tái),涉及到用戶留存、交易場(chǎng)景等運(yùn)營上的問題,而閃傳目前尚沒有運(yùn)營產(chǎn)品的經(jīng)驗(yàn)。
“商務(wù) + 技術(shù)上的難度,再加上產(chǎn)業(yè)條件尚未成熟,我們會(huì)慢慢的走,走路不怕慢就怕方向偏。”
姜天鵬表示,影視分銷領(lǐng)域未來的暢想空間很大,除了電影,還有授課類視頻等所有消費(fèi)級(jí)長電影都是Xender Movie 會(huì)拓展的內(nèi)容源。
通過技術(shù)創(chuàng)新和模式創(chuàng)新,重構(gòu)影視和用戶之間的通路,在一帶一路的國家,服務(wù)那些沒有得到 Netflix 好服務(wù)的 80% 的影迷,是 Xender Movie 影視分銷的未來愿景。
Xender Movie 影視分銷平臺(tái)業(yè)務(wù)也得到了阿里海外 eWTP 基金的認(rèn)可和支持。當(dāng)今世界大格局是中美決勝于中美之外,Xender Movie 希望在一帶一路的新興國家挑戰(zhàn)美國的Netflix。
時(shí)間成就偉大企業(yè),企業(yè)彰顯偉大時(shí)代。
Xender Movie影視分銷顛覆性的商業(yè)模式究竟能否實(shí)現(xiàn),我們拭目以待。
關(guān)鍵詞:移動(dòng)安全、惡意軟件、移動(dòng)端APT、金融、流量、社交
2019年全年,360安全大腦共截獲移動(dòng)端新增惡意軟件樣本約180.9萬個(gè),環(huán)比2018年(434.2萬個(gè))下降了58.3%,平均每天截獲新增手機(jī)惡意軟件樣本約0.5萬個(gè)。自2015年起,惡意軟件新增樣本呈逐年下降趨勢(shì)。下圖給出了2012年-2019年移動(dòng)端新增惡意軟件樣本量統(tǒng)計(jì):
縱觀2019 年全年惡意樣本增長情況,在1月與12月出現(xiàn)新增樣本量峰值,其余月份新增樣本趨勢(shì)較平穩(wěn)。觀察新增樣本類型,主要體現(xiàn)在惡意扣費(fèi)、資費(fèi)消耗、隱私竊取。由于春節(jié)假期前后,大眾的社交娛樂活動(dòng)增多,棋牌游戲、搶紅包已成為大眾假期娛樂必選項(xiàng)。不法分子正是利用這一敏感時(shí)間段,大肆傳播惡意軟件,實(shí)現(xiàn)不良獲利。具體分布如下圖所示:
2019年全年移動(dòng)端新增惡意軟件類型主要為資費(fèi)消耗,占比46.8%;其次為隱私竊取(41.9%)、遠(yuǎn)程控制(5.0%)、流氓行為(4.6%)、惡意扣費(fèi)(1.5%)、欺詐軟件(0.1%)。
2019年全年,360安全大腦累計(jì)為全國手機(jī)用戶攔截惡意軟件攻擊約9.5億次,平均每天攔截手機(jī)惡意軟件攻擊約259.2萬次。通過統(tǒng)計(jì)2019年Q4季度樣本數(shù)量TOP500的惡意軟件發(fā)現(xiàn),賭博棋牌與色情視頻類軟件呈現(xiàn)增長態(tài)勢(shì),致使攔截量直線上升。下圖給出了2019年移動(dòng)端各季度惡意軟件攔截量統(tǒng)計(jì):
2019年全年,從省級(jí)分布來看,遭受手機(jī)惡意軟件攻擊最多的地區(qū)為廣東省,占全國攔截量的9.8%;其次為山東(7.7%)、江蘇(7.3%)、河南(6.9%)、浙江(5.8%),此外河北、四川、安徽、湖南、云南的惡意軟件攔截量也排在前列。
從城市分布來看,遭受手機(jī)惡意軟件攻擊最多的城市為北京市,占全國攔截量的2.2%;其次為重慶(2.0%)、上海(1.9%)、廣州(1.9%)、成都(1.8%),此外深圳、鄭州、蘇州、東莞、西安的惡意軟件攔截量也排在前列。
據(jù)中國互聯(lián)網(wǎng)信息中心發(fā)布的第44次《中國互聯(lián)網(wǎng)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告》報(bào)告統(tǒng)計(jì),截止2019年6月,我國移動(dòng)互聯(lián)網(wǎng)網(wǎng)民數(shù)量突破8.47億,占我國網(wǎng)民總數(shù)量的99.2%[1]。金融服務(wù)、生活服務(wù)以及社交娛樂等全面面向移動(dòng)互聯(lián)網(wǎng)遷移。一方面這些行業(yè)領(lǐng)域給我們帶來了生活的便利,物質(zhì)和精神需求的滿足;另一方面這些行業(yè)也遭受到移動(dòng)惡意軟件的攻擊,不僅侵害了移動(dòng)用戶的合法利益,同時(shí)破壞了正常的行業(yè)領(lǐng)域發(fā)展。
2019年移動(dòng)金融行業(yè)、移動(dòng)流量產(chǎn)業(yè)和移動(dòng)社交領(lǐng)域均遭受了移動(dòng)惡意軟件的攻擊。對(duì)移動(dòng)金融行業(yè)的攻擊,主要表現(xiàn)為竊取大量銀行賬號(hào)密碼信息,這類事件大多針對(duì)國外銀行;而在國內(nèi),大量冒充以及虛假金融借貸服務(wù),其本身并無真實(shí)借貸業(yè)務(wù),僅用于騙取用戶隱私和錢財(cái);對(duì)移動(dòng)流量產(chǎn)業(yè)的攻擊,表現(xiàn)為移動(dòng)廣告商使用不同的欺詐技術(shù)獲得廣告主的報(bào)酬;對(duì)移動(dòng)社交領(lǐng)域的攻擊,則是利用揣摩特殊人群心里需求特點(diǎn),使用虛假身份在社交過程中推送虛假信息,誘導(dǎo)充值進(jìn)行詐騙。
有數(shù)據(jù)顯示2019年第三季度,43.19%的網(wǎng)絡(luò)釣魚攻擊針對(duì)在線金融機(jī)構(gòu),包括銀行、在線商城及電子支付系統(tǒng)[2]。
從移動(dòng)端平臺(tái)看,2019年360安全大腦攔截針對(duì)金融機(jī)構(gòu)的釣魚類銀行惡意軟件近300萬次,月均攔截25萬次。從全年攔截次數(shù)看,其中6月至8月攔截量最低月均約4萬次,10月和11月攔截量最高月均81萬次,呈現(xiàn)年中低,年末高的活躍趨勢(shì)。究其原因,我們認(rèn)為是與年末銀行等金融機(jī)構(gòu)為了達(dá)成年度商業(yè)目標(biāo),攬儲(chǔ)等活動(dòng)更加頻繁有關(guān),從而針對(duì)移動(dòng)金融機(jī)構(gòu)攻擊也出現(xiàn)強(qiáng)勢(shì)增長。
在2019年,遭受移動(dòng)釣魚攻擊的金融機(jī)構(gòu)所在國家主要有美國,加拿大,奧地利,德國,法國,波蘭,土耳其,英國,澳大利亞,捷克,丹麥,立陶宛,印度,意大利,愛爾蘭,日本,西班牙,羅馬尼亞,瑞典,新西蘭,巴西,比利時(shí),俄羅斯等等,集中在西亞、歐洲、北美和澳洲。
由于國內(nèi)外金融行業(yè)發(fā)展以及支付習(xí)慣的差異,惡意軟件作者通常會(huì)精心偽造國外銀行頁面,有針對(duì)性的對(duì)全球指定的金融機(jī)構(gòu)進(jìn)行網(wǎng)絡(luò)釣魚,以獲取銀行客戶的賬戶信息,最終從銀行賬戶中竊取金錢。
根據(jù)360安全大腦所監(jiān)測(cè)到的信息,對(duì)攻擊國外金融機(jī)構(gòu)的釣魚類銀行惡意軟件家族進(jìn)行了梳理,由于這類家族數(shù)量眾多且各個(gè)廠商的命名不同,在此我們僅列舉出一些有影響力的惡意家族來說明各個(gè)家族之間的演變關(guān)系及特點(diǎn)。
Marcher于2013年底首次出現(xiàn)。該惡意家族最初竊取俄羅斯用戶的Google Play憑據(jù)和支付卡數(shù)據(jù)。2014年3月,采用相同策略的新版本已發(fā)展成為銀行類惡意家族,并且以德國的金融機(jī)構(gòu)為主要目標(biāo),并且此后攻擊者將攻擊的金融機(jī)構(gòu)清單不斷擴(kuò)大。截至2016年5月,Marcher已經(jīng)針對(duì)包括英國,德國,奧地利,波蘭,法國,澳大利亞和土耳其銀行。基于Marcher源代碼派生出新的惡意軟件變種Exobot和Gustuff。
Exobot最早出現(xiàn)在2016年6月,其最初是基于Marcher惡意家族源代碼,是Marcher惡意家族的一種變種,同樣具有竊取銀行憑據(jù)的惡意行為。2017年5月ExoBot2.0版的發(fā)布并且通過官網(wǎng)銷售。2018年1月Exobot作者在網(wǎng)絡(luò)犯罪地下論壇稱其退出并出售Exobot源代碼,2018年5月,ExoBot的源代碼泄漏。下圖為Exobot在網(wǎng)絡(luò)犯罪地下論壇出售的頁面:
BankBot最早出現(xiàn)在2016年12月俄語的網(wǎng)絡(luò)犯罪地下論壇,在2017年1月被安全廠商捕獲并命名為BankBot,此后BankBot成為了共享源代碼派生的銀行類惡意家族通用名稱。基于BankBot源代碼派生的新的惡意家族有Anubis、LokiBot、Razdel、MysteryBot和CometBot等。
其中以Anubis最為流行,Anubis源于2016年12月俄語的網(wǎng)絡(luò)犯罪地下論壇名為maza-in的用戶ID制作的銀行惡意軟件源代碼改進(jìn)而來。主要目標(biāo)是從受害者的設(shè)備中竊取銀行憑據(jù)。它通常冒充Flash Player更新軟件,Android系統(tǒng)工具或其他合法應(yīng)用軟件。Anubis通常由下載器和有效載荷兩部分組成,目前很多惡意家族仍然在使用Anubis的下載器進(jìn)行自我保護(hù)和偽裝。maza-in于2018年12月宣布發(fā)布Anubis 2.5版本,但是有人質(zhì)疑新版本只是重新設(shè)計(jì)了后端Web界面,并沒有重寫整個(gè)代碼。2019年1月Anubis源代碼在一個(gè)地下論壇中泄露。2019年3月已經(jīng)停止支持和更新。截止2019年3月Anubis針對(duì)來自100多個(gè)不同國家/地區(qū)的約370個(gè)金融機(jī)構(gòu)的應(yīng)用軟件,主要活躍在歐洲,西亞,北美和澳大利亞。下圖為maza-in在俄語的網(wǎng)絡(luò)犯罪地下論壇中的發(fā)布的帖子:
以上這些攻擊金融機(jī)構(gòu)的惡意軟件家族都具備一些顯著的特點(diǎn),首先都是從網(wǎng)絡(luò)犯罪地下論壇以租售的形式開始傳播,增加了自身的隱蔽性。其次,在這些惡意軟件源碼遭到泄露后,在接下來的時(shí)間里立馬會(huì)出現(xiàn)新的惡意軟件家族,新的惡意軟件作者起初會(huì)根據(jù)泄漏的代碼構(gòu)建自己的惡意軟件版本或者變種。最后,會(huì)基于泄露的代碼進(jìn)行功能上的改進(jìn),比如引入了勒索功能、代理功能及鍵盤記錄等。另外,在2019年最新發(fā)現(xiàn)的銀行類惡意家族如Cerberus和Ginp,也都符合這一特點(diǎn),它們目前仍然處在積極開發(fā)中。
我們調(diào)查發(fā)現(xiàn),針對(duì)移動(dòng)金融行業(yè)的攻擊,國內(nèi)與國外有明顯的不同,國外主要遭受惡意軟件的釣魚攻擊,而國內(nèi)則是通過仿冒金融借貸類應(yīng)用軟件,以短信、網(wǎng)頁廣告和社交網(wǎng)絡(luò)等形式廣撒網(wǎng),通過放款前收取工本費(fèi)、解凍費(fèi)、保證金、擔(dān)保金等名目詐騙用戶錢財(cái),不僅給借貸人帶來財(cái)產(chǎn)損失,還損害了正規(guī)金融機(jī)構(gòu)的借貸服務(wù)的口碑。
2019年,360安全大腦共發(fā)現(xiàn)金融借貸類應(yīng)用軟件約19.4萬個(gè)。全年新增借貸類應(yīng)用軟件相比2017年(約0.5萬個(gè))增長了約37.8倍。相比2018年(約1.4萬個(gè))增長了約12.9倍,呈現(xiàn)爆發(fā)式增長。
從每月新增借貸類應(yīng)用軟件數(shù)據(jù)看,第一季度最低約0.5萬個(gè),第三季度最高約11.3萬個(gè),第一季度到第三季度呈現(xiàn)增長趨勢(shì),然而第四季度出現(xiàn)大幅下降僅約2.6萬個(gè)。究其原因,我們注意到2019年10月,央行下發(fā)《個(gè)人金融信息(數(shù)據(jù))保護(hù)試行辦法(初稿)》征求意見(以下簡稱《辦法》),重點(diǎn)涉及完善征信機(jī)制體制建設(shè),將對(duì)金融機(jī)構(gòu)與第三方之間征信業(yè)務(wù)活動(dòng)等進(jìn)一步作出明確規(guī)定,加大對(duì)違規(guī)采集、使用個(gè)人征信信息的懲處力度。這一《辦法》對(duì)一些違法違規(guī)的借貸類應(yīng)用軟件得到有效治理,從而影響到第四季度的新增借貸類應(yīng)用軟件數(shù)量。
隨著金融借貸類應(yīng)用軟件快速增長,出現(xiàn)了大量仿冒金融借貸類的應(yīng)用軟件,這些仿冒的軟件并無真實(shí)借貸業(yè)務(wù),不僅騙取借貸人錢財(cái),而且部分仿冒金融借貸類要求借貸人提交姓名、身份證照片、個(gè)人資產(chǎn)證明、銀行賬戶、家庭住址等騙取用戶隱私信息。
2019年獵網(wǎng)平臺(tái)發(fā)布的網(wǎng)絡(luò)詐騙趨勢(shì)研究報(bào)告顯示,金融詐騙是舉報(bào)量最高的詐騙,高達(dá)3314例。其次為游戲詐騙舉報(bào)量1927例,兼職詐騙1823例。
從人均損失上看,人均損失最高的詐騙為博彩詐騙,人均損失高達(dá)73953元。其次為交友詐騙人均損失53351元;金融詐騙人均損失53265元,是人均損失第三高的詐騙類型。
在對(duì)金融借貸軟件詐騙騙術(shù)和接觸渠道的研究方面,根據(jù)360金融反詐實(shí)驗(yàn)室聯(lián)合360手機(jī)衛(wèi)士發(fā)布的報(bào)告顯示,放款前收費(fèi)是金融詐騙團(tuán)伙常用的騙術(shù),金融詐騙常用的收費(fèi)名目如下
數(shù)據(jù)顯示,借貸人接觸仿冒金融借貸類應(yīng)用軟件渠道占比,電話(52.1%),短信(24.6%),微信(7.0%),搜索(5.6%),QQ(5.6%),網(wǎng)址(1.4%),其他(3.5%),有超過一半的受害者通過電話渠道接觸仿冒的金融借貸類應(yīng)用軟件。
通過對(duì)大量用戶舉報(bào)的金融借貸詐騙案例中發(fā)現(xiàn),第三方分發(fā)平臺(tái)是這些仿冒金融借貸類的應(yīng)用軟件的主要傳播源,主要原因是這些第三方分發(fā)平臺(tái)對(duì)于分發(fā)軟件審核不嚴(yán),造成了這些仿冒的應(yīng)用軟件大肆泛濫,下圖所示是第三方分發(fā)平臺(tái)分發(fā)的仿冒的金融借貸類應(yīng)用軟件:
除了第三方分發(fā)平臺(tái),2019年我們研究發(fā)現(xiàn)仿冒金融借貸類應(yīng)用軟件的一個(gè)新分發(fā)渠道,其依靠服務(wù)器指令替換軟件內(nèi)容,應(yīng)用市場(chǎng)中的軟件介紹與實(shí)際運(yùn)行內(nèi)容不符,從而繞過應(yīng)用市場(chǎng)審核, 應(yīng)用市場(chǎng)成為仿冒金融借貸類應(yīng)用軟件的傳播新渠道[3]。值得注意的是,在金融借貸詐騙的大量舉報(bào)案例中,一些詐騙分子通過假冒知名金融借貸類應(yīng)用軟件的形式實(shí)施詐騙,更容易騙取用戶信任實(shí)施詐騙,大大提高了詐騙成功的可能,損害了正規(guī)金融借貸服務(wù)行業(yè)的形象。
流量是互聯(lián)網(wǎng)尤其是移動(dòng)互聯(lián)網(wǎng)商業(yè)模式的重中之重,流量的獲取和分發(fā)是移動(dòng)互聯(lián)網(wǎng)最基本的入口,所有的業(yè)務(wù)和應(yīng)用都架構(gòu)在流量經(jīng)濟(jì)之上。企業(yè)變現(xiàn)的核心在于流量轉(zhuǎn)化,基于流量轉(zhuǎn)化的商業(yè)模式可以決定一個(gè)企業(yè)的成敗。然而,流量轉(zhuǎn)化離不開廣告營銷公司,它們能夠通過廣告投放幫助企業(yè)建立品牌形象,從而建立自己的產(chǎn)品或服務(wù)矩陣。
一般而言,廣告投放過程包含這樣幾個(gè)環(huán)節(jié):
第一步,廣告主選擇投放哪種廣告,常見的形式包括 SEM、DSP、信息流、開屏廣告等;
第二步,確認(rèn)廣告的付費(fèi)形式,常見的廣告付費(fèi)形式有CPM、CPC、CPA、CPS為主要的結(jié)算方式,分別按照展示量、點(diǎn)擊量、 轉(zhuǎn)化量、銷售額結(jié)算;
第三步,跟蹤廣告的投放數(shù)據(jù),常見的投放數(shù)據(jù)有展現(xiàn)量、點(diǎn)擊量、點(diǎn)擊率、消費(fèi)、下載量、成功注冊(cè)量等。
一方面由于廣告服務(wù)商在廣告投放過程中存在各級(jí)代理,各種渠道流量獲取的透明度不高;另一方面廣告主一般會(huì)制定點(diǎn)擊率、點(diǎn)擊成本、互動(dòng)率、轉(zhuǎn)化成本等各種各樣得指標(biāo),多方面因素催生了流量作弊黑灰產(chǎn)業(yè)。
企業(yè)在追求商業(yè)利益的背景下,不斷強(qiáng)調(diào)“流量變現(xiàn)”“流量即王道”,流量的重要性在移動(dòng)互聯(lián)網(wǎng)中得到了進(jìn)一步的放大。比如購物網(wǎng)站中對(duì)商品的評(píng)價(jià),文章的閱讀量,視頻的播放量都是依靠流量來判定產(chǎn)品、文章、視頻的質(zhì)量,流量的評(píng)判性成為消費(fèi)者決策的重要依據(jù)。
數(shù)據(jù)顯示,2019年第三季度,全球超過四分之一(26%)的 Android系統(tǒng)應(yīng)用軟件內(nèi)廣告包含欺詐性質(zhì)的虛假流量內(nèi)容,其中在中國注冊(cè)的應(yīng)用軟件內(nèi)程序化廣告的虛假流量率最高為33%[4]。
流量的評(píng)判性催生虛假流量,不論是在電商、支付平臺(tái)、還是O2O、自媒體、廣告等行業(yè),都有著它的身影。不同行業(yè)的流量作弊形式不同,移動(dòng)端常見刷量方式已經(jīng)被我們多次曝光,比如感染惡意軟件實(shí)現(xiàn)刷量、腳本代替人模擬點(diǎn)擊、篡改API執(zhí)行結(jié)果以及破解SDK代碼等等。
2019年3月,Google發(fā)布的2018年Android安全報(bào)告顯示,點(diǎn)擊欺詐應(yīng)用軟件占PHA總安裝率的54.9%[5],如下圖所示:
2019年我們發(fā)現(xiàn)移動(dòng)廣告欺詐手段更加激進(jìn)和復(fù)雜,采取多種手段規(guī)避檢測(cè),例如代碼被大量混淆,使用自定義加密算法,偽裝成流行的瀏覽器圖標(biāo)誘導(dǎo)點(diǎn)擊,注冊(cè)為前臺(tái)服務(wù)保持活動(dòng)狀態(tài),延長觸發(fā)時(shí)間,檢測(cè)Google沙箱IP,在打開最近的屏幕設(shè)置標(biāo)題和圖標(biāo)不可見,以及仿冒知名應(yīng)用進(jìn)行嫁禍等多種手段。
常見的移動(dòng)廣告欺詐主要有模擬點(diǎn)擊、點(diǎn)擊劫持、移動(dòng)設(shè)備劫持、移動(dòng)設(shè)備仿真和IP地址仿真等多種形式。
模擬點(diǎn)擊是使用受惡意軟件感染的設(shè)備進(jìn)行虛假訪問和廣告點(diǎn)擊。欺詐者使用各種技巧來繞過廣告商的監(jiān)測(cè)技術(shù)。經(jīng)過特殊設(shè)計(jì)的惡意軟件可以使用延遲觸發(fā)和模擬人點(diǎn)擊來更好地模擬真實(shí)的人類點(diǎn)擊廣告。通常,廣告商是點(diǎn)擊欺詐的主要受害者,但一些犯罪分子也會(huì)采用該技術(shù)來針對(duì)使用設(shè)備用戶,這可能包括訂閱付費(fèi)服務(wù)。
2019年10月,Ai.type鍵盤應(yīng)用軟件中發(fā)現(xiàn)可疑移動(dòng)交易記錄,在用戶未知的情況下私自模擬點(diǎn)擊行為,進(jìn)行廣告刷量和訂閱付費(fèi)服務(wù)操作[6]。該軟件嵌入看似正常的SDK,但是包含了應(yīng)用開發(fā)者可能不知道的行為和功能。該SDK功能將設(shè)備連接到廣告分發(fā)平臺(tái),使用JavaScript下載廣告并在未經(jīng)用戶同意的情況下執(zhí)行自動(dòng)點(diǎn)擊操作。
點(diǎn)擊劫持是用戶點(diǎn)擊有意義或看上去真實(shí)的按鈕、鏈接的地方,但實(shí)際上,他們單擊的是隱藏在網(wǎng)頁上不可見元素中的鏈接。欺詐者必須在瀏覽器和移動(dòng)操作系統(tǒng)開發(fā)方面保持技術(shù)領(lǐng)先,才能不斷尋找隱藏元素而不被阻止或泄露的新方法。他們還使用精心設(shè)計(jì)的文字和圖像來誘使用戶單擊頁面的特定部分。欺詐者還利用點(diǎn)擊可能會(huì)將其重定向到令人迷惑的網(wǎng)頁載滿廣告的網(wǎng)站并向廣告商索取收入,或是吸引或誘使他們進(jìn)行付費(fèi)服務(wù)訂閱,或者他們可能只是使用不可見的鏈接來觸發(fā)惡意軟件下載。
移動(dòng)設(shè)備劫持是欺詐者將惡意軟件植入手機(jī)。這可以包括偽裝或加密應(yīng)用軟件中的代碼,以使它們?cè)谶M(jìn)入正式的Google Play商店之前可以逃避安全檢查。讓看起來無辜的應(yīng)用軟件秘密下載并安裝其他造成實(shí)際損害的應(yīng)用軟件。該惡意軟件反復(fù)加載廣告,從而使欺詐者從廣告商那里獲取分成。
移動(dòng)設(shè)備仿真主要分為機(jī)器作弊和人工作弊,機(jī)器作弊主要使用群控系統(tǒng),通常通過改機(jī)工具冒充特定的手機(jī)或平板電腦型號(hào),從而使流量顯示來自移動(dòng)設(shè)備。機(jī)器作弊成本較低,離不開代碼程序,但這類型流量容易被監(jiān)測(cè)到;人工作弊即通過雇傭、激勵(lì)的方式雇傭大批人員去生成的流量,這類作弊帶來的虛假流量較難屏蔽,但成本相對(duì)較高。
IP地址仿真主要涉及使用各種技術(shù)來更改報(bào)告的IP地址發(fā)出請(qǐng)求,例如點(diǎn)擊次數(shù)和廣告展示次數(shù)。這可以用來使假定的人類用戶看起來在一個(gè)利潤更高的市場(chǎng)中,但是通常這樣做是為了避免從同一IP地址報(bào)告過多的虛假點(diǎn)擊并引起懷疑。
中國移動(dòng)社交市場(chǎng)格局雖然穩(wěn)定,卻不乏競(jìng)爭(zhēng)。當(dāng)下社交呈現(xiàn)較強(qiáng)的剛需特征,市場(chǎng)空間巨大,與此同時(shí)新技術(shù)、新形式、新需求等多重因素的疊加讓后來者看到希望,因此互聯(lián)網(wǎng)勢(shì)力紛紛推出新型社交產(chǎn)品試圖瓜分變革紅利。
2019年初,以多閃、馬桶MT、聊天寶為代表的新型社交產(chǎn)品率先吹響移動(dòng)社交市場(chǎng)沖鋒號(hào),但效果平平,后續(xù)又有多款新型產(chǎn)品相繼上線,持續(xù)攪動(dòng)移動(dòng)社交市場(chǎng)戰(zhàn)爭(zhēng)。
在中國移動(dòng)互聯(lián)網(wǎng)加速滲透的過程中,移動(dòng)社交用戶也出現(xiàn)了大規(guī)模增長。有數(shù)據(jù)顯示,2019年中國移動(dòng)社交用戶規(guī)模為7.77億,預(yù)計(jì)2020年有望突破8億人[7]。其中,中國陌生人社交用戶預(yù)計(jì)增至6.22億人[8]。
2019年第一季度,多款陌生人社交應(yīng)用軟件先后被分發(fā)渠道以及監(jiān)管部門封殺和勒令關(guān)停,涉事原因多為應(yīng)用軟件內(nèi)出現(xiàn)涉黃內(nèi)容,行業(yè)風(fēng)氣整頓刻不容緩。
2019年2月,音遇、Hello語音、微光等語音社交類應(yīng)用軟件遭到了蘋果應(yīng)用商店的下架[9]。
2019年4月,音遇由于涉黃和大面積出現(xiàn)不發(fā)分子的廣告,而遭到全網(wǎng)的下架[10]。
2019年4月,國家網(wǎng)信辦啟動(dòng)小眾即時(shí)通信工具專項(xiàng)整治,比鄰、聊聊、密語、等9款陌生人社交應(yīng)用軟件因?yàn)樯嫦右x色情而被國家網(wǎng)信辦關(guān)停[11]。
2019年4月16日,探探出現(xiàn)在國家網(wǎng)信辦啟動(dòng)的小眾即時(shí)通信工具專項(xiàng)整治榜單中。4月28日,業(yè)內(nèi)人士普遍認(rèn)為探探由于涉嫌傳播淫穢色情等違法違規(guī)信息,在安卓應(yīng)用市場(chǎng)遭遇下架;5月1日,探探亦被蘋果應(yīng)用商店下架[12]。
從數(shù)據(jù)看似移動(dòng)社交領(lǐng)域一片繁榮商機(jī)潛力無限,實(shí)則不然,大量的同城交友類應(yīng)用軟件中充斥著的桃色陷阱和內(nèi)幕,很多陪聊的美女都是虛假用戶。這類交友應(yīng)用,通常起的名字大多很直白,比如:夜約、成人約愛、同城陌陌約、緣分、激情約愛、同城單身約、閃約等。讓人看到名稱怦然心動(dòng),立馬下載安裝。安裝過后,不需要注冊(cè)選一下性別位置就可以了。進(jìn)入后,不一會(huì)就可以得到一大堆的美女等你來搭訕,真是讓人激動(dòng)萬分。
我們以一款名為“約聊”的應(yīng)用軟件為例,注冊(cè)之后會(huì)在短時(shí)間收到很多陌生美女頭像向你打招呼的消息,當(dāng)回復(fù)第一條聊天信息之后,第二條聊天信息需要充值付費(fèi),價(jià)格顯示69元一個(gè)月,138元六個(gè)月以及139元終身,并且下方還提示其他用戶充值消費(fèi)的信息,但購買之后,原先熱情發(fā)來招呼的美女們?nèi)苦渎暎c之前的熱情主動(dòng)判若兩人,不管發(fā)出多少消息都得不到回復(fù)。
另外,我們還嘗試在不同地點(diǎn)進(jìn)行注冊(cè)登錄,發(fā)現(xiàn)這些陌生陪聊美女的話術(shù)一模一樣,由此可見這個(gè)軟件所謂的同城交友,實(shí)際上都是騙局,陪聊美女都是程序控制的虛假用戶,她們的頭像,相冊(cè)均來自網(wǎng)絡(luò)。這些聊天機(jī)器人自動(dòng)發(fā)送文字、語音信息搭訕新注冊(cè)及在線用戶,然后引誘用戶充值陷入騙局。這類應(yīng)用的開發(fā)成本很低,甚至可以直接購買然后換個(gè)應(yīng)用名,換個(gè)啟動(dòng)時(shí)的開屏圖片,進(jìn)而開始大肆騙錢。
目前5G、人工智能、VR等技術(shù)的發(fā)展與變遷讓聲音、圖片、視頻等新型社交方式加快落地。社交需求呈現(xiàn)出新變化,在行業(yè)變革的重要窗口期,這類軟件真假難辨,取證也是困難重重,給移動(dòng)社交領(lǐng)域的良性發(fā)展帶來不利影響。
隨著信息和網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,互聯(lián)網(wǎng)已滲透到人類生活的方方面面,并對(duì)國家安全、軍事斗爭(zhēng)以及戰(zhàn)爭(zhēng)形態(tài)產(chǎn)生了重大而深遠(yuǎn)的影響,網(wǎng)絡(luò)空間已成為與陸、海、空、天并列的第五維空間領(lǐng)域。
第五維空間作為網(wǎng)絡(luò)空間,是連接其他四維空間的紐帶,第五維空間的優(yōu)劣勢(shì)將決定在其它物理維空間的優(yōu)劣勢(shì),將成為多維作戰(zhàn)空間爭(zhēng)奪的關(guān)鍵領(lǐng)域,第五維空間的力量也將成為主導(dǎo)全維作戰(zhàn)行動(dòng)的重要力量。
軍事戰(zhàn)近憂,網(wǎng)絡(luò)戰(zhàn)遠(yuǎn)憂。作為不分軍民的網(wǎng)絡(luò)戰(zhàn)爭(zhēng),攻擊發(fā)起者早已從業(yè)余團(tuán)隊(duì)演進(jìn)成具有國家背景的黑客組織和網(wǎng)絡(luò)部隊(duì)。在全域交織滲透的同時(shí),數(shù)以百億計(jì)的物聯(lián)網(wǎng)設(shè)備、新技術(shù)、芯片、云端都會(huì)成為攻擊的切入點(diǎn),漏洞無處不在。近年來漏洞問題帶來的第五維空間安全問題與國家政治、經(jīng)濟(jì)、軍事等緊密相關(guān), 國內(nèi)與國外對(duì)于漏洞的管控政策相繼出臺(tái)。
在網(wǎng)絡(luò)安全漏洞的披露方面[13],美國制定了各種法律并結(jié)合政策手段加以規(guī)范。2001年出臺(tái)的《愛國者法案》、《2002年關(guān)鍵基礎(chǔ)設(shè)施信息法》及2013年發(fā)布的《提高關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全》鼓勵(lì)個(gè)人和組織向政府披露漏洞信息,以減少網(wǎng)絡(luò)入侵事件,提高網(wǎng)絡(luò)安全的信息共享并為用戶營造可信賴的網(wǎng)絡(luò)環(huán)境。美國國防部2004年1月發(fā)布的漏洞披露政策,允許自由安全研究人員通過合法途徑披露國防部公眾系統(tǒng)存在的任何漏洞。2017年7月,美國司法部犯罪科網(wǎng)絡(luò)安全部門發(fā)布《在線系統(tǒng)漏洞披露計(jì)劃框架》,幫助組織機(jī)構(gòu)制定正規(guī)的漏洞披露計(jì)劃。美國已從政策、立法和程序上,構(gòu)建了國家層面統(tǒng)一的網(wǎng)絡(luò)安全漏洞披露協(xié)調(diào)和決策機(jī)制。
2019年11月,為有效落實(shí)我國《網(wǎng)絡(luò)安全法》,確保信息發(fā)布有利于防范網(wǎng)絡(luò)安全威脅和風(fēng)險(xiǎn),推動(dòng)政企機(jī)構(gòu)和公眾了解威脅和風(fēng)險(xiǎn)并進(jìn)行處置響應(yīng),同時(shí)又要避免不當(dāng)發(fā)布引發(fā)消極后果。國家網(wǎng)信辦發(fā)布《網(wǎng)絡(luò)安全威脅信息發(fā)布管理辦法(征求意見稿)》(以下簡稱《辦法》)[14]。《辦法》對(duì)發(fā)布涉及計(jì)算機(jī)病毒、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入、網(wǎng)絡(luò)安全事件等可能威脅網(wǎng)絡(luò)正常運(yùn)行活動(dòng)的相關(guān)安全威脅信息,以及包括系統(tǒng)漏洞、網(wǎng)絡(luò)風(fēng)險(xiǎn)等在內(nèi)的可能暴露網(wǎng)絡(luò)脆弱性的安全威脅信息,從發(fā)布內(nèi)容、發(fā)布流程、發(fā)布方法等方面,對(duì)研究機(jī)構(gòu)、網(wǎng)絡(luò)安全廠商、個(gè)人研究者,以及信息發(fā)布平臺(tái)運(yùn)營單位做出了較為具體的規(guī)范。
隨著網(wǎng)絡(luò)爭(zhēng)端的絡(luò)續(xù),網(wǎng)絡(luò)戰(zhàn)已成為國與國對(duì)抗的核心戰(zhàn)場(chǎng)。人類已經(jīng)邁向網(wǎng)絡(luò)戰(zhàn)時(shí)代,網(wǎng)絡(luò)戰(zhàn)爭(zhēng)時(shí)刻都在發(fā)生。沒有網(wǎng)絡(luò)安全,就沒有國家安全。
Android系統(tǒng)開源就意味著在安全問題上顯得更加透明,運(yùn)用工具審查安全漏洞變得更容易。根據(jù)匯總CVE數(shù)據(jù)的網(wǎng)站出具的2019年度CVE Details報(bào)告顯示[15],Android系統(tǒng)以414個(gè)漏洞位居產(chǎn)品漏洞數(shù)量榜首,雖然與2018年611個(gè)相比下降32.2%有所減小,但是仍然處在漏洞榜前列。
從Android系統(tǒng)更新情況看,Google每次發(fā)布Android新版本,對(duì)系統(tǒng)安全性都有所增強(qiáng),但是由于Android系統(tǒng)碎片化嚴(yán)重,系統(tǒng)版本更新速度慢,系統(tǒng)安全環(huán)境整體提升受到影響。
截至2019年5月,Google發(fā)布的Android系統(tǒng)版本分布統(tǒng)計(jì)[16],Android Oreo(Android 8.0/8.1)達(dá)到28.3%,占比第二的是Android Nougat(Android 7.0/7.1)總占比已達(dá)19.2%,自2019年5月起谷歌就未再更新過這份數(shù)據(jù),所以最新版本Android 10占比還仍然未知。
綜合上述對(duì)Android系統(tǒng)環(huán)境的介紹,我們可以看出仍然存在大量未升級(jí)至新版本系統(tǒng)正在被使用,這些與安全更新脫節(jié)的現(xiàn)象直接導(dǎo)致用戶手機(jī)暴露于各種漏洞的威脅之下,可造成用戶的隱私、財(cái)產(chǎn)安全。
2019年開始不斷曝出Android漏洞在現(xiàn)實(shí)環(huán)境中被惡意軟件利用,其中比較有代表性Janus漏洞(CVE-2017-13156)[17]和Strandhogg漏洞[18]。
Janus漏洞(CVE-2017-13156),可以讓攻擊者向任何APK中插入代碼,繞過Android系統(tǒng)的簽名校驗(yàn)機(jī)制,直接安裝到Android系統(tǒng)中,如果作為其他應(yīng)用軟件的更新包安裝,可以繼承該應(yīng)用軟件的所有權(quán)限,對(duì)應(yīng)用軟件進(jìn)行完全控制。如果被控制的應(yīng)用軟件是一個(gè)具有很高權(quán)限的應(yīng)用軟件,比如系統(tǒng)應(yīng)用,甚至可以完全接管系統(tǒng)。該漏洞影響使用JAR簽名方案(v1方案)簽名的應(yīng)用軟件,不影響APK簽名方案v2簽名的應(yīng)用軟件。
2019年7月,國外安全公司發(fā)現(xiàn)Agent Smith惡意軟件家族[19],Agent Smith偽裝成與Google相關(guān)的應(yīng)用軟件,惡意軟件的核心部分利用各種已知的Android漏洞,并自動(dòng)將設(shè)備上已安裝的應(yīng)用軟件替換為惡意版本,而無需用戶干預(yù),感染了大約2500萬個(gè)設(shè)備。
Agent Smith在核心模塊中使用一系列Bundle漏洞,用于在受害者不知情的情況下安裝應(yīng)用軟件。使用Janus漏洞(CVE-2017-13156),使攻擊者可以用受感染的版本替換任何正常的應(yīng)用軟件。使用SHAREit和Xender的Man-in-the-Disk漏洞來安裝惡意更新。
Strandhogg最早在2015年USENIX安全研討會(huì)上發(fā)布了此漏洞。是一個(gè)存在于Android多任務(wù)系統(tǒng)中的應(yīng)用漏洞。該漏洞利用則是基于一個(gè)名為“taskAffinity”的Android控件設(shè)置,允許包括惡意應(yīng)用在內(nèi)的任意程序,隨意采用多任務(wù)處理系統(tǒng)中的任何身份。該漏洞影響所有Android版本,包括最新的版本Android 10。
2019年12月,我們發(fā)現(xiàn)數(shù)十個(gè)利用此漏洞的Bankbot惡意家族變種,其針對(duì)近20個(gè)國外銀行。
2019年7月,國務(wù)院新聞辦公室發(fā)布的《新時(shí)代的中國國防》[20]指出,網(wǎng)絡(luò)空間是國家安全和經(jīng)濟(jì)社會(huì)發(fā)展的關(guān)鍵領(lǐng)域。網(wǎng)絡(luò)安全是全球性挑戰(zhàn),也是中國面臨的嚴(yán)峻安全威脅。中國軍隊(duì)加快網(wǎng)絡(luò)空間力量建設(shè),大力發(fā)展網(wǎng)絡(luò)安全防御手段,建設(shè)與中國國際地位相稱、與網(wǎng)絡(luò)強(qiáng)國相適應(yīng)的網(wǎng)絡(luò)空間防護(hù)力量,筑牢國家網(wǎng)絡(luò)邊防,及時(shí)發(fā)現(xiàn)和抵御網(wǎng)絡(luò)入侵,保障信息網(wǎng)絡(luò)安全,堅(jiān)決捍衛(wèi)國家網(wǎng)絡(luò)主權(quán)、信息安全和社會(huì)穩(wěn)定。
2019年,360烽火實(shí)驗(yàn)室監(jiān)測(cè)到的公開披露的APT組織活動(dòng)報(bào)告中,涉及移動(dòng)端相關(guān)的APT組織活動(dòng)報(bào)告14篇。
被提及受到移動(dòng)APT組織攻擊的受害者所屬國家主要有中國、朝鮮、韓國、印度、巴基斯坦、以色列、敘利亞、伊朗、埃及等東亞、西亞、中東多個(gè)國家。
APT組織活動(dòng)歸根到底其實(shí)是利益沖突,從公開披露的移動(dòng)端APT組織活動(dòng)針對(duì)的目標(biāo)和領(lǐng)域來看,涉及政治、經(jīng)濟(jì)、情報(bào)等多個(gè)重要板塊。
2019年,移動(dòng)端以對(duì)政治目標(biāo)刺探為目的APT攻擊活動(dòng),從地理位置上看主要圍繞在亞太和中東地區(qū),涉及朝鮮半島、克什米爾地區(qū)、巴以沖突地區(qū)、海灣地區(qū)。APT行動(dòng)與國家及地區(qū)間的政治摩擦密切相關(guān),圍繞地緣政治的影響日益顯著。
2019年圍繞朝鮮半島,國外安全廠商認(rèn)為來自朝鮮的多個(gè)活躍APT組織對(duì)包括韓國在內(nèi)的多個(gè)亞洲國家進(jìn)行攻擊,攻擊目標(biāo)和領(lǐng)域包括政府、軍事、外交、人權(quán)、外貿(mào)等。
披露時(shí)間組織行動(dòng)披露來源概述2019.2.4Lazarus Group(APT-C-26)McAfee安全廠商發(fā)現(xiàn)偽裝成由韓國開發(fā)人員開發(fā)的交通應(yīng)用,它能夠下載惡意插件、接收控制指令進(jìn)行遠(yuǎn)控、偽裝Google進(jìn)行釣魚、搜索用戶手機(jī)與軍事政治有關(guān)的文件等[21]。2019.6.26黑格莎(Higaisa)騰訊安全廠商發(fā)現(xiàn)來自朝鮮半島的一個(gè)具有政府背景的黑格莎(Higaisa)APT攻擊組織,常利用節(jié)假日、朝鮮國慶等朝鮮重要時(shí)間節(jié)點(diǎn)來進(jìn)行釣魚活動(dòng)。該攻擊組織具有移動(dòng)端的攻擊能力,偽裝成韓國檢察廳。被攻擊的對(duì)象還包括跟朝鮮相關(guān)的外交實(shí)體(如駐各地大使館官員)、政府官員、人權(quán)組織、朝鮮海外居民、貿(mào)易往來人員等。目前監(jiān)測(cè)到的受害國家包括中國、朝鮮、日本、尼泊爾、新加坡、俄羅斯、波蘭、瑞士等。[22]2019.8.5ScarCruft(APT-C-28)ESTsecurity安全廠商發(fā)現(xiàn)ScarCruft在PC端使用隱寫術(shù)并且配合移動(dòng)端進(jìn)行雙平臺(tái)攻擊活動(dòng),與Blackbird行動(dòng)使用的代碼相似。[23]
2019年圍繞克什米爾地區(qū),國外安全廠商認(rèn)為來自印度的APT組織對(duì)中國、巴基斯坦等國家進(jìn)行攻擊,攻擊目標(biāo)和領(lǐng)域包括政府、軍工、外交、企業(yè)等。
披露時(shí)間組織行動(dòng)披露來源概述2019.12.19蔓靈花(APT-C-08)360烽火實(shí)驗(yàn)室2016年6月開始,蔓靈花組織開始使用定制木馬針對(duì)中國和巴基斯坦展開了長期有組織、有計(jì)劃的攻擊活動(dòng)。根據(jù)已有數(shù)據(jù),發(fā)現(xiàn)該組織在攻擊活動(dòng)中常用的載荷投遞方式包括水坑、釣魚、短信、社交工具,受害者包括中國軍工行業(yè)人員、中國黨政干部、企業(yè)客服人員以及其他中國群眾,也包括巴基斯坦和印度克什米爾區(qū)域群體[24]。
2019年圍繞巴以沖突地區(qū),國外安全廠商認(rèn)為來自中東的APT組織尤為活躍。據(jù)披露的信息顯示,Operation ViceLeaker是2018年5月發(fā)現(xiàn)的攻擊活動(dòng),與當(dāng)時(shí)以色列安全機(jī)構(gòu)宣布哈馬斯在以色列士兵的智能手機(jī)上安裝間諜軟件事件可能存在關(guān)聯(lián)。
披露時(shí)間組織行動(dòng)披露來源概述2019.3.20雙尾蝎(APT-C-23)Check Point安全廠商發(fā)現(xiàn)雙尾蝎(APT-C-23)最新移動(dòng)端活動(dòng),偽裝成Adobe軟件并顯示帶有政治主題的欺騙性PDF文檔[25]。2019.6.26Operation ViceLeakerKaspersky安全廠商發(fā)現(xiàn)針對(duì)以色列的攻擊活動(dòng),首次開發(fā)始于2016年底,但其主要活動(dòng)開始于2017年底到2018年初。同時(shí)介紹了,攻擊者使用兩種方法將惡意代碼植入到正常應(yīng)用中[26]。
2019年海灣地區(qū)局勢(shì)動(dòng)蕩,國外安全廠商認(rèn)為來自伊朗的APT組織利用短信傳播惡意軟件下載鏈接,受攻擊國家可能包括土耳其、巴基斯坦、阿富汗。
披露時(shí)間組織行動(dòng)披露來源概述2019.6.10MuddyWaterTrend Micro安全廠商發(fā)現(xiàn)MuddyWater在移動(dòng)端的活動(dòng),通過向所有聯(lián)系人發(fā)送包含指向該聯(lián)系人的鏈接的SMS來傳播惡意應(yīng)用惡意APK。鏈接指向土耳其的非營利研究機(jī)構(gòu)的合法網(wǎng)站,該網(wǎng)站可能是遭到入侵[27]。
與此同時(shí),美國與伊朗之間的政治緊張持續(xù)加劇。據(jù)《紐約時(shí)報(bào)》報(bào)道,美國在2019年6月份,使用網(wǎng)絡(luò)武器,摧毀了伊朗準(zhǔn)軍事部門使用的一個(gè)關(guān)鍵數(shù)據(jù)庫,該數(shù)據(jù)庫具備定位油輪及策劃襲擊的能力。受到該網(wǎng)絡(luò)攻擊的影響,暫時(shí)降低了伊朗秘密針對(duì)波斯灣航運(yùn)的控制能力。
2019年7月18日,據(jù)美聯(lián)社媒體報(bào)道聲稱,美國紐約疑似遭到網(wǎng)絡(luò)攻擊,三十多個(gè)電力控制中心被入侵,最終導(dǎo)致紐約大城市停電4個(gè)小時(shí),隨后美國中情局(CIA)公布調(diào)查結(jié)果,這場(chǎng)網(wǎng)絡(luò)攻擊疑似來自伊朗革命衛(wèi)隊(duì)信息戰(zhàn)部隊(duì)。
2020年1月3日,美國對(duì)伊朗發(fā)動(dòng)“斬首行動(dòng)”,美軍空襲巴格達(dá)機(jī)場(chǎng),伊朗“二號(hào)人物”——圣城旅指揮官卡西姆?蘇萊曼尼(Qasem Soleimani)遇襲身亡。“斬首行動(dòng)”背后與美國國家安全局NSA長期的網(wǎng)絡(luò)監(jiān)控、情報(bào)獲取能力有著必然的聯(lián)系。正當(dāng)就在多名美國官員和安全專家,警告要注意來自伊朗方面發(fā)動(dòng)的網(wǎng)絡(luò)攻擊之時(shí),1月4號(hào)美國政府網(wǎng)站和塞拉利昂商業(yè)銀行網(wǎng)站遭到破壞。
2019年移動(dòng)端高級(jí)威脅以經(jīng)濟(jì)利益為目的,國外安全廠商認(rèn)識(shí)來自東亞的APT組織Konni,冒充虛擬加密貨幣交易所向攻擊目標(biāo)發(fā)送魚叉式釣魚郵件,用于竊取被攻擊目標(biāo)的虛擬貨幣賬戶信息。
國外安全廠商認(rèn)識(shí)來自東亞的APT組織海蓮花(APT-C-00),一直針對(duì)中國的敏感目標(biāo)進(jìn)行攻擊活動(dòng),是近幾年來針對(duì)中國大陸進(jìn)行攻擊活動(dòng)的最活躍的APT攻擊組織之一。2019年該組織在移動(dòng)端的活動(dòng)首次曝光,使用了著名的網(wǎng)絡(luò)軍火商HackingTeam提供的商業(yè)間諜軟件。
披露時(shí)間組織行動(dòng)披露來源概述2019.8.24KonniESTsecurity安全廠商發(fā)現(xiàn)Konni通過魚叉式網(wǎng)絡(luò)釣魚郵件冒充加密貨幣交易通知,以保護(hù)加密貨幣交換賬戶的名義誘導(dǎo)下載移動(dòng)端惡意軟件,并稱其與APT組織Kimsuky存在關(guān)聯(lián)[28]。2019.5.24海蓮花(APT-C-00)安天安全廠商發(fā)現(xiàn)海蓮花在移動(dòng)端的活動(dòng),使用的攻擊樣本簽名中包含HackingTeam字樣,可能是由HackingTeam提供的商業(yè)間諜軟件[29]。
同時(shí),據(jù)外媒報(bào)道,海蓮花(APT-C-00)組織可能在2019年春季滲透到德國汽車巨頭寶馬公司的網(wǎng)絡(luò)系統(tǒng)中,其活躍的目的可能是收集更多信息,例如各地汽車銷量的報(bào)告。另外,在2019年2月該組織還對(duì)對(duì)包括豐田東京銷售控股有限公司、東京豐田汽車公司、豐田東京卡羅拉等多家豐田在東京的公司展開攻擊,最終導(dǎo)致約310萬豐田客戶的個(gè)人信息被泄露。該組織相繼攻擊德、日、韓多國汽車巨頭企業(yè)的行為,被外媒認(rèn)為是替自己國家汽車制造企業(yè)發(fā)展開辟道路。
2019年移動(dòng)端APT攻擊事件中,還體現(xiàn)出了部分國家內(nèi)部局勢(shì)動(dòng)蕩,主要體現(xiàn)在中東地區(qū),針對(duì)國家內(nèi)部持不同政見異見人群、反對(duì)派力量,以及一些極端主義活動(dòng)的倡導(dǎo)者的網(wǎng)絡(luò)監(jiān)控。監(jiān)控內(nèi)容包括,這些特殊人群的活動(dòng)范圍,預(yù)謀的破壞行動(dòng),以及控制輿論導(dǎo)向。
披露時(shí)間組織行動(dòng)披露來源概述2019.03.11拍拍熊(APT-C-37)360烽火實(shí)驗(yàn)室拍拍熊(APT-C-37)是西亞地區(qū)某國電子軍背景的APT組織,其同時(shí)擁有針對(duì)Windows和Android的攻擊平臺(tái),并且在過去主要針對(duì)極端組織“伊斯蘭國”實(shí)施攻擊活動(dòng)[30]。2019.05.23軍刀獅(APT-C-38)360烽火實(shí)驗(yàn)室軍刀獅(APT-C-38)針對(duì)中東地區(qū)展開攻擊活動(dòng),其主要通過Telegram和水坑攻擊分發(fā)惡意軟件,該組織以庫爾德人為攻擊目標(biāo)。其攻擊平臺(tái)為Windows和Android[31]。2019.06.18Bouncing GolfTrend Micro安全廠商發(fā)現(xiàn)以竊取軍事信息為目的的中東的間諜活動(dòng)Bouncing Golf,與Domestic Kitten在代碼結(jié)構(gòu)及竊取的數(shù)據(jù)格式有相似的地方[32]。2019.07.01Operation TripoliCheck Point安全廠商發(fā)現(xiàn)針對(duì)利比亞的攻擊活動(dòng),攻擊者通過在Facebook冒充利比亞國民軍指揮官傳播惡意樣本,竊取了包括屬于利比亞政府的秘密文件,電子郵件,官員的電話號(hào)碼及官員護(hù)照照片等敏感信息[33]。2019.10.3未知Check Point安全廠商發(fā)現(xiàn)針對(duì)埃及記者和人權(quán)活動(dòng)分子的針對(duì)性攻擊,攻擊者通過一種新的網(wǎng)絡(luò)釣魚技術(shù),使攻擊者獲得了對(duì)受害者電子郵件的完全訪問權(quán)限。同時(shí),利用移動(dòng)應(yīng)用軟件竊取受害者位置信息、通訊錄和通話記錄。該攻擊活動(dòng)背后被認(rèn)為是由該國政府支持,對(duì)其本國異見人群或組織的監(jiān)控活動(dòng)[34]。
網(wǎng)絡(luò)軍火是由網(wǎng)絡(luò)軍火商制造,是在網(wǎng)絡(luò)空間戰(zhàn)中使用的武器,網(wǎng)絡(luò)軍火具備震懾、偵察、破壞、欺騙和防護(hù)作用。網(wǎng)絡(luò)軍火是國與國之間在第五維空間高科技技術(shù)的對(duì)抗,是掌控第五維空間主動(dòng)權(quán)的重要因素。今年以來,安全廠商披露的網(wǎng)絡(luò)軍火出現(xiàn)功能多樣化、漏洞利用常態(tài)化等特征。
2019年3月,安全廠商發(fā)現(xiàn)在Google Play商店發(fā)現(xiàn)新型Android監(jiān)控軟件Exodus[35],Exodus由一家名為eSurv的意大利公司開發(fā)的,該公司主要從事視頻監(jiān)控業(yè)務(wù)。Exodus具有廣泛的收集和攔截功能。根據(jù)公開信息,似乎eSurv自2016年開始開發(fā)間諜軟件。
2019年5月WhatsApp的爆出零日漏洞[36]。該漏洞被攻擊者用于將以色列間諜軟件注入到1400臺(tái)手機(jī)中,這些惡意代碼由以色列公司NSO集團(tuán)開發(fā),可以通過iOS和Android版WhatsApp呼叫其他用戶來傳播。黑客通過WhatsApp給用戶打電話,即使用戶沒接聽,黑客仍能在用戶的手機(jī)上安裝監(jiān)控軟件,來電記錄會(huì)自動(dòng)消失,用戶無法察覺手機(jī)出現(xiàn)異樣。并且監(jiān)控軟件能遠(yuǎn)程控制手機(jī)的攝像頭和麥克風(fēng),并收集個(gè)人信息和位置數(shù)據(jù)。
2019年7月,安全廠商披露了一個(gè)有史以來最先進(jìn)、功能最全面的移動(dòng)Android監(jiān)控軟件Monokle[37],報(bào)告指出Monokle能夠在沒有ROOT訪問權(quán)限的情況下,使用了Android Accessibility服務(wù)從第三方應(yīng)用軟件中竊取數(shù)據(jù);將攻擊者指定的證書安裝到受感染設(shè)備上的受信任證書上,以允許中間人(MITM)攻擊;使用預(yù)測(cè)文本字典了解目標(biāo)所感興趣的主題。能夠在屏幕解鎖事件期間記錄設(shè)備的屏幕,從而使其能夠泄露用戶的PIN,圖案或密碼。該監(jiān)控軟件由俄羅斯國防承包商STC開發(fā),該公司因干預(yù)2016年美國總統(tǒng)大選而受到美國政府的制裁。
2019年9月,SIM卡被發(fā)現(xiàn)存在嚴(yán)重漏洞[38],遠(yuǎn)程攻擊者可利用漏洞在用戶不知情的情況下發(fā)送短消息、設(shè)置調(diào)用、啟動(dòng)瀏覽器、提供本地?cái)?shù)據(jù)、按命令運(yùn)行和發(fā)送數(shù)據(jù)。攻擊者只需通過向設(shè)備發(fā)送SMS即可觸發(fā)攻擊,通過軟件提供的執(zhí)行環(huán)境,在手機(jī)上運(yùn)行惡意命令,監(jiān)控跟蹤目標(biāo)用戶。據(jù)悉,全球或有超10億手機(jī)用戶會(huì)受危害。早在2015年,就已有媒體曝出,美國國家安全局(NSA)已入侵全球手機(jī)SIM卡。
2019年11月,360高級(jí)威脅應(yīng)對(duì)團(tuán)隊(duì)披露黃金雕(APT-C-34)組織活動(dòng)[39],其中移動(dòng)端使用了著名的網(wǎng)絡(luò)軍火商Hacking Team泄露的網(wǎng)絡(luò)攻擊武器,其包括多達(dá)17種竊取隱私信息的功能模塊。
近年來,發(fā)生在第五維空間的攻擊已成為爭(zhēng)奪全球話語權(quán)的主流戰(zhàn)爭(zhēng)形態(tài)。網(wǎng)絡(luò)空間威脅格局不斷變化,但隱藏在其背后的,是國家間的博弈與較量。鑒于第五維空間在國家安全中的重要地位,第五維空間的作戰(zhàn)力量將成為未來奪取主導(dǎo)全維作戰(zhàn)行動(dòng)的重要力量。
2018年12月,俄羅斯與烏克蘭因刻赤海峽沖突劍拔弩張,烏克蘭宣布進(jìn)入備戰(zhàn)狀態(tài)。英國率第77旅網(wǎng)絡(luò)戰(zhàn)部隊(duì)從網(wǎng)絡(luò)輿論到信息對(duì)抗的角度,火速支援烏克蘭并揚(yáng)言讓莫斯科停電,最終俄羅斯決定向?yàn)蹩颂m轉(zhuǎn)交扣押的3艘烏克蘭船只。
2019年3月,委內(nèi)瑞拉遭遇美國國家級(jí)黑客攻擊,前所未有的至暗時(shí)刻來臨,全國23個(gè)州中有22個(gè)遭遇斷電,首都加拉加斯亦未能幸免一度陷入黑暗。
2019年5月,以色列在成功防御來自哈馬斯的國家級(jí)網(wǎng)絡(luò)攻擊后,通過更高級(jí)的網(wǎng)絡(luò)攻擊進(jìn)行溯源并精確定位,用物理攻擊的方式一顆導(dǎo)彈炸毀黑客組織據(jù)點(diǎn)。
2019年7月,巴西司法部宣布總統(tǒng)博爾索納羅使用的手機(jī)成黑客攻擊的目標(biāo)。據(jù)悉,該組織通過手機(jī)語音信箱入侵1000多個(gè)Telegram賬號(hào),其中就包括巴西總統(tǒng)、司法部長及經(jīng)濟(jì)部長所使用的賬戶。該團(tuán)伙直接曝光了前巴西總統(tǒng)涉嫌參與洗錢、挪用款項(xiàng)、行賄受賄等行為,以及利用非法手段制造了多起政治黑幕,引發(fā)了一場(chǎng)政治風(fēng)暴。
2019年10月,360烽火實(shí)驗(yàn)室首度揭秘?cái)⒗麃喚W(wǎng)絡(luò)部隊(duì)在敘利亞內(nèi)戰(zhàn)中的作用與影響[40]。在敘利亞電子軍(SEA)后期的攻擊活動(dòng)中,可以發(fā)現(xiàn)其攻擊目標(biāo)為敘利亞政府軍的各種敵對(duì)勢(shì)力,利用網(wǎng)絡(luò)戰(zhàn)爭(zhēng)獲取真實(shí)戰(zhàn)場(chǎng)情報(bào)先機(jī)。并且在利用網(wǎng)絡(luò)攻擊的同時(shí),敘利亞政府軍同時(shí)對(duì)相應(yīng)敵對(duì)勢(shì)力進(jìn)行真實(shí)世界的軍事打擊。
從公開披露信息看,發(fā)生在第五維空間的攻擊尤其是PC端發(fā)起的APT攻擊從以前嚴(yán)格的政治、軍事、外交目標(biāo),轉(zhuǎn)向工控產(chǎn)業(yè)化和關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域。主要攻擊效果在于破壞和控制。而移動(dòng)端發(fā)起的APT攻擊則側(cè)重在對(duì)于特定目標(biāo)人群的定位和情報(bào)竊取。原因在于手機(jī)中存儲(chǔ)著大量重要的隱私信息,這些信息能夠讓攻擊者發(fā)動(dòng)攻擊前,在攻擊目標(biāo)的身份辨別上更加準(zhǔn)確,在攻擊時(shí)攻擊的地點(diǎn)和時(shí)間更加精確,在攻擊后最終獲得的收益更加豐厚。
由此可見,當(dāng)網(wǎng)絡(luò)戰(zhàn)與實(shí)戰(zhàn)走向融合時(shí),其殺傷力無人能擋、無人能及;此外,我們還必須看到,當(dāng)軍事對(duì)抗力量不對(duì)等時(shí),第五領(lǐng)域空間無疑將是大國博弈的最終戰(zhàn)場(chǎng)。
2019年“5G”這個(gè)字眼已經(jīng)變得炙手可熱,儼然已成為全球的熱門話題。5G是第5代移動(dòng)網(wǎng)絡(luò)技術(shù)的簡稱。5G將擁有更高數(shù)據(jù)速傳輸速率,超大容量,超低延時(shí),以及更低的成本和更加節(jié)省能源等方面的優(yōu)勢(shì),并具有大規(guī)模連接終端的能力,進(jìn)而加速推動(dòng)物聯(lián)網(wǎng)技術(shù)的發(fā)展,5G成為萬物互聯(lián)的新型關(guān)鍵基礎(chǔ)設(shè)施。工業(yè)互聯(lián)網(wǎng)、車聯(lián)網(wǎng)、智能電網(wǎng)、智慧城市、軍事網(wǎng)絡(luò)等都將構(gòu)架在5G網(wǎng)絡(luò)上裂變發(fā)展。
然而,就在我們享受5G所帶來的巨大賦能時(shí),另一端,前所未有的安全風(fēng)險(xiǎn)也隨之而來。尤其網(wǎng)絡(luò)切片技術(shù)使邊界變得模糊,網(wǎng)絡(luò)空間與物理空間緊密相連時(shí),黑客也憑借“5G東風(fēng)”乘勢(shì)發(fā)動(dòng)攻擊,物聯(lián)網(wǎng)、車聯(lián)網(wǎng)、工控等關(guān)鍵基礎(chǔ)設(shè)施首當(dāng)其沖,成為重點(diǎn)攻擊對(duì)象。可以說,在5G浪潮之下,網(wǎng)絡(luò)安全問題也成為百年未有的難題。
根據(jù)360發(fā)布的《5G網(wǎng)絡(luò)安全研究報(bào)告》報(bào)告指出[41],從目前的分析來看,5G安全仍面臨著前所未有的更大挑戰(zhàn)。短期內(nèi)5G的安全特性難以發(fā)揮,并且偽基站問題將長期存在。另一方面,新技術(shù)帶來新的安全挑戰(zhàn)。比如,網(wǎng)絡(luò)切片技術(shù)使得網(wǎng)絡(luò)邊界模糊,5G對(duì)用戶位置隱私的保護(hù)提出更高要求,低時(shí)延業(yè)務(wù)擴(kuò)大了網(wǎng)絡(luò)安全的攻擊面,5G在促進(jìn)物聯(lián)網(wǎng)發(fā)展的同時(shí),也會(huì)成為黑客攻擊的重點(diǎn)目標(biāo)。
近年來,網(wǎng)絡(luò)釣魚攻擊在不斷地發(fā)展,特別是圍繞重要領(lǐng)域的網(wǎng)絡(luò)釣魚攻擊正在崛起。由于攻擊依賴的是任何可利用的人為因素,因此,攻擊者對(duì)這類攻擊十分青睞。
最近,微軟起訴了一個(gè)國外安全廠商認(rèn)為是朝鮮背景的某個(gè)黑客組織,指控其從美國計(jì)算機(jī)上竊取“高度敏感信息”。理由就是Thallium組織向美、日、韓三國,包括政府雇員、智囊團(tuán)、大學(xué)工作人員、關(guān)注世界和平與人權(quán)組織成員以及從事核擴(kuò)散人員,發(fā)送大批量魚叉式網(wǎng)絡(luò)釣魚郵件,將字母r和n組合在一起“microsoft”變成“rnicrosoft”,從而冒充的微軟域名,借用這樣的障眼法,迷惑攻擊目標(biāo)。
美國MITRE組織早在2013年推出了ATT&CK框架,一套根據(jù)現(xiàn)實(shí)的觀察數(shù)據(jù)試圖描述、分類攻擊者的行動(dòng),基于攻防視角,試圖讓行業(yè)、設(shè)備用一種通用的語言去交流。ATT&CK框架盡量將看不見、摸不著的攻擊抽象成相對(duì)精準(zhǔn)的信息矩陣,試圖解決以往企業(yè)防護(hù)產(chǎn)品難以評(píng)估有效性的問題,同時(shí)提供了攻擊映射到具體行為的防護(hù)思路。雖然行業(yè)對(duì)ATT&CK框架有著各自不同的理解,但是在2019年ATT&CK框架已然成為業(yè)內(nèi)聚焦?fàn)幷摰臒狳c(diǎn)話題。
在ATT&CK框架中將網(wǎng)絡(luò)釣魚劃分到攻擊者的初始訪問階段,這也就意味著未來釣魚攻擊將成為攻擊者發(fā)起攻擊的最初的攻擊入口,網(wǎng)絡(luò)攻擊技術(shù)正在由簡單粗暴向復(fù)雜精細(xì)轉(zhuǎn)變,在與泄露的大量的數(shù)據(jù)信息相結(jié)合,針對(duì)特定個(gè)人,企業(yè)或重要基礎(chǔ)設(shè)施的發(fā)起的釣魚攻擊將不斷增多。
隨著銀行電子化程度的不斷提升,以及支付寶、微信等第三方移動(dòng)支付的不斷崛起,人臉、指紋識(shí)別的應(yīng)用已經(jīng)不再局限于手機(jī)解鎖,而是將拓展至各種金融應(yīng)用場(chǎng)景。
2019年2月深圳某人臉識(shí)別企業(yè)被證實(shí)發(fā)生數(shù)據(jù)泄露事件,超過250萬人的核心數(shù)據(jù)可被獲取,680萬條記錄泄露,其中包括身份證信息、人臉識(shí)別圖像及GPS位置記錄等。
2019年9月某款A(yù)I換臉應(yīng)用軟件迅速走紅,然而只用了短短一天,就從爆火刷屏到成為風(fēng)暴中心。根據(jù)該應(yīng)用軟件的用戶協(xié)議,其除了可免費(fèi)使用并修改用戶的肖像外,還可以將它任意授權(quán)給自己想授權(quán)的第三方。該條款引發(fā)公眾對(duì)于自己的隱私信息尤其是人臉圖像泄露的擔(dān)憂。
有媒體調(diào)查發(fā)現(xiàn)在互聯(lián)網(wǎng)某平臺(tái)上,有商家公開兜售“人臉數(shù)據(jù)”,數(shù)量約17萬條。在商家發(fā)布的商品信息中可以看到,這些“人臉數(shù)據(jù)”涵蓋2000人的肖像,每個(gè)人約有50到100張照片。此外,每張照片搭配有一份數(shù)據(jù)文件,除了人臉位置的信息外,還有人臉的106處關(guān)鍵點(diǎn),如眼睛、耳朵、鼻子、嘴、眉毛等的輪廓信息等。
中國消費(fèi)者協(xié)會(huì)曾發(fā)布報(bào)告,報(bào)告顯示多款應(yīng)用軟件涉嫌過度收集個(gè)人生物特征信息。2019年1月,安全廠商調(diào)查發(fā)現(xiàn)多款具有美顏相機(jī)功能的應(yīng)用軟件,以需要用戶將照片上傳到指定的服務(wù)器來“美化”他們的圖片的名義,收集用戶上傳的照片,用于惡意目的。
生物特征數(shù)據(jù)具有唯一性,但生物特征一旦被非法竊取利用,基于生物特征的身份認(rèn)證系統(tǒng)均可被輕易繞過,進(jìn)而引發(fā)一系列安全事件。目前,生物信息安全存在收集主體多、安全保障弱的突出問題,仍需加快推進(jìn)個(gè)人信息保護(hù)法立法進(jìn)程。
目前企業(yè)對(duì)網(wǎng)絡(luò)安全和數(shù)據(jù)信息保護(hù)不夠重視,存在很大的安全隱患。一方面,很多企業(yè)都想著如何收集到更多的用戶信息獲取最大的利益,但數(shù)據(jù)在采集、儲(chǔ)存、分析、計(jì)算、使用的過程中缺乏安全保護(hù);另一方面,在一些非法網(wǎng)站或暗網(wǎng)中,用戶數(shù)據(jù)交易已成常態(tài),數(shù)據(jù)信息的交易泛濫,也是導(dǎo)致網(wǎng)絡(luò)犯罪頻發(fā)的重要原因之一。
2019年央視“3?15”晚會(huì)上,曝光了某款社保查詢應(yīng)用軟件利用授權(quán)竊取用戶信息黑幕。因其未明示收集用戶的社會(huì)保障號(hào)、社保查詢密碼等個(gè)人敏感信息的目的,并在用戶注冊(cè)時(shí)、查詢社保時(shí)將以上信息傳送至第三方服務(wù)器。除了應(yīng)用軟件利用授權(quán)竊取用戶信息,我們還發(fā)現(xiàn)部分金融軟件使用的數(shù)據(jù)采集SDK,在沒有隱私聲明的情況下,違規(guī)采集用戶通訊錄和通話記錄等隱私信息。
2019年,為規(guī)范企業(yè)采集、存儲(chǔ)和使用數(shù)據(jù),首先從系統(tǒng)層面對(duì)采集源頭加以限制,Android 10引入了大量隱私權(quán)變更,比如,針對(duì)訪問設(shè)備硬件標(biāo)識(shí)符實(shí)施了訪問限制,限制第三方應(yīng)用軟件獲取設(shè)備硬件唯一標(biāo)識(shí);增強(qiáng)了用戶對(duì)位置權(quán)限的控制力,限制在后臺(tái)時(shí)請(qǐng)求訪問用戶位置信息的應(yīng)用等,目的是保護(hù)隱私權(quán)并賦予用戶控制權(quán)。
其次,監(jiān)管層面文件密集發(fā)布,包括《數(shù)據(jù)安全管理辦法(征求意見稿)》、《APP違法違規(guī)收集使用個(gè)人信息行為認(rèn)定方法(征求意見稿)》、《個(gè)人信息安全規(guī)范(征求意見稿)》、《信息安全技術(shù)、移動(dòng)互聯(lián)網(wǎng)應(yīng)用 (APP) 收集個(gè)人信息基本規(guī)范(草案)》、《關(guān)于發(fā)布金融行業(yè)標(biāo)準(zhǔn)加強(qiáng)移動(dòng)金融客戶端應(yīng)用軟件安全管理的通知》、《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》等。同時(shí)進(jìn)一步完善相關(guān)政策法律法規(guī),2019年10月,最高人民法院、最高人民檢察院發(fā)布《最高人民法院最高人民檢察院關(guān)于辦理非法利用信息網(wǎng)絡(luò)、幫助信息網(wǎng)絡(luò)犯罪活動(dòng)等刑事案件適用法律若干問題的解釋》,對(duì)拒不履行信息網(wǎng)絡(luò)安全管理義務(wù)罪,非法利用信息網(wǎng)絡(luò)罪和幫助信息網(wǎng)絡(luò)犯罪活動(dòng)罪的定罪量刑標(biāo)準(zhǔn)和有關(guān)法律適用問題作了全面、系統(tǒng)的規(guī)定。
與此同時(shí),為配合政策法規(guī)的發(fā)布,展開了多個(gè)專項(xiàng)打擊和治理活動(dòng)。2019年01月,中央網(wǎng)信辦、工業(yè)和信息化部、公安部、市場(chǎng)監(jiān)管總局聯(lián)合發(fā)布“關(guān)于開展APP違法違規(guī)收集使用個(gè)人信息專項(xiàng)治理的公告”,在全國范圍組織開展APP違法違規(guī)收集使用個(gè)人信息專項(xiàng)治理。2019年11月,針對(duì)APP違規(guī)收集個(gè)人信息、過度索權(quán)、頻繁騷擾、侵害用戶權(quán)益等問題突出,群眾反映強(qiáng)烈,社會(huì)關(guān)注度高。工業(yè)和信息化部決定組織開展APP侵害用戶權(quán)益專項(xiàng)整治行動(dòng)工作,分別通報(bào)了兩批侵害用戶權(quán)益APP,要求廠商在限期內(nèi)完成整改落實(shí)工作,對(duì)于逾期不整改的依法下架處理。
在互聯(lián)互通的全球數(shù)字經(jīng)濟(jì)背景下,數(shù)據(jù)是企業(yè)最重要的戰(zhàn)略資產(chǎn)。只有提升對(duì)數(shù)據(jù)價(jià)值的認(rèn)識(shí),對(duì)數(shù)據(jù)存儲(chǔ)、使用和管理的方式予以高度重視并將其置于企業(yè)戰(zhàn)略的核心,同時(shí)建立有效的數(shù)據(jù)保護(hù)策略,方能保障企業(yè)安全。
[1] 第44次《中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告》:http://www.cac.gov.cn/2019-08/30/c_1124938750.htm
[2] Spam and phishing in Q3 2019:https://securelist.com/spam-report-q3-2019/95177/
[3] 安全預(yù)警:借貸軟件變臉繞過應(yīng)用市場(chǎng)審核:http://blogs.360.cn/post/analysis_of_bianlian.html
[4] 2019 Mobile Ad Supply Chain Safety Report:http://info.pixalate.com/mobile-advertising-supply-chain-safety-report-2019
[5] Android Security & Privacy 2018 Year In Review:https://source.android.com/security/reports/Google_Android_Security_2018_Report_Final.pdf
[6] Secure-D uncovers suspicious mobile transactions from Android Keyboard app ai.type generating non-human clicks and making unwanted purchases:https://www.upstreamsystems.com/secure-d-uncovers-suspicious-mobile-transactions-android-keyboard-app-ai-type-generating-non-human-clicks-making-unwanted-purchases/
[7] 2019中國移動(dòng)社交行業(yè)規(guī)模、投融資情況及發(fā)展趨勢(shì)分析:https://www.iimedia.cn/c1020/66304.html
[8] 陌生人社交市場(chǎng)報(bào)告:2019年用戶規(guī)模將超6億,“色交約炮APP”凸顯監(jiān)管漏洞:https://www.iimedia.cn/c460/64707.html
[9] 大批社交和語音類軟件從蘋果App Store下架 數(shù)量或達(dá)700個(gè):http://www.sohu.com/a/294375036_728306
[10] 音樂社交APP音遇全網(wǎng)下架:http://www.techweb.com.cn/it/2019-04-26/2733674.shtml
[11] 國家網(wǎng)信辦啟動(dòng)小眾即時(shí)通信工具專項(xiàng)整治 首批清理關(guān)停9款違法違規(guī)APP:http://www.cac.gov.cn/2019-04/16/c_1124373996.htm
[12] 即時(shí)通訊整治繼續(xù)探探因違規(guī)被下架:https://baijiahao.baidu.com/s?id=1632067888319591047&wfr=spider&for=pc
[13] 有關(guān)網(wǎng)絡(luò)安全漏洞披露管理的現(xiàn)狀分析與建議:https://www.freebuf.com/articles/neopoints/209224.html
[14] 國家互聯(lián)網(wǎng)信息辦公室關(guān)于《網(wǎng)絡(luò)安全威脅信息發(fā)布管理辦法(征求意見稿)》公開征求意見的通知:http://www.cac.gov.cn/2019-11/20/c_1575785387932969.htm
[15] CVE Details:https://www.cvedetails.com/top-50-products.php?year=2019
[16] 平臺(tái)版本:https://developer.android.google.cn/about/dashboards
[17] CVE-2017-13156:https://source.android.google.cn/security/bulletin/2017-12-01
[18] The StrandHogg vulnerability:https://promon.co/security-news/strandhogg/
[19] Agent Smith: A New Species of Mobile Malware:https://research.checkpoint.com/2019/agent-smith-a-new-species-of-mobile-malware/
[20] 新時(shí)代的中國國防:http://www.gov.cn/zhengce/2019-07/24/content_5414325.htm
[21] MalBus: Popular South Korean Bus App Series in Google Play Found Dropping Malware After 5 Years of Development:https://www.mcafee.com/blogs/other-blogs/mcafee-labs/malbus-popular-south-korean-bus-app-series-in-google-play-found-dropping-malware-after-5-years-of-development/
[22] 警惕來自節(jié)假日的祝福APT 攻擊組織“黑格莎(Higaisa)” 攻擊活動(dòng)披露https://dlied6.qq.com/invc/qqpcmgr/skin/1572851347.pdf
[23] ??121 APT ??, ??????? ??? ???? ?? ?? ?? ??:https://blog.alyac.co.kr/2452
[24] 蔓靈花(APT-C-08)移動(dòng)平臺(tái)攻擊活動(dòng)揭露:http://blogs.360.cn/post/analysis_of_APT_C_08.html
[25] New #APT_C_23 sighting, this time for mobile devices: https://twitter.com/_CPResearch_/status/1108402662960177153
[26] ViceLeaker Operation: mobile espionage targeting Middle East:https://securelist.com/fanning-the-flames-viceleaker-operation/90877/
[27] MuddyWater Resurfaces, Uses Multi-Stage Backdoor POWERSTATS V3 and New Post-Exploitation Tools:https://blog.trendmicro.com/trendlabs-security-intelligence/muddywater-resurfaces-uses-multi-stage-backdoor-powerstats-v3-and-new-post-exploitation-tools/
[28] ??(Konni) APT ??, ??? ??? ??? ?? ??? ?? ??:https://blog.alyac.co.kr/2486
[29] 關(guān)于海蓮花組織針對(duì)移動(dòng)設(shè)備攻擊的分析報(bào)告:https://www.antiy.com/response/20190524.html
[30] 拍拍熊(APT-C-37):持續(xù)針對(duì)某武裝組織的攻擊活動(dòng)揭露: http://blogs.360.cn/post/analysis-of-apt-c-37.html
[31] 軍刀獅組織(APT-C-38)攻擊活動(dòng)揭露:http://blogs.360.cn/post/analysis-of-APT-C-38.html
[32] Mobile Cyberespionage Campaign ‘Bouncing Golf’ Affects Middle East:https://blog.trendmicro.com/trendlabs-security-intelligence/mobile-cyberespionage-campaign-bouncing-golf-affects-middle-east/
[33] Operation Tripoli:https://research.checkpoint.com/2019/operation-tripoli/
[34] The Eye on the Nile:https://research.checkpoint.com/2019/the-eye-on-the-nile/
[35] Exodus: New Android Spyware Made in Italy:https://securitywithoutborders.org/blog/2019/03/29/exodus.html
[36] The NSO WhatsApp Vulnerability – This is How It Happened:https://research.checkpoint.com/2019/the-nso-whatsapp-vulnerability-this-is-how-it-happened/
[37] Lookout discovers new mobile surveillanceware developed by Russian defense contractor Special Technology Center:https://blog.lookout.com/monokle
[38] Simjacker – Next Generation Spying Over Mobile :https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile_
[39] 盤旋在中亞上空的陰影-黃金雕(APT-C-34)組織攻擊活動(dòng)揭露:http://blogs.360.cn/post/APT-C-34_Golden_Falcon.html
[40] 敘利亞電子軍揭秘:管窺網(wǎng)絡(luò)攻擊在敘利亞內(nèi)戰(zhàn)中的作用與影響:http://blogs.360.cn/post/Syrian_Electronic_Army.html
[41] 5G網(wǎng)絡(luò)安全研究報(bào)告:http://zt.360.cn/1101061855.php?dtid=1101062370&did=210884514
360烽火實(shí)驗(yàn)室,致力于Android病毒分析、移動(dòng)黑產(chǎn)研究、移動(dòng)威脅預(yù)警以及Android漏洞挖掘等移動(dòng)安全領(lǐng)域及Android安全生態(tài)的深度研究。作為全球頂級(jí)移動(dòng)安全生態(tài)研究實(shí)驗(yàn)室,360烽火實(shí)驗(yàn)室在全球范圍內(nèi)首發(fā)了多篇具備國際影響力的Android木馬分析報(bào)告和Android木馬黑色產(chǎn)業(yè)鏈研究報(bào)告。實(shí)驗(yàn)室在為360手機(jī)衛(wèi)士、360手機(jī)急救箱、360手機(jī)助手等提供核心安全數(shù)據(jù)和頑固木馬清除解決方案的同時(shí),也為上百家國內(nèi)外廠商、應(yīng)用商店等合作伙伴提供了移動(dòng)應(yīng)用安全檢測(cè)服務(wù),全方位守護(hù)移動(dòng)安全。