随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。 相信大家都熟悉Android手机中的木马病毒。木马潜伏在手机中,可能在后台窃取手机用户的个人信息,截获其来电和短信,对手机用户的财务安全构成极大威胁。随着近年来电信诈骗的日益猖獗,Android木马已经改变了话题的色彩让我们来谈谈如何在Android手机中发现木马病毒 首先,让我们看看常见Android恶意代码的传播模式 1、木马链接短信 这是最常见的,通常是变相的相册、视频、请柬、学校成绩单、交警违章信息。可通过伪基站、短信平台、170 | 171等虚拟号码发送,部分号码在马来西亚联系人手机被木马控制后自动转发 2、欺诈网站“赠送” 诈骗网站一般伪装银行、手机等官方网站,诱导受害人填写、银行卡、手机号码等个人信息,有的甚至诱导受害人点击木马链接 3、诈骗电话 一是手机伪装成银行等机构,以更新客户端等理由欺骗受害人下载木马进行安装 无论以何种方式传播,用户都需要先下载并安装在手机上。目前,较为常见的Android恶意代码是短信截获器马某,它一般都有回传邮件、回传信息IP(域名)、遥控手机号码等信息,可以据此进行追查。Android木马静态分析的前提是获取恶意APK文件 最近看到不少反诈骗宣传提醒,说一旦木马被打,一般建议刷机。与沟通还发现,不少受害人选择刷卡机。刷机后恢复APK文件的可能性相对较小。此外,钓鱼链也失灵了。一旦发生经济损失,就无法追根溯源 我的建议是: 一般接入方式如下图所示:从受害者提供的链接下载APK,往往需要很高的时效性 [k3号] 现在让我们重点讨论将已安装的恶意代码提取为APK的方法 方法一:提取ADB命令 可以参考本文:ADB命令和删除锁屏的基本实验 将USB电缆连接到手机并启动USB调试 1、ADB设备查询关联模拟器/设备 [k5号] 找到设备y9k62。是我的电话 2、启动ADB shell命令 [k7号] 3、PM list packages命令列出所有包 您可以找到所有的安装包。当然,这似乎令人头痛。某些木马会伪装系统安装包 [k9号] 4、查询包的安装位置 PM path+包名来查找安装位置 [k11号] 5、复制APK文件 不要忘记输入exit命令以退出ADB shell状态,然后使用ADB pull命令从我们刚刚找到的安装位置提取APK文件 [k13号] 执行之后,我将在C::-users?ASUS目录中找到a.apk文件。也试试看!你知道吗 方法2:外部工具提取 毕竟,使用ADB命令提取APK比较繁琐,可以使用一些外部工具来提取APK。我的手机是华为。使用华为移动助理非常方便 选择installed apps(已安装应用)选项可列出手机中所有已安装的应用 [k14号] 选择要导出的应用程序,然后单击右下角的“导出” [k15号] 此外,还可以使用360 mobile assistant等其他移动助手工具
上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。 |
温馨提示:喜欢本站的话,请收藏一下本站!