自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Android平臺(tái)通用安全問題分析及策略

原創(chuàng)
移動(dòng)開發(fā) Android
Android作為一個(gè)優(yōu)秀的開源移動(dòng)平臺(tái),其應(yīng)用范圍和受重視程度已經(jīng)越來(lái)越大。因此,其安全問題也成為業(yè)界和用戶的關(guān)注焦點(diǎn)。如何正確地認(rèn)識(shí)其安全問題,并采用相應(yīng)的策略來(lái)加強(qiáng)用戶的安全使用是一個(gè)非常關(guān)鍵的問題,本文將介紹Android平臺(tái)通用安全問題,并給出相應(yīng)的安全策略。

一、Android安全問題產(chǎn)生的根源

【51CTO專稿】研究人員已發(fā)現(xiàn)Android上的流行軟件普遍存在安全陷阱與安全漏洞,漏洞頻發(fā)的原因可能有很多,主要有如下幾種:

  • 與一切都是集中管理的IOS相比,Android提供了一種開放的環(huán)境,在獲得了靈活性、可以滿足各種定制需求的同時(shí),也損失了部分安全性。
  • 開發(fā)團(tuán)隊(duì)通常將精力集中在產(chǎn)品設(shè)計(jì)、功能實(shí)現(xiàn)、用戶體驗(yàn)和系統(tǒng)等方面,而很少考慮安全問題
  • Android提供的安全機(jī)制比較復(fù)雜,開發(fā)者需要理解它們,并對(duì)相應(yīng)的攻擊思路和攻擊方法有所了解,才能有效地保護(hù)軟件。
  • 一方面,目前很少出現(xiàn)對(duì)特定移動(dòng)軟件安全漏洞的大規(guī)模針對(duì)性攻擊,在真實(shí)的攻擊出現(xiàn)之前,許多人對(duì)此并不重視,另一方面,利用這些漏洞展開攻擊并不太難,許多攻擊方法和工具都已經(jīng)成熟,一旦出現(xiàn)這種攻擊,用戶的個(gè)人隱私數(shù)據(jù)可能發(fā)生泄漏,賬戶信息可能被收集,如果與釣魚等攻擊結(jié)合,甚至可能產(chǎn)生經(jīng)濟(jì)損失。產(chǎn)品開始團(tuán)隊(duì)則可能由此面臨信任危機(jī)和法律風(fēng)險(xiǎn)。

下面簡(jiǎn)單的例舉幾個(gè)不注重安全的現(xiàn)象,這些也是我們Android開發(fā)團(tuán)隊(duì)容易忽略的地方。

[[65164]]

二、數(shù)據(jù)存儲(chǔ)安全問題

Android軟件可以使用的存儲(chǔ)區(qū)域分外部(SD卡)和內(nèi)部(NAND閃存)二種,除了大小和位置不同之外,兩者在安全權(quán)限上也有很大的區(qū)別。外部存儲(chǔ)的文件沒有讀寫權(quán)限的管理,所有應(yīng)用軟件都可以隨意創(chuàng)建、讀取、修改、刪除位于外部存儲(chǔ)中的任何文件,而Android的應(yīng)用則只需要申明READ_EXTERNAL_STORAGE和WRITE_EXTERNAL_STORAGE權(quán)限。

內(nèi)部存儲(chǔ)則為每個(gè)軟件分配了私有區(qū)域,并有基本Linux的文件權(quán)限控制,其中每個(gè)文件的所有者ID均為該軟件設(shè)立的一個(gè)用戶ID,其他軟件無(wú)權(quán)讀寫這些文件。

關(guān)于數(shù)據(jù)存儲(chǔ)可能出現(xiàn)的問題包括如下幾點(diǎn):

將隱私數(shù)據(jù)明文保存在外部存儲(chǔ)

例如,聊天軟件或社交軟件將聊天記錄、好友信息、社交信息等存儲(chǔ)在SD卡上;備份軟件將通信錄、短信等備份到SD卡上等,如果這些數(shù)據(jù)是直接明文保存(包括文本格式、XML格式、SQLite數(shù)據(jù)庫(kù)格式等)的,那么攻擊者寫的軟件可以將其讀取出來(lái),并加傳到指定的服務(wù)器,造成隱私信息泄露。較好的做法是對(duì)這些數(shù)據(jù)進(jìn)行加密,密碼保存在內(nèi)部存儲(chǔ),由系統(tǒng)托管或者由用戶使用時(shí)輸入。

將系統(tǒng)數(shù)據(jù)明文保存在外部存儲(chǔ)

例如,備份軟件和系統(tǒng)輔助將用戶數(shù)據(jù)備份到安裝的其他的SD卡,以便刷機(jī)或升級(jí)后進(jìn)行恢復(fù)等;或者將一些系統(tǒng)數(shù)據(jù)緩存在SD卡上供后續(xù)使用,同樣的,這些數(shù)據(jù)是明文保存的,惡意軟件可以讀取它們,有可能用于展開進(jìn)一步的攻擊。

將軟件運(yùn)行時(shí)依賴的數(shù)據(jù)保存在外部存儲(chǔ)

如果軟件將配置文件存儲(chǔ)在SD卡上,然后在運(yùn)行期間讀取這些配置文件,并其中的數(shù)據(jù)決定如何工作,也可能產(chǎn)生問題。攻擊者編寫的軟件可以修改這些配置文件,從而控制這些軟件的運(yùn)行。例如將登錄使用的服務(wù)器列表存儲(chǔ)在SD卡中,修改后,登錄連接就會(huì)被發(fā)往攻擊者指定的服務(wù)器,可能導(dǎo)致賬戶泄露或會(huì)話劫持(中間人攻擊)。

對(duì)這種配置文件,較安全的方法是保存到內(nèi)部存儲(chǔ);如果必須存儲(chǔ)到SD卡,則應(yīng)該在每次使用前檢驗(yàn)它是否被篡改,與預(yù)先保存在內(nèi)部的文件哈希值進(jìn)行比較。

將軟件安裝包或者二進(jìn)制代碼保存在外部存儲(chǔ)

現(xiàn)在很多軟件都推薦用戶下載并安裝其他軟件;用戶點(diǎn)擊后,會(huì)聯(lián)網(wǎng)下載另一個(gè)軟件的APK文件,保存到SD卡然后安裝。

也有一些軟件為了實(shí)現(xiàn)功能擴(kuò)展,選擇動(dòng)態(tài)加載并執(zhí)行二進(jìn)制代碼。例如,下載包含了擴(kuò)展功能的DEX文件或JRA文件,保存到SD卡,然后在軟件運(yùn)行時(shí),使用dalvik.system.DexClassLoader類或者java.lang.ClassLoader類加載這些文件,再通過Java反射,執(zhí)行其中的代碼。

如果安裝或者加載前,軟件沒有對(duì)SD卡 的文件進(jìn)行完整性驗(yàn)證,判斷其是否可能被篡改和偽造,就可能出現(xiàn)安全問題。

在這里,攻擊者可以使用稱為“重打包”(re-packaging)的方法,目前大量Android惡意代碼已經(jīng)采用這一技術(shù),重打包的基本原理是,將APK文件反匯編,得到 Dalivik指令的smali語(yǔ)法表示 ;然后在其中添加、修改、刪除等一些指令序列,并適當(dāng)改動(dòng)Manifest文件;最后,將這些指令重新匯編并打包成新的APK文件,再次簽名,就可以給其他手機(jī)安裝了,通過重打包,攻擊者可以加入惡意代碼、改變數(shù)據(jù)或指令,而軟件原有功能和界面基本不會(huì)受到影響,用戶難以察覺。

如果攻擊者對(duì)軟件要安裝的APK文件或要加載DEX、JAR文件重打包,植入惡意代碼,或修改其代碼;然后在SD卡上,用其替換原來(lái)的文件,或者拷貝到要執(zhí)行或加載 的路徑,當(dāng)軟件沒有驗(yàn)證這些文件的有效性時(shí),就會(huì)運(yùn)行攻擊者的代碼攻擊。結(jié)果有很多可能,例如直接發(fā)送扣費(fèi)短信,或者將用戶輸入的賬戶密碼發(fā)送給指定的服務(wù)器,或者彈出釣魚界面等。

因此,軟件應(yīng)該在安裝或加載位于SD卡的任何文件之前,對(duì)其完整性做驗(yàn)證,判斷其與實(shí)現(xiàn)保存在內(nèi)部存儲(chǔ)中的(或從服務(wù)器下載來(lái)的)哈希值是否一致。

全局可讀寫的內(nèi)部文件

如果開發(fā)者使用openFileOutPut(String name,int mode)方法創(chuàng)建內(nèi)部文件時(shí),將第二個(gè)參數(shù)設(shè)置為Context.MODE_WORLD_READABLE或者Context.MODE_WORLD_WRITEABLE,就會(huì)讓這個(gè)文件變?yōu)槿挚勺x或全局可寫的。

開發(fā)者這樣做是為了實(shí)現(xiàn)不同軟件之間的數(shù)據(jù)共享,但這種問題在于無(wú)法控制哪個(gè)軟件可以讀寫,所以攻擊者的惡意軟件也擁有這一權(quán)限。

如果要跨應(yīng)用有種較好的方法是實(shí)現(xiàn)一個(gè)Content Provider 組件,提供數(shù)據(jù)的讀寫接口并為讀寫操作分別設(shè)置一個(gè)自定義的權(quán)限。

內(nèi)部敏感文件被root權(quán)限軟件讀寫

如果攻擊者的軟件已獲得root權(quán)限,自然可以隨意讀寫其他軟件的內(nèi)部文件,這種情況 并不少見。

1)大量的第三方定制ROM提供了root 權(quán)限管理工具,如果攻擊者構(gòu)造的軟件偽造成一些功能強(qiáng)大的工具??梢云垓_用戶授予它root權(quán)限。

2)即便手機(jī)預(yù)裝的官方系統(tǒng),國(guó)內(nèi)用戶也大多樂于解鎖,即recovery并刷入toot管理工具。

3)在Android2.2和2.3中,存在一些可用于獲取root權(quán)限的漏洞,并且對(duì)這種漏洞的利用不需要用戶的確認(rèn)。

4)因此,我們并不能假設(shè)其他軟件無(wú)法獲取root權(quán)限。即使是存在內(nèi)部數(shù)據(jù),依然有被讀取或修改的可能。

5)前面提到,重要、敏感、隱私的數(shù)據(jù)應(yīng)使用內(nèi)部存儲(chǔ),現(xiàn)在又遇到root后這些數(shù)據(jù)依然可能被讀取的問題。我對(duì)這個(gè)問題的觀點(diǎn)是,如果攻擊者鋌而走險(xiǎn)獲取root權(quán)限(被用戶或者被安全軟件發(fā)現(xiàn)的風(fēng)險(xiǎn)),那理論上他已經(jīng)擁有了系統(tǒng)的完整控制權(quán),可以直接獲得聯(lián)系人信息、短信記錄等,甚至賬戶密碼、會(huì)話憑證、賬戶數(shù)據(jù)等。例如,早期Google錢包將用戶的信用卡數(shù)據(jù)明文存儲(chǔ),攻擊者獲取這些數(shù)據(jù)后,可以偽裝成持卡人進(jìn)行進(jìn)一步攻擊以獲得賬戶使用權(quán)。這種數(shù)據(jù)就是“其他軟件管理的重要數(shù)據(jù)”。

6)這個(gè)問題并沒有通用的解決方法,開發(fā)者可能需要根據(jù)實(shí)際情況尋找方案,并在可用性與安全性之前做出恰當(dāng)?shù)倪x擇。

#p#

三、網(wǎng)絡(luò)通信安全問題

[[65165]]

Android軟件通常使用WIFI網(wǎng)絡(luò)與服務(wù)器進(jìn)行通信。WiFi并非總是可靠的,例如,開放式網(wǎng)絡(luò)或弱加密網(wǎng)絡(luò)中,接入者可以監(jiān)聽網(wǎng)絡(luò)流量;攻擊者可能 自己設(shè)置WIFI網(wǎng)絡(luò)釣魚。此外,在獲得root權(quán)限后,還可以在Android系統(tǒng)中監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù)。

不加密地明文傳輸敏感數(shù)據(jù)

最危險(xiǎn)的是直接使用HTTP協(xié)議登錄賬戶或交換數(shù)據(jù)。例如,攻擊者在自己設(shè)置的釣魚網(wǎng)絡(luò)中配置DNS服務(wù)器,將軟件要連接的服務(wù)器域名解析至攻擊者的另一臺(tái)服務(wù)器在,這臺(tái)服務(wù)器就可以獲得用戶登錄信息,或者充當(dāng)客戶端與原服務(wù)器的中間人,轉(zhuǎn)發(fā)雙方數(shù)據(jù)。

早期,國(guó)外一些著名社交網(wǎng)站的Android客戶端的登錄會(huì)話沒有加密,后來(lái)出現(xiàn)了黑客工具FaceNiff,專門嗅探這些會(huì)話并進(jìn)行劫持(它甚至支持在WEP、WPA、WPA2加密的WIFI網(wǎng)絡(luò)上展開攻擊),這 是目前我所知的唯一一個(gè)公開攻擊移動(dòng)軟件漏洞的案例。

這類問題的解決方法很顯然-----對(duì)敏感數(shù)據(jù)采用基于SSL/TLS的HTTPS進(jìn)行傳輸。

SSL通信不檢查證書有效性

在SSL/TLS通信中,客戶端通過數(shù)字證書判斷服務(wù)器是否可信,并采用證書的公鑰與服務(wù)器進(jìn)行加密通信。

然而,在開發(fā)者在代碼中不檢查服務(wù)器證書的有效性,或選擇接受所有的證書時(shí),例如,開發(fā)者可以自己實(shí)現(xiàn)一個(gè)X509TrustManager接口,將其中的CheckServerTrusted()方法實(shí)現(xiàn)為空,即不檢查服務(wù)器是否可信或者在SSLSoketFactory的實(shí)例中,通過setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIET),接受所有證書。做出這種選擇的可能原因是,使用了自己生成了證書,客戶端發(fā)現(xiàn)證書沒有和可信CA 形成信任鏈,出現(xiàn) 了CertificateException等異常。

這種做法可能導(dǎo)致的問題是中間人攻擊。

在釣魚Wifi網(wǎng)絡(luò)中,同樣地,攻擊者可以通過設(shè)置DNS服務(wù)器使客戶端與指定的服務(wù)器進(jìn)行通信。攻擊者在服務(wù)器上部署另一個(gè)證書,在會(huì)話建立階段,客戶端會(huì)收到這張證書,如果客戶端忽略這個(gè)證書上的異常,或者接受這個(gè)證書,就會(huì)成功建立會(huì)話、開始加密通信。但攻擊者擁有私鑰,因此可以解密得到客戶端發(fā)來(lái)數(shù)據(jù)的明文。攻擊者還可以模擬客戶端,與真正的服務(wù)器聯(lián)系,充當(dāng)中間人做監(jiān)聽。

解決問題的一種方法是從可信CA申請(qǐng)一個(gè)證書。但在移動(dòng)軟件開發(fā)中,不推薦這種方法。除了申請(qǐng)證書的時(shí)間成本和經(jīng)濟(jì)成本外,這種驗(yàn)證只判斷了證書是否CA可信的,并沒有驗(yàn)證服務(wù)器本身是否可信,例如,攻擊者可以盜用其他可信證書,或者盜取CA私鑰為自己頒發(fā)虛假證書,這樣的攻擊事件在過去二年已經(jīng)有多次出現(xiàn)。

事實(shí)上,在移動(dòng)軟件大多只和固定的服務(wù)器通信,因此可以在代碼更精確地直接驗(yàn)證是否某張?zhí)囟ǖ淖C書,這種方法稱為“證書鎖定”(certificate pinning)。實(shí)現(xiàn)證書的方法有二種:一種是前文提到的實(shí)現(xiàn)X509TrustManager接口,另一種則是使用keystore。具體可以參考Android開發(fā)文檔中的HttpsURLConnection類的概述。

使用短信注冊(cè)賬戶或接收密碼

也有軟件使用短信進(jìn)行通信,例如自動(dòng)發(fā)送短信來(lái)注冊(cè)、用短信接收初始密碼、用短信接收用戶重置密碼等。

短信并不是一種安全的通信方式。惡意軟件只要申明了SEND_SMS  、RECEIVE_SMS和READ_SMS這些權(quán)限,就可以通過系統(tǒng)提供的API向任意號(hào)碼發(fā)送任意短信、接收指定號(hào)碼發(fā)來(lái)的短信并讀取其內(nèi)容,甚至攔截短信。這些方法 已在Android惡意代碼中普遍使用,甚至2011年就已經(jīng)出現(xiàn)攔截并回傳短信中的網(wǎng)銀驗(yàn)證碼(mTANs)的盜號(hào)木馬Zitmo。

因此,這種通過短信注冊(cè)或接收密碼的方法,可能引起假冒注冊(cè)、惡意密碼重置、密碼竊取等攻擊,此外,這種與手機(jī)號(hào)關(guān)聯(lián)的賬戶還可能產(chǎn)生增值服務(wù)、危險(xiǎn)更大。較好的實(shí)現(xiàn)方式還是走Intent。

#p#

三、不安全的密碼和認(rèn)證策略

明文存儲(chǔ)和編碼存儲(chǔ)密碼

許多軟件有“記住密碼”的功能。如果開發(fā)者依字面含義將密碼存儲(chǔ)在本地,可能導(dǎo)致泄漏。

另外,有的軟件不是直接保存密碼,而是和Base64、固定字節(jié)或字符串異或、ProtoBuf等方法對(duì)密碼然后存儲(chǔ)在本地,這些編碼也不會(huì)增加密碼的安全性,采用 smali、dex2jar、jd-gui、IDA Pro等工具,攻擊者可以對(duì)Android軟件進(jìn)行反匯編和反編譯。攻擊者可以借此了解軟件對(duì)密碼的編碼方法和編碼參數(shù)。

較好的做法是,使用基于憑據(jù)而不是密碼的協(xié)議滿足這種資源持久訪問的需求,例如OAuth。

對(duì)外服務(wù)器的弱密碼或固定密碼

另一種曾引起關(guān)注的問題是,部分軟件向外提供網(wǎng)絡(luò)服務(wù),而不使用密碼或使用固定密碼,例如,系統(tǒng)輔助軟件經(jīng)常在WiFi下開啟FTP服務(wù),部分軟件對(duì)這個(gè)FTP服務(wù)不用密碼或者用固定密碼。在開放或釣魚的WiFi網(wǎng)絡(luò)下,攻擊者也可以掃描到這個(gè)服務(wù)并直接訪問。

還有弱密碼的問題,例如,早期Google錢包的本地訪問密碼是4位數(shù)字,這個(gè)密碼的SHA256值 被存儲(chǔ)在內(nèi)部存儲(chǔ)中,4位數(shù)字一共只有10000種情況,這樣攻擊軟件即使是在手機(jī)上直接暴力破解,都可以在短時(shí)間內(nèi)獲得密碼。

使用IMEI或IMSI作為唯一認(rèn)證憑據(jù)

IMEI、IMSI是用于標(biāo)識(shí)手機(jī)設(shè)備、手機(jī)卡的唯一編號(hào)。如果使用IMSI或IMEI作為用戶的唯一憑據(jù),可能導(dǎo)致假冒用戶的攻擊。

首先,應(yīng)用要獲取手機(jī)IMEI、手機(jī)卡的IMSI不需要特殊權(quán)限。事實(shí)上許多第三方廣告會(huì)回傳它們用于用戶統(tǒng)計(jì)。其次得到IMEI或IMSI后,攻擊者有多種方法偽造成用戶與服務(wù)器進(jìn)行通信。例如,將原軟件重打包,使其中獲取IMEI、IMSI的代碼始終返回指定的值;或者修改Android代碼,使相關(guān)API始終返回指定的值,編譯為ROM在模擬器中運(yùn)行;甚至可以分析客戶端與服務(wù)器的通信協(xié)議,直接模擬客戶端的網(wǎng)絡(luò)行為。

因此,若使用IMEI或IMSI作為認(rèn)證唯一憑據(jù),攻擊者可能獲得服務(wù)器原用戶賬戶及數(shù)據(jù)。

#p#

四、一些供參考的安全機(jī)制

除了上文中講述的一些安全問題,采用相應(yīng)的安全配置手段進(jìn)行安全加固外。用戶在使用Android平臺(tái)的時(shí)候,還可以采用如下的一些安全機(jī)制。

使用Android 智能型手機(jī)內(nèi)建的安全功能

讓智能型手機(jī)保持安全最有效的方法就是正確的設(shè)定位置與安全性??梢栽凇何恢门c安全性』選項(xiàng)內(nèi)設(shè)定。設(shè)定智能型手機(jī)的PIN 碼或密碼鎖定功能也是個(gè)好方法。雖然需要輸入密碼才能從待機(jī)中回復(fù)使用似乎有點(diǎn)浪費(fèi)時(shí)間。但是在手機(jī)不慎遺失時(shí),這可以幫你保持資料安全。

如果這還不夠,你也可以選擇使用指紋鎖定功能。這可能是最好的辦法,因?yàn)樗艽_保你是唯一可以使用你智能型手機(jī)內(nèi)資料的人。提醒大家記住,使用上述這些安全設(shè)定總是比沒有來(lái)的好。有了密碼,畢竟就有了一道鎖來(lái)防止犯罪分子存取你的資料。

停用WiFi自動(dòng)連接

除了正確地設(shè)定Android 智能型手機(jī)的『位置與安全性』選項(xiàng),停用自動(dòng)連接無(wú)線網(wǎng)絡(luò)也有幫助,盡管它的確是挺方便的功能。

免費(fèi)的無(wú)線網(wǎng)絡(luò)總是有一些安全上的疑慮。連上一個(gè)開放網(wǎng)絡(luò)可能簡(jiǎn)單、方便又免費(fèi),但這樣做是有風(fēng)險(xiǎn)的。自動(dòng)連接開放的無(wú)線網(wǎng)絡(luò)就等于開放大門給幾乎所有人。你的智能型手機(jī)跟無(wú)線路由器或AP 之間的數(shù)據(jù)可以自由的傳輸。因此,就算你可能并不希望,但任何在同一網(wǎng)絡(luò)上的人都可以看到。

個(gè)人電腦使用者所面對(duì)的威脅,Android 智能型手機(jī)的使用者也同樣可能會(huì)遇到。就像是透過自動(dòng)連接無(wú)線網(wǎng)絡(luò)所帶來(lái)的風(fēng)險(xiǎn),特別是那些沒有安全設(shè)定的網(wǎng)絡(luò)。停用自動(dòng)連接無(wú)線網(wǎng)絡(luò)選項(xiàng)也是另一個(gè)保持手機(jī)遠(yuǎn)離威脅的方法。

封鎖從官方應(yīng)用商店以外的應(yīng)用程式來(lái)源

第一個(gè) Android 木馬是以Windows 多媒體播放器的模樣出現(xiàn)。很快地,另個(gè)新的Android 木馬出現(xiàn)在某個(gè)中國(guó)的第三方軟件商店。雖然我們不能保證官方應(yīng)用商店下載的應(yīng)用絕對(duì)安全。但由于它屬于官方,所以我們還是可以假設(shè)它比其他人更值得信賴些。

也因?yàn)槿绱?,我們建議你設(shè)定禁止安裝非來(lái)自官方應(yīng)用商店的應(yīng)用。這將帶給你的智能手機(jī)多一層的保護(hù)。

接受授權(quán)要求時(shí)先確認(rèn)

在分析惡意的Android 應(yīng)用程式時(shí),我們發(fā)現(xiàn)這些程序通常會(huì)要求你允許他們存取許多儲(chǔ)存在手機(jī)內(nèi)的資料。一個(gè)最近的例子是木馬化的 Android Market Security Tool。它會(huì)要求權(quán)限去發(fā)送簡(jiǎn)訊到服務(wù)號(hào)碼,知道目前位置,查看儲(chǔ)存的簡(jiǎn)訊和更改你的系統(tǒng)設(shè)定。提供你的授權(quán)去讓它能夠成為一個(gè)后門程式。它會(huì)收集設(shè)備資訊并且傳送到遠(yuǎn)端URL 。同時(shí)也會(huì)在未經(jīng)授權(quán)下去執(zhí)行其他功能,像是修改通話記錄,監(jiān)看攔截簡(jiǎn)訊以及下載視訊檔。

接受授權(quán)要求時(shí),要小心那些要求存取個(gè)人及設(shè)備資訊,還有其他該應(yīng)用程式不會(huì)用到的權(quán)限。要先想想這應(yīng)用程式是作什么的。比方說,如果不是電話簿軟體,就不需要權(quán)限去存取聯(lián)絡(luò)人列表。

考慮安裝有效的手機(jī)安全軟件

有時(shí)候,光是小心手機(jī)軟體的下載和安裝是不夠的。因?yàn)榫W(wǎng)絡(luò)犯罪分子不會(huì)停止開發(fā)新的巧妙手法來(lái)誘騙你去泄漏個(gè)人資料。有效的安全解決方案仍然是最好的選擇。

為了能夠隨時(shí)隨地得到保護(hù),你可以使用解決方案像是360安全衛(wèi)士、金山毒霸、騰訊手機(jī)管家等。這可以保護(hù)你儲(chǔ)存在手機(jī)上的數(shù)字資料,并保護(hù)你在Android 智能手機(jī)上所進(jìn)行的銀行交易。它甚至可以在惡意軟體下載到手機(jī)之前就先識(shí)別并封鎖它,讓你能夠更加安心。

責(zé)任編輯:徐川 來(lái)源: 51CTO
相關(guān)推薦

2021-03-13 20:45:11

安全Web策略

2012-05-17 12:00:17

2013-11-19 15:48:34

電商安全網(wǎng)購(gòu)安全

2012-12-18 13:56:55

2019-09-02 15:01:18

2019-09-03 15:23:53

郵件安全網(wǎng)絡(luò)釣魚電子郵件

2011-09-27 09:26:30

Linux平臺(tái)數(shù)據(jù)安全

2021-11-12 10:31:11

云計(jì)算云計(jì)算環(huán)境云應(yīng)用

2012-07-06 10:12:27

2009-07-30 21:34:45

2013-03-07 10:18:55

大數(shù)據(jù)大數(shù)據(jù)分析隱私安全

2017-08-17 17:48:06

2013-03-11 17:37:36

大數(shù)據(jù)

2017-12-05 07:57:34

2019-04-04 11:55:59

2015-05-15 10:36:13

2012-11-20 10:47:16

2009-05-30 09:36:18

2016-04-20 18:40:23

2022-06-08 08:23:18

低代碼無(wú)代碼網(wǎng)絡(luò)安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)