干货丨如何有效防范虚假应用程序

2021-12-01点击量:1687


        大多数通过合法渠道(例如安卓应用商店、Google Play Store或 Apple Store)安装应用程序的用户完全相信他们的信息不会受到恶意攻击,因为它们是官方应用程序商店。然而,尽管谷歌和苹果采取了严格的安全措施,网络犯罪分子仍然想方设法绕过这些检查。他们通过模拟真实的应用程序来做到这一点。例如,由于Android允许用户下载和安装从非官方商店来源的应用程序,网络攻击者通过创建模仿合法应用程序做出虚假应用程序,然后,使用虚假应用程序收集数据并恶意使用。

        印度禁止TikTok就是一个例子,与此同时,一个名为TikTok Pro的克隆应用程序随即出现,它的意图就是从用户的移动设备上窃取数据。在新冠肺炎疫情期间,攻击者还通过虚假位置跟踪应用程序来收集用户隐私数据。随着越来越多的公司允许员工通过移动设备访问公司业务的应用程序,网络犯罪分子也利用远程工作趋势发觉了更多的攻击方式,由于个人互联网网络很少有办公室环境中可用的网络安全防护措施,例如防火墙等,这为网络犯罪分子获取业务数据提供了充足的空间。下面我们将介绍几种识别虚假应用程序的方法,以及为提高安全性而采取的措施。


两种类型的虚假应用程序

        应用程序模拟还有许多其他方式,网络犯罪分子的唯一意图是访问用户数据、后端 API 和业务信息,以下是 2021 年发现两种主要的应用程序假冒方法。

01 欺诈性APP

        网络犯罪分子通过创建模仿与合法应用程序外观相似的应用程序来寻找机会,通过克隆的应用程序收集用户敏感信息,例如银行详细信息、信用卡信息和生物识别信息。尽管 Google Play Store实施了更强大的安全措施,但很多时候是无效的,因为一旦流氓移动应用程序被撤出商店,它们就会以另一种形式再次出现,很难做到彻底清除。绝大多数网络犯罪分子将他们窃取的信息用于恶意的目的,例如帐户接管或窃取奖励积分等,或者直接在暗网上出售个人信息。

02 API操纵

        API 操纵的目的是窃取公司业务或个人隐私数据,并利用公司业务谋取商业利益。它是通过利用 API 本身的漏洞或错误来实现,或者通过使用从其他企业窃取或在暗网上购买的有效凭据来访问后端系统。这两种攻击向量都基于脚本并使用从移动应用程序中提取的 API 密钥。基于Gartner 的研究估计,到 2022 年,API 将成为主要的攻击面。


                                                                                                        如何防御移动应用程序假冒

01 实施API防御机制

        很多人有个错误的逻辑,认为保护移动应用程序可以保护他们使用的 API,实际上,真正的移动应用程序是网络犯罪分子的黑客工具箱,因为他们可以使用其来构建和实施应用程序的虚假版本。同时,网络犯罪分子通常可以研究 API 请求和响应并快速构建一个脚本来生成与真正的移动应用程序流量无法区分的 API 序列,所以将 API 安全与移动应用安全分开考虑非常重要。

02 利用移动应用认证

        阻止假冒的应用进入官方应用商店目前很难实现,阻止用户从其他渠道下载应用同样很难,但我们可以确保这些假冒的不良应用都不能与您的后端系统建立通信。移动应用认证是一种高度加密安全方法,通过该方法可以证明,应用程序是上传到应用程序商店的原始应用程序真实实例。如果此认证可以与每个 API 调用一起传递到后端系统,则可以将所有假冒应用程序拒之门外。

03 定期进行渗透测试

        渗透测试通过模拟对应用程序的潜在攻击来暴露漏洞,以在网络犯罪分子获得访问权限之前识别漏洞。最佳做法是与外部渗透测试人员合作,因为他们对系统不太熟悉,可以更有效地独立识别缺陷。


山东云天安全技术有限公司 版权所有 鲁ICP备17007379号-1

鲁公网安备 37010202002190号