国人发布的越狱不太好英语敢用,害怕有木马病毒什么的

iOS系统在不“越狱”的情况下是否会被植入病毒或者木马?_百度知道
iOS系统在不“越狱”的情况下是否会被植入病毒或者木马?
如题,iOS系统在不“越狱”的情况下是否会被植入病毒或者木马?近来支付宝屡次出现资金被盗,其中一个关键就是密码更改,然后就涉及到验证码的问题,除了复制手机卡以外就是拦截信息转...
如题,iOS系统在不“越狱”的情况下是否会被植入病毒或者木马?近来支付宝屡次出现资金被盗,其中一个关键就是密码更改,然后就涉及到验证码的问题,除了复制手机卡以外就是拦截信息转发,然后不得不提到转发信息的软件了,相对来说就是所谓的木马了。就我个人考虑是否与手机系统有关系,安卓是开放的系统,iOS是封闭的。是不是只要不越狱中毒的可能性就很低了,那么支付宝资金被盗的几率也要降低?
答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
猪头葱UG09LX
猪头葱UG09LX
采纳数:59
获赞数:103
擅长:暂未定制
iOS从两个层面防止软件作恶:(1)操作系统层面:iOS有着严格的权限模型,每个app都运行在各自的“笼子”(沙箱)里,无法干扰其它app的运行、无法读取其它app的数据、无法在后台偷偷运行、无法霸占过多的内存并不释放、无法偷偷读取用户的通讯录和任何私密资料、无法偷偷使用摄像头、无法肆无忌惮地弹窗等等。可以说,即使恶意软件作为一个app安装在iOS里面,能作的恶也非常有限;同理如果某个app因为存在漏洞而被攻陷的话,入侵者也没什么可以做的。(2)应用市场层面:苹果有专人审核每一个提交AppStore的应用的每一个版本,审核的内容包括禁止app使用侵犯用户权益、干扰系统运行、调用苹果没有公开的API的功能,还丧心病狂地禁止任何解析执行脚本的功能(因此iOS上所有第三方浏览器都不能有自己的JavaScript引擎)。只有审核通过的应用会得到苹果批准上架,而未越狱的iOS系统拒绝运行任何没得到苹果批准的app。目前还没有黑客能攻破iOS的层层防线并实施实质性的入侵行为,所以你可以安心地假设你没越狱的iPhone是不会中毒、中木马的。如果越狱了,相当于你开了一扇后门,方便了自己之余也方面了入侵者。
为你推荐:
其他类似问题
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。4S苹果手机没越狱,升级至7.1,中木马窃听病毒,怎么办_百度知道
4S苹果手机没越狱,升级至7.1,中木马窃听病毒,怎么办
答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
采纳数:31
获赞数:15
不可能,i本身有针对此系统的病毒都不太可能有况且ios系统封闭,你也没越狱
采纳数:203
获赞数:808
你的苹果手机,是安卓系统的吧
苹果没安卓吧,是ios
所以说中木马不可能的
苹果真的不能中窃听病毒???
窃听可以,但不会中毒
可是不中毒被下软件,怎么窃听啊、我收到空白、乱码短信都点开了、当时也不知道
为你推荐:
其他类似问题
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。手机系统为什么没有过大规模的病毒爆发? 手机系统比电脑系统更安全?手机系统为什么没有过大规模的病毒爆发? 手机系统比电脑系统更安全?数码科技菌百家号首先解决一个关键性问题:编写病毒的目的是什么。除了极少数是为了好玩以外,绝大多数是为了赚钱。破坏软件系统的病毒,是为了卖杀毒软件;木马病毒,则是为了盗窃电脑账号密码资料赚钱。现在杀毒软件都免费了,纯粹以破坏系统为目标的病毒随之绝迹了。所以,现在病毒主要是木马。而盗取手机资料,写木马病毒并不是最好的手段,毕竟360、腾讯之类免费安全软件现在很普及。与其写木马病毒,还不如写个APP,光明正大的让用户填写个人资料,光明正大的收集手机资料,又安全,多好。电脑在目前来说是一个主要的存储和办公操作,一旦被黑了,对用户的影响巨大,导致数据丢失、工作不能进行,容易产生重大影响。而手机呢,目前绝大部分手机都是通过APP实现众多功能,而APP都有各自的服务用来存储用户的信息和相关内容,就像你每月换一部手机,一点不耽误你所有功能的使用。而且目前还没有企业大规模使用手机进行ERP管理,基本还是依靠电脑终端。另外,手机操作系统和电脑操作系统不太一样。电脑操作系统,用户可以拥有最高权限,不存在root或者越狱,而手机不同,用户只有使用权限,不root或者越狱,不具备对系统本身,内核或者驱动的更改权限,也就是说,你即使有一个病毒传入手机,必须先有最高权限,那么开启最高权限又要绕过系统提示,那就是种麻烦,并且大多重要数据,往往不会放在手机中,却绝大部分会放在电脑中,抛弃依赖性,相比手机而言,工作还是电脑使用占比更大,那么,可获得的利益也随之更大。其次就算可以做出让手机大规模中毒的病毒,手机用户数以亿计,每个人有不同的使用习惯,要黑只能黑而经常用的软件,而这些公司都有相当不弱的安全团队全天候守着,黑别人的手机无非就是想弄到一些利益,如果仅靠个人或者几个人就和一个团队作战会得不偿失。本文由百家号作者上传并发布,百家号仅提供信息发布平台。文章仅代表作者个人观点,不代表百度立场。未经作者许可,不得转载。数码科技菌百家号最近更新:简介:让科技成为你的生活方式作者最新文章相关文章首个未越狱苹果手机可感染的病毒就长这样?
<meta name="description" content="360手机卫士,最近一款名为“WireLurker”的专门攻击苹果设备的恶意软件被曝光,该恶意软件只针对中国苹果用户,近六个月以来已有约40万人中招,这其中甚至还包括了未越狱的iOS用户。虽然苹果已屏蔽了这些恶意软件。但仍有很多人对此非常关注,360手机安全专家已经对“WireLurker”做了一份技术分析报告。原来传说中的首个未越狱苹果病毒就长这样:木马特点:l,已知的OS,X平台木马族系中,传播规模最大的l,所有OS,X平台木马族系中,第二个可以通过USB感染iOS平台的l,第一款通过二进制替换方式自动生成的iOS恶意程序的木马l,第一款能像传统木马一样感染已安装的iOS程序的木马l,第一款通过企业授权在未越狱的iOS设备上安装第三方应用的木马据统计木马以467款不同的软件身份传播,累计下载量达到356104次,感染数十万用户。时间轴:出现第一版,只向服务器发送信息,没有其他行为,出现第二版,向服务器发送信息,向越狱的iOS设备推送恶意应用2014-08,出现第三版,与服务器用加密协议进行通信,并向所有iOS设备推送恶意应用Mac,OS和iOS平台上的木马行为:病毒的扩散比较有特点,先感染Mac,OS电脑,然后通过USB感染到iOS手机上,手机只要通过USB连接到电脑,手机就会被感染。这包括越狱手机和未越狱手机:越狱手机上会被安装恶意文件/Library/MobileSubstrate/DynamicLibraries/sfbase.dylib这个文件会读取用户的隐私并上传服务器,包括用户的通讯录和短信未越狱手机会被安装通过企业版证书签名的App:把/usr/local/machook/ipa/下面的恶意ipa安装到手机上专家对越狱手机的恶意程序sfbase.dylib进行了分析,可以发现:恶意程序读取了用户的短信内容和通讯录中联系人的内容;读取用户的iMessage数据;读取广告标识符,这些都是用户的隐私数据;然后将这些用户的隐私信息上传到一个叫www.comeinbaby.com的服务器;木马会将自身设置为隐藏属性,这样用户就无法在Finder中看到木马文件了(但在终端里依然可以看到的)第一次运行的木马会释放/Resources/start.sh和/Resources,/FontMap1.cfg到/Users/Shared/下。获取管理员权限,并在管理员权限下执行/Users/Shared/start.shstart.sh会解压同一目录下的FontMap1.cfg文件(实际是ZIP包)到/user/local/machook/下。并将解压出来的&com.apple.machook_damon.plist&和&com.apple.globalupdate.plist&复制到/Library/LaunchDaemons/目录下,同时将其注册为系统启动守护进程。完成后启动这两个程序用于启动控制命令。最后将解压后的globalupdate文件释放到/usr/bin/目录下让其成为一个全局命令。同时木马会上传用户信息作为打点记录木马进程一旦被启动,就会作为要给后台程序一直运行,等待iOS设备的连入。而启动后台进程主要通过以下方式:1.,启动任何被木马二次打包过的程序,都会启动木马的后台进程2.,木马无论在初始化或是升级脚本都会创建并加载系统启动守护进程,确保木马本身在重启后依然生效3.,某些木马样本还会在启动命令时调用守护进程之前已经说了,第三版的木马会使用加密协议与服务器通信。主要使用了DES加密传输的加密数据分为两部分:u,前10个字节为一串数字,将其逐个求和,得到的结果再遇”dksyel”拼接成一个字符串,这个字符串就是密钥。u,10字节以后的数据才是真正的传输内容,先用base64算法解码,结果再使用上面算出的密钥进行DES算法解密(模式采用的是ECB模式,填充模式使用的是PKCS5)连入iOS设备后,木马会包括电话号码在内的各种隐私信息发送到统计服务器上(comeinbaby.com)木马下载iOS安装包,安装到iOS设备中之所以能够将ipa包安装到未越狱的iOS设备上,是因为使用了苹果授权的企业证书。苹果官方允许企业申请企业证书,然后再企业内部分发自己开发的应用程序,此类程序不需要通过AppStore也可安装,唯一的区别是在安装的时候会提示用户是否信任该证书并安装程序(只有第一次会显示,一旦确认,以后便不会再有任何显示)。虽然有提醒,但普通用户的安全意识不高,还是会有很多人选择信任最终导致被安装了各种流氓推广甚至是病毒程序。那么问题来了,咋防范?360手机卫士建议:1,、,尽量不要通过连接MAC电脑安装非苹果官方APP,Store的第三方应用。2,、,出现未知应用时,尽量不要打开。3,、,如果不慎打开,不要赋予任何隐私权限,并尽快将其尽快卸载。4,、,已越狱用户尽快下载360手机卫士专业版查杀。版">
首个未越狱苹果手机可感染的病毒就长这样?
最近一款名为“WireLurker”的专门攻击苹果设备的恶意软件被曝光,该恶意软件只针对中国苹果用户,近六个月以来已有约40万人中招,这其中甚至还包括了未越狱的iOS用户。虽然苹果已屏蔽了这些恶意软件。但仍有很多人对此非常关注,360手机安全专家已经对“WireLurker”做了一份技术分析报告。原来传说中的首个未越狱苹果病毒就长这样:
木马特点:
l 已知的OS X平台木马族系中,传播规模最大的
l 所有OS X平台木马族系中,第二个可以通过USB感染iOS平台的
l 第一款通过二进制替换方式自动生成的iOS恶意程序的木马
l 第一款能像传统木马一样感染已安装的iOS程序的木马
l 第一款通过企业授权在未越狱的iOS设备上安装第三方应用的木马
据统计木马以467款不同的软件身份传播,累计下载量达到356104次,感染数十万用户。
出现第一版,只向服务器发送信息,没有其他行为
出现第二版,向服务器发送信息,向越狱的iOS设备推送恶意应用
2014-08 出现第三版,与服务器用加密协议进行,并向所有iOS设备推送恶意应用
Mac OS和iOS平台上的木马行为:
病毒的扩散比较有特点,先感染Mac OS电脑,然后通过USB感染到iOS手机上,手机只要通过USB连接到电脑,手机就会被感染。这包括越狱手机和未越狱手机:
越狱手机上会被安装恶意文件/Library/MobileSubstrate/DynamicLibraries/sfbase.dylib
这个文件会读取用户的隐私并上传服务器,包括用户的通讯录和短信
未越狱手机会被安装通过企业版证书签名的App:
把/usr/local/machook/ipa/下面的恶意ipa安装到手机上
专家对越狱手机的恶意程序sfbase.dylib进行了分析,可以发现:
恶意程序读取了用户的短信内容和通讯录中联系人的内容;
读取用户的iMessage数据;
读取广告标识符,这些都是用户的隐私数据;
然后将这些用户的隐私信息上传到一个叫
木马会将自身设置为隐藏属性,这样用户就无法在Finder中看到木马文件了(但在终端里依然可以看到的)
第一次运行的木马会释放/Resources/start.sh和/Resources /FontMap1.cfg到/Users/Shared/下。获取管理员权限,并在管理员权限下执行/Users/Shared/start.sh
start.sh会解压同一目录下的FontMap1.cfg文件(实际是ZIP包)到/user/local/machook/下。并将解压出来的"com.apple.machook_damon.plist"和"com.apple.globalupdate.plist"复制到/Library/LaunchDaemons/目录下,同时将其注册为系统启动守护进程。完成后启动这两个程序用于启动控制命令。最后将解压后的globalupdate文件释放到/usr/bin/目录下让其成为一个全局命令。
同时木马会上传用户信息作为打点记录
木马进程一旦被启动,就会作为要给后台程序一直运行,等待iOS设备的连入。而启动后台进程主要通过以下方式:
1. 启动任何被木马二次打包过的程序,都会启动木马的后台进程
2. 木马无论在初始化或是升级脚本都会创建并加载系统启动守护进程,确保木马本身在重启后依然生效
3. 某些木马样本还会在启动命令时调用守护进程
之前已经说了,第三版的木马会使用加密协议与服务器通信。主要使用了DES加密
传输的加密数据分为两部分:
u 前10个字节为一串数字,将其逐个求和,得到的结果再遇”dksyel”拼接成一个字符串,这个字符串就是密钥。
u 10字节以后的数据才是真正的传输内容,先用base64算法解码,结果再使用上面算出的密钥进行DES算法解密(模式采用的是ECB模式,填充模式使用的是PKCS5)
连入iOS设备后,木马会包括电话号码在内的各种隐私信息发送到统计服务器上(comeinbaby.com)
木马下载iOS安装包,安装到iOS设备中
之所以能够将ipa包安装到未越狱的iOS设备上,是因为使用了苹果授权的企业证书。苹果官方允许企业申请企业证书,然后再企业内部分发自己开发的应用程序,此类程序不需要通过AppStore也可安装,唯一的区别是在安装的时候会提示用户是否信任该证书并安装程序(只有第一次会显示,一旦确认,以后便不会再有任何显示)。虽然有提醒,但普通用户的安全意识不高,还是会有很多人选择信任最终导致被安装了各种流氓推广甚至是病毒程序。
那么问题来了,咋防范?
360手机卫士建议:
1&、 尽量不要通过连接MAC电脑安装非苹果官方APP Store的第三方应用。
2&、 出现未知应用时,尽量不要打开。
3&、 如果不慎打开,不要赋予任何隐私权限,并尽快将其尽快卸载。
4&、 已越狱用户尽快下载360手机卫士专业版查杀。
编 辑:王洪艳
新浪科技讯11月7日消息,在出席“爱立信商业创新论坛”时,爱..
CCTIME推荐
CCTIME飞象网
CopyRight &
By CCTIME.COM
京ICP备号&& 京公网安备号
公司名称: 北京飞象互动文化传媒有限公司
未经书面许可,禁止转载、摘编、复制、镜像

我要回帖

更多关于 不太好 的文章

 

随机推荐