第5章 移动应用安 全 随着移动互联网的高速发展,越来越多的移动设备开始进入各个行业的IT 环境中 , 自主开发移动应用也成为行业的一大趋势。新的模式和应用为日常办公和移动产业带来 了全新的改变,但也因此引发了新的安全问题。例如,存在移动设备的遗失或被冒用、用 户主动或无意识的信息泄露、病毒、间谍软件或其他黑客攻击、企业应用本身、防病毒软件 及终端管理软件自身的漏洞或威胁、网络中传输的数据被窃听或被篡改、企业应用服务器 直接暴露于互联网中等安全问题。 互联网的高速发展,智能手机、平板电脑等各种便携移动设备已经充斥了人们的生 活,各种移动应用迅速覆盖了包括出行就餐、日常起居、金融理财等各个领域。 虽然各大安全厂商不断更新自己的软件和查杀方法,但是手机病毒的隐蔽性、危害以 及反查杀手段也在不断更新。在安全厂商手段升级的同时,这些恶意开发者也会立即做 出反应,并做出新的规避方法。这也使得现在的安全市场形成了一种拉锯战的态势。 一般来说,很多所谓汉化版、功能升级版等被篡改过的“山寨”移动应用是最容易被植 入广告等恶意插件的应用,这也是手机的另一个安全问题。 和PC 时代一样,在当今的智能终端上,最具威胁的恶意应用当属木马程序。这也是 被各大安全厂商公认的手机安全领域的主要威胁。例如,Android/Obad. A 是一种针对 Android手机的全新后门木马。这类应用能够通过伪装,留下系统漏洞以备日后黑客攻 击并获取用户数据。 与此同时,企业正快速地将大量的业务应用(如电子邮件、日程、浏览器)迁移到大量 的所谓生产率应用,而其潜在的固有漏洞给企业的敏感数据带来更大的攻击面。敏感信 息正日益面临被暴露的风险,这是因为“雇员日益成为拥有其自己的IT 部门”的员工,将 不安全的应用下载并在其设备上运行。调查发现,许多雇员在已经存在一个可用的应用 时,还要下其自己的应用。 从本质上说,企业都要求对所有移动应用进行更精细的控制,但EMM 无法提供此功 能。即使对于从苹果和谷歌下载的移动应用来说,问题也是如此。攻击者还能够将恶意 软件伪装成一个新闻网站移动应用,以此吸引目标。所以,公司需要的不仅是EMM,更 应找到一个对所有移动客户交付安全产品的方法。 企业往往要求开发者们快速将应用推向市场,开发者就不断地更新,或在开发移动应 用期间利用一些外包的或外部的框架。这确实可以提高开发速度,但也意味着开发者可 无线网络安全 能在不知不觉中就引入了一些安全风险,尤其是在使用第三方的组件时,问题就更为 严重。移 动设备和应用在企业中的演变步伐将极大地改变企业考虑安全的方式。企业需要 在一个自己越来越不容易控制的由设备、移动应用、用户所构成的环境中建立信任和安 全。在此过程中,要有效地控制风险就要真正地理解人在移动设备上的工作方式及其与 移动设备和应用的交互方式。攻击者将主要关注那些广泛使用并且有安全缺陷的移动应 用,它们将威胁公司数据和用户隐私。 对移动设备和应用实施零信任模式并在移动应用层上实施适当的安全控制既能提升 效率又可以促进安全。但是最根本的问题是,这种模式不再是关于设备的,而应是关于移 动应用的。 5.1 移动应用管理 移动应用管理(MobileApplication Management,MAM)是针对员工移动设备应用 的安全保护、分发、访问、配置、更新、删除等策略和流程进行统一管理。通过企业应用商 店控制和推送应用,能集中监控应用的使用情况,对应用设置相应策略以满足企业的 规范。 MAM 是MDM 向移动应用的延伸,帮助企业将IT 策略从设备级延伸到应用级,从 而具备对于企业应用App的更高控制能力,实现自动化的应用配置,应用内数据安全管 理及移动端应用到后台服务系统的安全数据传输等功能。MAM 可以在移动设备中建立 企业应用沙箱,将企业数据与个人数据完全分隔,从而提供更高的数据安全性及更优秀的 客户使用体验。 因为iOS、Android等移动操作系统已经严格定义了应用程序权限及操作范围,主流 的MAM 厂商可以通过应用App再次封装和专有API技术来实现企业应用管理。 企业移动应用管理中心建立了一个专用的工作区空间,用于生成企业私有的应用市 场,该市场不仅很好地规范了企业移动设备应用的下载和使用,保证了应用的安全性,而 且提高了管理员统一管理企业移动应用的效率。 为了保证企业移动应用的安全性,移动应用管理系统采用应用加固技术,对上传到企 业应用市场的应用进行封装加固处理,可以有效预防企业应用遭受逆向威胁,保证工作区 内使用的移动应用安全可靠。 管理员对终端应用有绝对的管理权限,支持对Android和iOS两种操作系统的应用 下发,并可实施安全策略管理,可强制安装、强制卸载终端应用,可设置应用黑白名单,黑 名单中的应用不能安装,白名单中的应用必须安装并且不能卸载,并可以查看安装统计数 据情况。 管理员可自定义客户端工作区办公套件,并可对下发的应用进行升级更新管理。 5.1.1 企业应用市场 随着企业日益重视移动设备和应用,企业的管理人员在满足终端用户的需求时面临 88 第5章 移动应用安全 着不少压力,这是因为他们既要向业务人员和合作伙伴提供安全的应用,又要向直接使用 移动应用的客户快速提供应用。结果,可使应用程序的开发更容易,大量的移动应用开发 平台和移动应用开发工具纷至沓来,无论是技术人员还是非技术人员都可以创建移动应 用。但移动应用开发者的安全知识却不能保持同步和一致。 构建移动应用的安全知识发生的这种变化,再加上企业要求快速将应用推向市场的 迫切需求,导致了移动应用的可用性战胜了安全性,造成了大量不安全的应用。 同时,作为人们在移动端获取和更新应用程序的主要渠道,移动应用商店在目前的移 动互联网产业链中位于核心地位。在我国,由于iOS和Android系统官方市场的原因,结 合Android系统开放的环境,加上“以应用商店抢占移动互联网入口”的概念,国内同时出 现了很多非官网商店。除了上述几个官方应用商店之外,终端制造商、电信运营商、纯第 三方商店运营商都参与其中,直接后果就是这些第三方商店竞争激烈、同质化严重、监管 松散、盗版泛滥,基本处于无序状态,应用商店整体格局表现为以上各类应用商店的混战, 如图5-1所示。 应用商店的审核机制不完善、安全检测能力差等问题,使恶意程序得以发布和扩散。 收集恶意程序传播渠道多样化,导致下游用户感染恶意程序速度加快。 为了解决这个问题,必须利用工作在移动应用层的安全方案,并且在所有移动应用中 提供一种一致的安全框架。这种方案不仅要保护移动应用,还要确保不健全的移动应用 会成为攻击者的前门。只有这样,企业的管理人员才可能对移动应用的完整性有信心。 企业应用商店结合了通信和互联网的优势服务平台,可以大幅度地减少企业移动应 用的运营成本。同时,企业应用商店是为企业级移动应运而生,用户群体以行业从业者和 企业用户为主,用户查找企业应用的目标更强,安装使用的忠诚度更高。企业应用商店以 行业和功能为主要分类方式,所有上架软件均通过机器测评和人工审核,且要求上传者对 上传应用拥有知识产权和运营推广的权利,既可以保护企业利益,又可以保护用户使用应 用的安全性。 1. 应用市场机制 应用市场体系由一个应用下载平台和一个终端客户端组成,为支持开发者的应用开 发工作和应用作品上传等,通常还包括一个开发者社区。应用市场是保障应用内容和分 发安全的重要手段,系统厂商和终端厂商建立基于应用商店的安全体制,以提高应用的安 全性。应用商店会对上架应用进行审核,以确保应用在内容保护、版权、收费、安全性、功 能性等方面不存在安全问题。通用的应用审核机制包括如下几方面。 (1)签名审查。支持证书签名的商店会对开发者的应用签名进行审查,以保证应用 来源的合法性。 (2)内容审查。保证应用不违反当前法律、法规的各项要求,检查应用内容是否涉嫌 侵权等。 (3)应用收费情况检查。检查应用的收费点、价格、收费方式等,保障用户的消费 安全。 (4)安全性检查。检查应用是否有木马、病毒等安全风险。 89 无线网络安全 !!"#!"#$%&'09 第5章 移动应用安全 (5)功能性检查。依照开发者说明书对应用进行测试,验证应用的功能是否达到设 计要求。 审核方式一般采用系统自动扫描和人工测试相结合的方式。 严格的应用审核及应用分发过程管理构成了应用商店安全管理机制,不同的应用商 店在具体使用的安全措施上稍有不同。 应用商店对应用上架需要进行严格的审核,其审核流程如图5-2所示。 图5-2 应用商店审核流程 应用市场要求每一个发布的应用都经过数字证书签名,这个数字证书用来标识应用 程序的作者以及在应用程序之间建立信任关系,它只是用来让应用程序包自我认证, Android系统将在应用安装前检查数字证书。Android签名证书不需要权威的证书签名 机构认证,可以使用自签名证书(Self-SignedCertificate,SSL)。对于没有得到安卓认可 的证书颁发机构颁发的证书或者是自签名证书,Android系统在应用安装时会给出安全 提示。 Android应用的数字证书包含用户的公钥、用户个人信息、证书颁发机构信息、证书 有效期等信息以及证书签名。数字证书用来标识应用程序的作者及在应用程序之间建立 信任关系,而不是用来决定最终用户可以安装哪些应用程序。 在应用签名后,应用市场对应用程序进行审核,审核通过则上架,不通过则不允许上 架。上架的应用也会进行后期审核检查,以保证应用程序具有持续性安全保障。 2. 可信应用和可信应用商店 智能终端和应用发展迅猛的背后,是移动应用开发水平的良莠不齐和安全程度无保 障,网络攻击、信息窃取、网络谣言、隐私窃取、病毒传播等安全事件对个人和社会信息安 全危害极大。虽然有大量的官方和第三方应用商店为应用审核和应用分发做出了大量工 作,但极大的应用规模导致应用无法满足不同层次的安全需求。由此衍生出可信应用和 可信应用商店的概念。 可信应用商店,即为手机用户提供经认证的安全可靠、种类丰富的App收集应用,与 目前市场上的众多移动应用商店不同,可信应用商店是全程验证App应用的商店。对开 发者账户的备案采用实名制的方式,商店发布的应用要通过严格、正式的资质审查,从而 在源头上确保每一个开发者的可靠和每一个应用的安全。而对于用户上传的应用,可信 应用商店要进行多种安全检测及风险评估,任何版本的更新也都需要再次经过安全检测。 通过检测过程的严格把关,可信应用商店中的App都来源可信、安装可信、使用可信,从 而为用户的安全、绿色下载提供有力保障。 可信应用商店通过建立实名认证机制,完善安全检测技术,为用户提供安全下载,为 91 无线网络安全 运营开发者提供应用维护平台,为主管部门提供可溯源的应用备案,为建立规范有序的移 动应用市场而努力。行业走向正规化乃是大势所趋,可信应用商店的做法符合企业、消费 者、开发者以及市场和行业的整体利益,诸多第三方应用商店也在其力所能及的范围内提 高了对应用的安全性检查的投入。 狭义的可信应用商店,指为满足特定移动办公需求的定制化应用商店。应用的定制 化开发的功能测试和安全测试,提高了应用的安全性;应用商店的定制化,可以严格控制 应用分发的途径和范围,确保应用来源的合法性;更进一步的,通过升级的应用安装工具, 在应用安装时进行更严格的签名证书等应用安全检查。通过各个层面的安全强化管理, 满足企业级移动办公或其他更严格场合的安全需求。 3. 企业应用商店的特征 1)支持多个移动平台 无论是苹果iOS还是Android操作系统都应该得到支持。 2)浏览器和本地应用支持 企业应用市场允许应用程序从浏览器通过网址或者通过企业市场应用程序下载到设 备中。 3)安全保护 将应用商店与企业单点登录或者身份管理系统以及MDM(移动设备管理)解决方案 整合在一起,这样,应用程序下载将会位于安全的SSL(HTTPS)或者安全的VPN 通道 上。应用程序不应该允许通过不安全网络连接的下载。 4)访问控制 只有被授权的用户才能够下载和安装一个应用程序。授权可以通过受用户、角色和 指定组授权驱动的服务器端ACL(访问控制列表)来实现。例如,在建筑物和设施管理部 门工作的员工不应该被允许下载用于销售业务的移动应用程序。 5)推送通知 管理员应该能够使用受支持移动平台的推送功能来发送通知。这些通知提醒用户其 设备上安装的应用程序已经可以安装更新。 6)OTA 自动更新功能 Android和iOS都可以支持OTA(通过无线方式自动更新)来更新现有的应用程序、 安装补丁和其他相关的修复程序。企业应用商店应该包括将更新推送到设备的功能,通 过设备的通知系统来通知用户。 7)设备登记和管理 企业应用商店应该包括用户、设备和应用程序的数据库,这可以通过使用MDM 软件 并将其整合到应用商店来实现。在企业中,一个用户可能拥有多个移动设备,同样地,设 备可能由不同的用户来使用,每个用户有不同的账户和配置文件。 8)管理控制台、集中管理和控制 易于使用基于Web的管理控制台是一个非常重要的功能,允许管理员批准新的应用 程序或者对现有程序进行更新,而且还可以让管理员在必要的时候删除、保存应用程序。 92 第5章 移动应用安全 9)识别恶意代码 恶意软件是公共应用商店存在的一个大问题,企业应用商店同样可能受到这些恶意 软件的攻击,例如,来自员工的内部攻击,或者来自与内部企业应用程序捆绑的第三方软 件和服务包。应用商店应该提供方法来识别、阻止和删除不符合企业行为守则的应用 程序。 10)发布过程 提交、批准和撤销应用程序应该有一个明确和简单的过程,应该制定一套明确的指导 方针来指导应用程序的审批,还应该对企业的最佳做法、政策和设计指导方针进行验证和 执行。企 业管理中心建立了一个专用的工作区空间,用于生成企业私有的应用市场,该市场 不仅很好地规范了企业移动设备应用的下载和使用,保证了应用的安全性,而且提高了管 理员统一管理企业移动应用的效率。 提供安全的企业应用市场,上传、下发、升级、编辑企业应用流畅灵活,同时提供应用 安装统计、应用黑白名单、静默安装卸载等功能,满足企业不同维度的需求。 5.1.2 应用封装保护 移动应用正在深刻地改变着企业管理移动设备的方式。如今,企业的重点不再是如 何保障设备自身的安全,而是保障设备上应用程序的安全。 早期的MAM 产品面临着障碍。对于很多IT 部门而言,未封装的应用以及增加安 全和管理层仍然充满挑战。并且,来自企业和供应商的集装式应用的质量可能比不上苹 果iOS和谷歌Android用户在传统应用商店习惯使用的产品。应用封装是修改移动应用 二进制来提高其安全和管理功能的做法,它在MAM 中发挥重要的作用。通过在新的容 器化程序(内置所需的应用级MAM 功能)中封装应用,应用封装对移动应用构建了管理 层。这个过程不需要对底层应用有任何改变,它需要访问应用二进制,但它让管理员仍然 能够设置特定政策元素,例如,是否需要用户身份验证、是否在默认情况下启用数据加密 以及与应用有关的数据是否存在设备共享。当设备缺乏足够的设备级MAM 功能(例如 不同的Android手机和平板电脑)时,这是很有用的方法。并且,在无法使用MDM 产品 管理设备时,应用封装也是有效的工具,这种情况BYOD环境很常见,因为其中涉及很多 承包商和其他第三方用户。 应用程序封装是将管理应用到移动应用的过程,它并不要求对底层的应用进行任何 变更。应用封装方法允许移动应用管理员设置可应用到一个或一组应用的策略要素。策 略要素可以包括如下类似的内容:某个特定的应用程序是否要求用户身份验证,与应用 程序相关的数据是否可以存储到设备上,或者是否允许特定的API(如复制和粘贴或文件 共享)等。 应用程序的封装是指给一个独立的应用程序增加一个安全层和管理功能。从移动设 备管理(MDM)或企业移动管理(EMM)厂商的观点来看,应用程序的封装可以确保企业 内部开发的应用程序与EMM 方案正确地交互。这就要求对应用程序原始代码的访问, 而应用程序的封装过程要自动地增加需要提升管理和安全性的代码。 93 无线网络安全 应用封装主要用于那些为内部使用而开发其自己的应用程序的企业,这些企业需要 以一种半自动化的方式对应用程序实施额外的控制。 封装方法可以将更广泛的策略应用到正在部署的应用程序中,将策略控制和数据保 护应用到应用程序而不是在设备上将成为未来移动管理的方向。 5.1.3 应用安装统计 应用安装统计是企业移动终端管理员一个重要的工具,可以让管理员纵览应用的安 装情况,提供图表和表格,对每款应用的安装历史进行详细统计,并且包括Android平台 版本、设备种类、用户国家、用户语言等关键指数。应用程序的统计还可以供管理员查看 应用的安装量、卸载量、评分、收入和崩溃数据。 通过有效收集、整理与产品质量有关的数据信息,运用数理统计,对移动应用安装进 行监控,对移动应用安装的变化做好分析,对可能出现的问题做出提前的准备。统计终端 设备上的所有已经安装的应用程序,方便管理员跟踪、监控、管理,及时发现应用中的威胁 因素。统 计方法作为一种为决策提供依据的工具,可以帮助企业进行数据分析,了解产品质 量状态的分布情况,找出问题、缺陷及原因,有针对性地采取措施,提高产品和服务的 质量。通 过建立企业应用市场以搭建一个安全、统一、便捷的应用下发通道,不仅很好地规 范了企业移动设备应用的下载和使用,保证了应用的安全性,而且提高了管理员统一管理 企业移动应用的效率。 为了保证企业移动应用的安全性,采用了应用封装技术,对上传到企业应用市场的应 用进行封装处理,保证工作区内使用的移动应用安全可靠,对应用安装的情况也可进行统 计查看。 5.1.4 应用黑白名单 应用黑白名单策略,可限制黑名单内的指定应用的安装和使用,或限制除白名单外的 指定应用的安装和使用。 应用黑白名单策略可以有效控制用户使用不合规应用。应用黑名单:指不允许用户 使用的应用;应用白名单:指允许用户安装的应用,设定应用黑白名单后,对于不允许使 用的应用,用户打开应用后会弹出拦截页面,用户无法使用,同时,若用户安装了不允许使 用的应用会执行预先设定的动作,如锁定工作区。 应用白名单方案,思想非常简单,即“非白即黑”,所有不是系统认可的都不允许在系 统中运行。这种方法在防止未知恶意软件和攻击时(特别是0day攻击)很有效,被认为是 一种主动的防御方法;不过其管理控制太严,而且白名单本身也会遭到攻击。 在计算机安全中,黑名单策略是一种防止已知恶意程序运行或者防止已知应用程序 安装运行的简单有效的方法。更新黑名单可以快速通过更新服务器来实现,大多数防病 毒程序使用黑名单技术来阻止已知威胁。 黑名单技术只在某些应用中能够发挥良好作用,前提是黑名单内容的准确性和完整 94 第5章 移动应用安全 性。黑名单的一个问题就是,它只能抵御已知的有害的程序和发送者,不能够抵御新威 胁,对进入网络的流量进行扫描并将其与黑名单对比还可能浪费相当多的资源以及降低 网络流量。 白名单技术的宗旨是不阻止某些特定的事物,它采取了与黑名单相反的做法,利用一 份“已知为良好”的实体(程序、域名、网址)名单,以下是白名单技术的优点。 没有必要运行必须不断更新的防病毒软件,任何不在名单上的事物将被阻止运行;系 统能够免受0day攻击。用户不能够运行不在名单上的未经授权的程序,所以不必担心用 户有意或无意地安装可执行的有害程序、浪费时间的个人程序(例如游戏和P2P程序), 或者未经授权的软件。白名单技术十分简单,给予管理员和公司较大的权利来控制能够 进入网络或者在机器上运行的程序,除了名单上的实体外都不能运行或者通过。 白名单技术的缺点则是,不在名单上的实体都不能运行和通过。可见,优点也是 缺点。当 单独使用白名单技术的时候,它能够非常有效地阻止恶意软件,但是同样也会阻止 合法代码的运行通过。在典型的商业设置中,白名单能有效控制允许在某台机器上运行 的可执行文件。采用白名单技术能够减轻管理员的负担,知道哪些程序能够在网络中 运行。在 移动应用管理系统中,管理员对终端应用有绝对的管理权限,支持对安卓和iOS 两种操作系统的应用下发,并可实施安全策略管理,可强制安装、强制卸载终端应用,并可 设置应用黑白名单,黑名单中的应用不能安装,白名单中的应用必须安装并且不能卸载。 5.2 移动应用安全需求 移动互联网安全问题成为当今企业关注的焦点。如何应对各种网络安全事件,把网 络安全风险降到最低,成为各大安全企业和攻击者之间的较量。 5.2.1 移动安全现状 Android平台拥有广泛的用户群体,同时作为开源的操作系统,安全问题是最突出 的,越来越多的手机病毒进入人们的视线。 长期以来,国内移动安全关注点较多聚焦于恶意应用,随着相关管理部门综合治理及 国内安全检测技术、标准日趋成熟,针对恶意应用的安全对抗体系逐步建立,安全风险得 到部分控制。移动应用开发环节引入的漏洞等问题被广泛利用,导致各类安全威胁日益 增多且未能得到有效控制,成为移动应用安全最为脆弱的地方。移动开发环节引入的安 全问题不断升级演变。 移动应用安全威胁呈愈演愈烈之势。一是威胁攻击手段持续进化,更具针对性的隐 私大数据攻击模式显现。移动应用黑色产业链迅猛发展,将积累的数据与移动平台隐私 信息进行大数据关联分析,深入建立受害者档案画像,对目标进行针对性攻击。二是移动 应用尚处安全防护空窗期,漏洞潜在威胁攻击面持续扩大。一方面,移动智能终端缺少传 95 无线网络安全 统信息系统安全防护机制和安全产品;另一方面,用户安全意识也普遍比较薄弱,恶意攻 击者将利用此防护空窗期发起更多攻击。 在移动互联网的环境下,企业需要在App 开发过程中提高安全要求,最大限度地减 少应用安全漏洞,同时强化应用安全防御技术。作为和用户日渐联系密切的工具,做好安 全保护才能获得用户的信任。 目前数字化转型大潮席卷各个行业,云端化和移动化成为政企应用的趋势。据统计, 目前的移动入网终端数量高达65 亿部。大量丰富的移动应用在提升效率和便利的同时, 隐藏着巨大的安全风险。根据国内第三方移动应用安全检测机构的统计,在其检测的 279760 个应用中,发现了高达5209410 个安全风险,平均每个移动应用有18 个安全 问题。 常见的智能手机安全威胁主要包括:盗版应用、恶意代码威胁(木马)、应用程序中的 隐蔽功能威胁、隐通道和安全漏洞/后门威胁、特殊功能和特定服务中的威胁以及针对相 关基础设施的威胁和针对数据内容的其他攻击威胁。 在盗版应用方面,根据安全公司手机应用盗版情况调研报告显示,通过对10305 款 正版App 进行研究发现,在互联网上存在着954986 个盗版App 。一般情况下,下载量 低于10 万的App 只有二三十个盗版跟随,当正版App 下载量超过1000 万次后,各种盗 版App 就会蜂拥而上,数量便会几何倍数增长。一款下载量超过5000 万的App,市场上 就会出现至少700 种各式各样的山寨货。 报告统计发现,系统工具和便捷生活App 盗版数量最多,分别占总体盗版软件的 27% 和20%,其次为影音视听(12%)和通信社交(10% )。每款系统工具类App 对应的盗 版数量达到324 款,其中用户最熟知的“Wi-Fi 万能钥匙”盗版数量达3336 个。 此外,在游戏软件中,大众最为喜欢的休闲益智类游戏盗版数量最多,占总体盗版游 戏总数的44%,其次为跑酷竞速类占比15%,解谜冒险类占比12% 。植入木马、病毒成 为恶意盗版经常使用的手段,用户一旦安装这类App,轻则会被垃圾信息和广告骚扰,重 则会导致隐私信息泄露、恶意扣费、流量损失等危害。 对调研发现的127011 个恶意盗版App 进行特征分析,其中,木马类盗版应用占比最 高,为71%,其次是广告类占比26% 。 木马类盗版App 恶意扣费行为,占比28%,该种恶意盗版App 会在未经用户允许的 情况下,私自发送短信和扣费指令,对用户的手机资费造成损失;再次是资费消耗行为,占 比26% 。该种恶意盗版App 会在用户不知情或未授权的情况下,通过自动拨打电话、发 送短信、彩信、邮件、频繁连接网络等方式,导致用户资费的损失。 盗版应用一般都会使用“二次打包”。“二次打包”是对移动应用进行破解、再篡改或 插入恶意代码,最后生成一个新应用的过程。通常攻击当前比较流行的App 进行二次打 包,这些App 拥有大量的用户集群,通过插入广告、木马、病毒的方式窃取用户隐私、吸资 扣费、耗费流量成功的可能性大。从外观来看,二次打包后的盗版App 与正版App 完全 相同,用户肉眼无法区别。一旦安装了“二次打包”的软件,手机用户就会遭遇频繁的广告 骚扰和流量损失。 在管理层面上,移动智能相关法律法规滞后,行业对移动智能安全相关的风险认识不 96