如何讓遺失的手機失而復得?

作者:Richard Medugno

這是關於有趣的手機與 iPad失而復得故事(找回手機只要一張辣妹照片和一把鐵鎚?)後續文章。

Find My iPhone」應用程式(使用iOS5或更新的裝置)是個有用的應用程式,但你必須有另外一台可以連上網路的iPhone、iPad或電腦才能夠使用它…當然了,你還必須先設定好iCloud,當我在研究這篇文章時有照做過。這是一個很酷的應用程式,因為它可以用GPS精確定位設備(如果有開機),你可以遠端發送訊息,或是最壞的情況,抹除你的個人資料。

 

iPhone遺失模式畫面與我自定的訊息
iPhone遺失模式畫面與我自定的訊息

以下是一些讀者的建議:

James Hsiao說他要取消iPhone的密碼保護。這樣當他遺失手機,而有好心人撿到的時候,那個人就可以讀取手機上的資訊,找出方法聯絡到他以返還手機。

James認為,如果有「壞人」拿到或偷了他的iPhone,那就算有設密碼保護也拿不回他的手機。他的理論是,有更多機會去找回手機總是好的,所以最好不要設密碼保護。

顯然地,這有些違背常理,但或許是個聰明的做法。我只擔心這樣就讓你所有的個人資料可以被人很輕易的加以讀取。而且,如果有壞蛋看到你的手機沒有設密碼,不就等於是邀請他來偷嗎?

Paul Gomez說他不可能讓他的iPhone不設保護…特別是他珍貴的照片都儲存在上面,他可不希望被陌生人看到。Paul想到一個很好的法子去解決這個兩難問題:

拍下你的聯絡資訊,然後將這照片設成「鎖定螢幕」的畫面。這樣一旦你的設備弄丟了,撿到的人馬上就可以有直接而簡單的方法來聯絡你,並將其返還。

我可能不是最聰明的人,但是當我聽到好主意時,我還是知道的。所以,我馬上就應用了Paul的解決方法。你可以在幾分鐘之內就完成。

這裡是iPhone上的步驟(我假設其他行動設備也有類似的功能):

  1. 建立一個Word文檔(如果沒有印表機的話,你也可以用寫的)。使用你喜歡的字型來寫出訊息。我用的是宋體,字體大小14。

 

這裡是我建議的內容:

 

如果你找到這支遺失的手機,請聯絡:

[你的電子郵件地址]

將會酬謝安全及時的返還!

謝謝。

 2.下一步是要印出來,然後用你的iPhone將它拍下來。

3.現在已經在你的相片圖庫裡了,所以選擇相片

4.然後點入照片

  • 5.選擇左下角有箭頭和資料夾的圖示

6.然後會出現一個帶有幾個選項的視窗(如下圖)。選擇「作為背景圖片」選項

繼續閱讀

手機用戶,保護個資並不只是鎖定手機那麼簡單

作者:趨勢科技Abigail Pichel

行動惡意軟體不僅僅是在數量上持續成長,複雜度也日益增加。趨勢科技最近發現有殭屍網路惡意軟體感染了超過一百萬台的智慧型手機。雖然Android使用者是目前主要的目標,但Apple使用者很快地也可能會成為受害者,因為已經有山寨版應用程式找到方法出現在iOS上的報告了。看看這些最近的發展,我們預測在二〇一三年底將會偵測到一百萬個惡意軟體並不過分。

保護你的資料和設備並不只是鎖定手機那麼簡單
保護你的資料和設備並不只是鎖定手機那麼簡單

不過使用者只需要注意惡意軟體嗎?不,他們也該關心他們的個人資料。由於智慧型手機上的活動牽涉了大量的資訊 – 電子郵件、遊戲和社群網路。保護行動設備上的資料就成了優先事項。

資料竊取惡意軟體會威脅到隱私,合法的應用程式也可能會將使用者的資料置於危險之中。不過這些並不是唯一讓資料被外流的方式。一般的使用者行為,像是連到公共無線網路和在社群網站上玩遊戲都可能讓其他人查看到線上活動。瀏覽歷史紀錄也可以被收集用來向使用者發送針對性廣告。即便是網路個人檔案,如果使用者貼出太多細節,也可能會成為風險。

因為對隱私的顧慮隨人而異,這也讓隱私問題變得更加複雜。有些人覺得「太多」的程度,另一個人則可能覺得還好。現在取決於使用者自己去評估所分享的程度是否在自己能夠接受的範圍。在我們的資料圖表 – 「管理行動隱私」裡,我們列出了各種跟行動設備相關的隱私威脅和風險。我們也提出保護行動設備最好的方式。

管理行動隱私:保護你的資料和設備並不只是鎖定手機那麼簡單,防護所有可能外洩的源頭:

  1. 不要連到公共熱點:線上活動是會被別人看見的,封包竊聽應用程式可以監聽網路資料
  2. 啟動遠端刪除功能:遺失或遭竊的設備將資料置於危險之中,利用內建的鎖定選項,啟動裝置的遠端刪除功能,使用可以遠端刪除資料的應用程式, 繼續閱讀

以”你的照片”為餌的點擊劫持(clickjack)最常出現在Facebook、Twitter、Google+

Sherry在深夜裡收到一則從親密好友所傳來的Twitter私密訊息 – 「沒有看過你的這張照片呀,哈哈」,還包含一個短網址。因為這位朋友是個攝影師,也有她的照片。所以收到這訊息並不奇怪。於是她點了進去,賓果!這個常用的社交工程陷阱( Social Engineering),讓她就此中了clickjacking點擊劫持。你猜到了嗎?這假造朋友發的訊息,裡面的網站連結導到一個會偷密碼的假Twitter網站。

註:點擊劫持(clickjacking)是一種將惡意程式隱藏在看似正常的網頁中,並誘使使用者點擊的手段。比如受害人收到一封包含一段影片的電子郵件,但按下「播放」按鈕並不會真正播放影片,反而是被誘騙到另一個購物網站。

 

假的 Twitter 登錄頁面,一直出現密碼錯誤訊息,其實密碼已經被偷了

當Sherry從iPad點入這私密訊息裡的網頁連結,行動瀏覽器帶她到看來像是Twitter的登錄頁面,,即使她覺得很奇怪,為什麼照片沒有出現在Twitter應用程式瀏覽器內。正在看電視影集的她心不在焉的,試了幾次輸入帳號密碼,「假Twitter網站」都顯示密碼錯誤。她很沮喪也放棄了,就上床睡覺了。但這錯誤的嚴重性一直到幾個小時之後就浮現了。

點擊劫持的後果

Sherry睡不著,看了看手機,凌晨四點半。手機出現訊息通知,有則來自朋友的Twitter私密訊息,問說:「你傳給我的是垃圾訊息嗎?還是你真的有我好笑的圖片?」”哦,不!我做了什麼?”Sherry 知道麻煩來了,只因為她點了那個連結。

一整天裡Sherry收到數十封簡訊、Twitter推文、電子郵件和Facebook留言,告訴她有人駭入她的Twitter帳號。

因為登錄到「假Twitter」網站,而給了非法份子Twitter帳號密碼。他們就可以登錄到Sherry真正的Twitter帳號,發送一樣的垃圾訊息跟惡意連結 – 「沒有看過你的這張照片呀,哈哈」給所有關注我的人,讓這起犯罪攻擊繼續循環下去。這就是所謂的clickjacking點擊劫持。通常出現在社群媒體的動態消息、塗鴉牆和私密訊息(Facebook、Twitter、Google+等等),讓不知情的人點入會竊取密碼和資料的網站。

這結果可能很災難性,如果你的銀行帳號和社群媒體帳號使用相同密碼的話。網路犯罪份子可能會登錄到銀行帳戶,並在幾小時內偷走被害者的錢、身份認證以及盜刷信用卡。

如果你已經中了點擊劫持該怎麼辦?

  1. 如果你懷疑可能中了點擊劫持,馬上變更你的密碼。然後檢查是否有任何新應用程式有權限連到你的帳號,因為它們可能是惡意的,並且會竊取資料。(當你改變密碼時,Twitter會強迫你檢查所有有權限連到你帳號的應用程式。)
  2. 如果你有其他重要帳使用已經被竊取的密碼,要馬上全部更換,而且不要使用相同的密碼。 繼續閱讀

有後門功能的Android應用程式 ,埋伏在遊戲類應用程式

除了會替使用者訂閱不需要的服務還有會侵略性的派送廣告的惡意應用程式外,Android使用者也必須要小心那些有後門功能的應用程式。

有後門功能的Android應用程式 ,埋伏在遊戲類應用程式
有後門功能的Android應用程式 ,埋伏在遊戲類應用程式

雖然二〇一二年的主要惡意應用程式是加值服務濫用程式跟廣告軟體,但它們並不是Android上唯一的威脅。最近的頭條新聞有個關於殭屍網路/傀儡網路 Botnet運行在超過一百萬支智慧型手機上的報告,這正好說明了針對Android攻擊的多樣化,而且還沒有看到盡頭。

而在出現這些報告之前,我們從二〇一二年七月就開始看到這類型的惡意軟體,到目前為止實際偵測到4,282個樣本。趨勢科技所分析的相關樣本(趨勢科技偵測為ANDROIDOS_KSAPP.A,ANDROIDOS_KSAPP.VTD,ANDROIDOS_KSAPP.CTA,ANDROIDOS_KSAPP.CTB和AndroidOS_KSAPP.HRX)是從某第三方應用程式商店取得,但我們認為也可能出現在其他網站上。通常這些應用程式是放在遊戲類,有些會做成熱門遊戲的重新包裝版本。

我們所分析的第一批樣本是用相同的應用程式名稱,應該是來自同一家公司。

一旦這些惡意應用程式被安裝成功,它會連到下列的遠端網站以取得壓縮過的腳本程式,然後讀取這腳本程式:

  • https://{BLOCKED}y.{BLOCKED}i.com:5222/kspp/do?imei=xxxx&wid=yyyy&type=&step=0
  • https://{BLOCKED}n.{BLOCKED}1302.com:5222/kspp/do?imei=xxxx&wid=yyyy&type=&step=0
  • https://{BLOCKED}1.com:5101/ks/do?imei=xxxx&wid=yyyy&type=&step=0

需要解讀下載的腳本程式讓它比一般出現在Android上的殭屍網路/傀儡網路 Botnet惡意軟體更加複雜,因為惡意軟體可以透過新腳本程式來變更自己。

 

有後門功能的Android應用程式 ,埋伏在遊戲類應用程式
有後門功能的Android應用程式 ,埋伏在遊戲類應用程式

如上圖所示,這惡意軟體還會更新執行中的腳本程式,以避免被防毒軟體偵測。這個更新機制讓惡意軟體可以下載自身的新變種。遠端腳本程式還包含自訂指令,讓遠端攻擊者可以在受感染設備上執行。例如,應用程式可以執行測試用函數(代碼如下所示):

 

有後門功能的Android應用程式 ,埋伏在遊戲類應用程式
有後門功能的Android應用程式 ,埋伏在遊戲類應用程式

 

解讀遠端腳本程式,可以用Java反射(reflections)安裝新的Java物件(如變數和函數),因此動態的遠端程式碼可以在本地端執行,這可能會導致其他惡意檔案的下載。為了提示使用者安裝這些檔案,應用程式會顯示通知列或彈跳視窗。下載這些檔案的使用者則不幸的會讓他們的設備受到更多惡意軟體感染。更不用說安裝ANDROIDOS_KSAPP變種可以讓遠端攻擊者控制使用者的設備,執行更多可怕的指令。

二〇一二年已經成為Android威脅的一年,而不僅是試試水溫而已。在我們的二〇一二年度安全綜合報導中提到,Android惡意軟體的數量成長到卅五萬,相對於我們在二〇一一年所看到的一千個行動惡意軟體,這是個跳躍性的變化。這成長讓人聯想到一般電腦上的威脅歷史,只是用更快的速度。如果這種趨勢繼續下去,我們預測今年惡意和高風險Android應用程式的數量將會在二〇一三年達到一百萬繼續閱讀

一場荒謬的 facebook 臉書愛情故事

這則新聞說新竹市有碩士學歷,宋姓男子不滿施姓女友移情別戀美國男子,宋男在分手隔月竟假冒該女全名申請臉書帳號,並將臉書設定為”公開”,陸續惡意貼文,比如「我在美國那段時間都當美國男人的性奴隸ㄛ,這是我一輩子最光榮的事跡」,並刻意在「台中金錢豹酒店」打卡,PO文說「我真想到這上班…」。 法官認為,宋男年齡已屆不惑,竟以激烈手段嚴重毀損施女名譽。該男子被判偽造文書罪。 提醒大家在臉書發言請三思而後行,更別把臉書當作私人復仇工具,以免觸法。

heart broken

同樣是臉書冒用事件,以下這故事讓小編想到本部落格提過有趣的手機與 iPad失而復得故事(找回手機只要一張辣妹照片和一把鐵鎚?),同樣是一張臉書大頭貼引發的精采故事,也都引發媒體報導,很精采,也很多省思

——————————————————————————————-

足球隊員和過世的虛擬女友:一張被高中同學冒用的臉書大頭貼,引發的荒謬/激勵故事?

FB
“Babe 寶貝”網路上跟你親暱交談的真的是照片上的人嗎?

作者:Richard Medugno

你有聽過激勵人心的美國聖馬大學後衛足球隊員Manti Te’o故事 嗎? 這裡是關於這「醜聞」的簡短版本:Manti 在網路上愛上一個名叫 Lennay 的女孩。他從未在「真實世界」裡見過她,不過已經把她當成了自己的女朋友。 2012年九月,就讀 史丹福大學女友 Lennay 在 Manti奶奶過世的同一天裡也因為白血病「走」了。這顯然地也激勵了Manti在賽季中帶領大學球隊「愛爾蘭戰士」打出好成績,以紀念他所逝去的親人們。 他還在之後的電視訪談中提到他的「過世女友」。後經媒體踢爆外祖母的故事是真的,但女友是假的。聖母大學召開記者會說明,指出Te’o並不是騙子,他也是這場騙局的受害者,是有人偽造了Kekua這個人的存在,他們只是網路上的情侶關係。

最後,人們發現這騙局背後是個名叫 Ronaiah Tuiasosopo 的南加州阿呆。 為什麼他要創造周密的計劃來唬弄一個有名的足球運動員?這原因可能只有他自己知道。但明顯地,他有非常多的時間。

Ronaiah 利用他高中同學 Diane O’Meara 貼在 facebook 臉書上的照片來創造出讓 Manti 陷入情網的 Lennay。然後利用社群網路和這可憐的傢伙聊天,並且在打電話時變造聲音。

Diane 完全不知道她的照片被用來欺騙 Manti,這個在醜聞爆發前她不認識也沒聽說過的人。 而當騙局被揭發後,Diane突然被推到全國的鎂光燈前,必須被電視台的新聞工作人員追逐,還在TODAY上接受採訪,陳述她個人的說法。

這是個只會發生在美國,發生在網路時代,一個完全荒謬的故事。我們不要浪費時間斥責這些年輕人(這裡指所有廿出頭的)所犯的過錯,但我們可以利用這個時間點來作個機會教育。 這故事所能學到的教訓很多。以下是給這扭曲的三角網路中每個角色的建議:

1.被冒用照片的女主角 Diane O’Meara – 要知道誰是你的朋友! 冒著被說是多管閒事的風險,O’Meara,你原本可以避免掉許多不必要的關注和污名化,如果你只接受你真正認識並在生活中有來往的人為臉書好友。僅僅只因為你跟某人一起上課,不代表你應該讓這個人來影響你的人生(數位或其他方式)。請看:「相信我,親愛的,你沒有八百個真正的好友」,然後開始移除好友。

Diane完全不知道她的照片被用來欺騙Manti,這個在醜聞爆發前她不認識也沒聽說過的人。而當騙局被揭發後,Diane突然被推到全國的鎂光燈前,必須被電視台的新聞工作人員追逐,還在TODAY上接受採訪,陳述她個人的說法。
Diane完全不知道她的照片被用來欺騙Manti,這個在醜聞爆發前她不認識也沒聽說過的人。而當騙局被揭發後,Diane突然被推到全國的鎂光燈前,必須被電視台的新聞工作人員追逐,還在TODAY上接受採訪。

繼續閱讀