關於手機應用程式Carrier IQ的真正問題

最近網路上一直在討論Carrier IQ(一個被預載在手機裡用去監控網路和手機性能的應用程式)和跟它有關的個人隱私問題。

在關於Carrier IQ的報導裡提出了許多問題,關於它所收集的資料,它不經由使用者同意就預裝在某些手機的情形,還有使用者可以怎麼去處理它。

跟據這些報告,Carrier IQ會記錄像是收發簡訊、進行網路搜尋和被鍵入的電話號碼等資訊。這些行為都在Trevor Eckhart所發表的影片內被證實,他是最先對Carrier IQ提出質疑的研究人員。

全都是服務的一部分

讓我們想一想Carrier IQ的目的。它是設計來監看網路和手機性能的應用程式。這些電信業者可以經由是否正常提供服務來評估自己的表現,像是簡訊、電話、網路還有其他的服務。

以這為前提,我們可以說收集跟上述手機功能相關的使用情況是很有道理的,甚至對電信業者來說是必要的,才能有效地監控他們所提供的服務跟解決任何問題。

我們就這問題跟趨勢科技的研究人員Rik Ferguson討論過,他指出Eckhart的影片是在詳細除錯模式下進行的,並不真正代表Carrier IQ真正被安裝在手機上的行為。根據開發商的說法,Carrier IQ的確會記錄發簡訊時的按鍵,但是Carrier IQ只是去辨認按鍵順序以用來執行本地端命令。像是當你打電話給技術支援時,鍵入「現在上傳診斷結果」。它還可以監控傳入的簡訊,不過是針對電信商傳來的訊息以讓Carrier IQ執行指令。 繼續閱讀

你累了嗎?狂歡後,眼睛疲勞,小心按錯鍵,電腦成犯罪集團操​縱的傀儡電腦

作者:趨勢科技全球安全研究副總裁 Rik Ferguson

你累了嗎?眼睛疲勞和手指倦怠的網路消費者,有可能成為網路犯罪者的目標。有成千上萬知名網路商店名稱的錯誤拼法版本網址都已經被犯罪份子給註冊了,他們希望粗心的消費者會在無意間連上來。而知名網路零售商(像是John Lewis,Debenhams和Argos)的客戶都是目標之一。

犯罪份子的網站通常會跟正版網站長得一模一樣。這個複製站台主要是透過假商品來將訪客導到可賺錢的廣告連結,或是在「購買」行為發生時收集訪客的個人和金融資料。還有一些例子是這些錯誤拼法版本的網站會出現令人反感的內容,甚至是導到含有漏洞攻擊碼的網站來讓受害者的電腦感染資料竊取惡意程式或是變成殭屍網路/傀儡網路 Botnet的一員,這是犯罪份子控制下的受害電腦所組成的網路。


延伸閱讀:

什麼是「Botnet傀儡殭屍網路」?

如何讓家用路由器不變成殭屍機器,接收指令進行網路犯罪?

DNS服務商 Dyn遭遇的大規模DDoS攻擊,會是最後一次嗎?


誤植網域(Typosquatting)幾乎是從有WWW開始就出現了。事實上,美國的相關立法可以追溯到1999年,「反搶註消費者權益保護法(Anticybersquatting Consumer Protection Act)」包含了一個特定條款(第3a條)旨在打擊這種現象。在過去,已知有許多公司花了大筆金錢來告這些搶註網域的人。比方說樂高,先前已經花了五十多萬美元,利用統一網域名稱爭議處理政策(Uniform Domain Name Dispute. Resolution Policy, UDRP)來告這些搶註網域者(像是網域legoworskhop.com),以努力保護自己的品牌。

繼續閱讀

打開金正日相片,木馬尾隨而來,殭屍大軍伺機招募

北韓領導人金正日的死訊讓世界各地的人表現出不同的反應。有些人痛心於他的過世,有些人則是非常高興,認為金正日是個「高壓統治者」。

但在另外一方面,網路犯罪份子對這事件只有一個反應,就是利用它。

趨勢科技的研究人員發現了主旨提到金正日死訊的垃圾郵件。這垃圾郵件內文刻意在開頭標註CNN,只有簡單的一行文字,提到金字日的死訊”(CNN)North Korean leader Kim Jong died of a heart attack at the age of 69,state medis have announced”,但其夾帶的PDF檔案(brief_introduction_of_kim-jong-il.pdf.pdf)。被偵測含有木馬TROJ_PIDIEF.EGQ,恐讓電腦成殭屍網路/傀儡網路 Botnet的一員。

TROJ_PIDIEF.EGQ,會引發遠端控制電腦的動作。TROJ_PIDIEF.EGQ會刻意開啟另一個非惡意的PDF檔案,內含金正日照片,讓使用者以為自己開啟的是正常的檔案。

繼續閱讀

<APT進階持續性威脅>經由Email 發送的"員工滿意度調查"PDF檔案含SYKIPOT,展開目標攻擊行動

 

 又有一起APT進階持續性威脅(Advanced Persistent Threats, APT(註)

上禮拜所報導的Adobe Reader零時差漏洞(CVE-2011-2462)已經被用在從11月開始的目標攻擊惡意PDF檔案經由電子郵件發送給目標,而郵件內文還會引誘目標去打開看似員工滿意度調查的惡意附件檔。一旦開啟之後,惡意軟體BKDR_SYKIPOT.B就會被安裝到目標的電腦上。已知的受害目標包括美國國防工業和政府部門。

              APT 進階性持續威脅:目標攻擊常用媒介之給員工的信件

目標攻擊通常是有組織有計劃的攻擊行動。這攻擊行動是從對各個目標做一連串攻擊開始,然後持續一段時間,並不是各自獨立的「破壞搶奪」攻擊。雖然每個單一事件的資料可能都不完整,但時間久了,我們也就能把每塊拼圖給組合起來(攻擊媒介、惡意軟體、工具、基礎網路架構、目標),就會對一次的攻擊行動有了全盤的了解。

 Sykipot攻擊行動在這幾年來已經有了許多名稱,它的歷史可以被追溯到2007年,甚至是2006年。

 一次跟這次類似的攻擊發生在2011年9月,它利用美國政府醫療給付文件做誘餌。而這次攻擊利用了Adobe Reader的零時差漏洞(CVE-2010-2883)。在2010年3月,則是利用Internet Explorer 6的零時差漏洞。所以在過去兩年內就用了三次零時差攻擊。

 其他的攻擊還發生在2009年9月,利用漏洞CVE-2009–3957加上跟國防會議有關的資料,和使用一個著名的智囊團身份當做誘餌。在2009年8月,另外一次針對政府員工的攻擊用應急應變管理的劇情跟聯邦緊急事務管理總署(Federal Emergency Management Agency,FEMA)的身分當做誘餌。而這次攻擊裡所使用的命令和控制(Command and Control,C&C)伺服器也被用在2008年的攻擊裡。

 最後,則是發生在2007年2月的攻擊,它利用惡意Microsoft Excel檔案漏洞(CVE-2007-0671)來植入惡意軟體,這惡意軟體的功能跟BKDR_SYKIPOT.B很像,所以也很有可能是它的前身。而這次攻擊中所使用的C&C伺服器的歷史則可以追溯到2006年。  繼續閱讀

看似拼錯的網域名稱 竟可賣100英鎊!(含facebook google paypal 等假網址一覽表)

你有注意網址列上的 facebook 被拼成 faecbook  或 faceook 嗎?這些看起來跟臉書一模一樣的網頁卻暗藏網路釣魚(Phishing竊取帳號的陷阱。在這篇報導.com手殘打成.om,小心被騙到仿冒的惡意網站去了中,刻意仿冒大廠的網址包含 facebookc.om、youtube.om、linkedin.om、yahoo.om、gmail.om、netflix.om、baidu.om、xbox.om,以及googlec.om、targetc.om、hotelsc.om等。

之前我們發現 www.hkhsbc.com、www.gamannia.com、www.lcbc.com.cn、www.icbc.org.cn、www.paypa1.com、www.googkle.com、Whitehouse.com… 上述這些全都是騙錢的釣魚網站。從銀行、入口網站到政府官網,全都出現了似曾相似的網址。拼錯的網域名稱也有人買?這是千真萬確的事實,myspaace.co.uk (兩個 a) 這個網域名稱曾以 100 英鎊的價格賣出。有鑑於近來相近域名搶註 (typo-squatting) 的情形愈來愈多,包括 Google在內的熱門網站都成為它們的目標,惡意駭客組織便可能會利用 各種超人氣網域名稱,製造許多刻意拼錯的假網站!

網址雙/三胞胎大集合

快速的鍵盤彈指神功固然是修練成正果的證明之一,但是因為拼錯字或按錯鍵盤,導致網路釣魚者得逞的案例已經發生很多起了,以下是幾個真實案雙胞胎網址例:

真假網址魚目混珠 網路釣魚詐騙慣用手法

真假網址 魚目混珠 網路釣魚詐騙常用手法

◎ 不用擔心按錯鍵或打錯網址進入網路釣魚詐騙網站,免費下載防毒軟體:歡迎試用下載瞭解與試用

 

 

 

免費下載 防毒軟體 PC-cillin 試用版下載

 

PC-cillin 雲端版跨平台同時支援Win、Mac及Android手機與平板,立即下載
  

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚