當應用程式成為你的主宰,當心隱私不保

每一次下載應用程式前先主動搜尋資料再按下「接受」。忽略像檢查權限或應用程式所需資料等事情都可能產生嚴重的後果。

從Uber未經同追蹤乘客位置遭罰2萬美金,談行動應用程式的隱私問題

經過14個月對2014年資料外流(包括超過5萬名現任和前任司機的姓名和駕照號碼)事件的調查,Uber(優步)最近要在紐約繳出2萬美元的罰款。這款應用程式背後市值數十億美元的新創公司也因為被發現該應用程式可以在未經同意下追蹤乘客位置而飽受批評

我們致力於保護消費者隱私及紐約州任何產品的客戶,包括公司在此地員工。我強烈建議所有的科技公司定期檢討和改進自己的政策和程序來更好地保護自己客戶和員工的私人資料,」紐約州檢察長Scheiderman指出。「這協議保護Uber(優步)乘客的個人資料不被公司高層或員工濫用,包括乘客在Uber(優步)車輛內的即時定位

除了因為沒有披露2014年9月的資料外洩事件給相關團體及檢察長辦公室而遭受罰款外,這協議還強制要求改善及加強有爭議的資料隱私和安全措施。根據協議,Uber(優步)強制要「加密乘客定位資訊,任何員工要存取特別敏感乘客個人資料前要採用多因子認證,還有其他先進的資料安全做法。

大約在2014年11月開始被探究的同時,Uber(優步)發言人Natalia Montalvo在備忘錄中指出,「我們的業務仰賴數百萬使用Uber(優步)乘客和司機的信任。我們乘客的乘車紀錄是重要的資料,我們知道必須認真且尊重地對待,保護它免於未經授權的存取。」這段話是因為其「非法」存在的「天眼系統」爭議,這是一個會收集和顯示消費者個人資料的追蹤系統。

你下載,他們收集:行動應用程式的隱私問題

Uber(優步)從2010年出現開始就一路突飛猛進到現在,該應用程式已經涵蓋了60個國家,超過300個城市,有800萬人下載和使用。該公司估計每天有一百萬次乘客透過該應用程式叫車。特別的是,在早些時候,有報導指出舊金山最大的計程車公司 – Yellow Cab Co-Op因為來自高科技產業對手如Uber(優步)和Lyft強大的挑戰而面臨申請破產邊緣。隨著應用程式涵蓋範圍增加及快速的成長,類似資料隱私等問題也開始成為重大的問題。 繼續閱讀

趨勢科技取得 2016 年 Gartner 端點防護平台神奇象限優異領導者地位

【2016 年 2 月 16日 台北訊】全球資安軟體及解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天宣布憑著自家端點防護產品的願景完整性與執行力在 Gartner, Inc. 的「端點防護平台神奇象限」(Magic Quadrant for Endpoint Protection Platforms) 當中取得「領導者」地位,妥善保護使用者的端點伺服器。自 2002 年以來,該公司便不斷獲得 Gartner 評選為企業防護解決方案領導廠商。今年,趨勢科技憑藉著完整的產品願景,在領導者象限中的位置又更向右邁進。

趨勢科技銷售、行銷及業務開發副總裁 Kevin Simzer 表示:「隨著資安威脅越來越精密、越來越猖獗,我們也優先投資開發一套完整的新一代端點防護來協助全球企業跟上資安情勢的腳步。不論是混合式、雲端或企業內部署環境,趨勢科技端點防護產品都能滿足企業客戶的需求。我們相信,取得 Gartner 神奇象限中的領導者地位,不僅再次證明我們當前的策略正確,更證明我們的願景仍可協助客戶面對未來的複雜挑戰。」

趨勢科技端點防護解決方案能為企業提供完整的威脅防護和資料保護,涵蓋每一個裝置和應用程式,保護實體、雲端及混合式環境中的端點,協助企業守護自己的商譽,落實法規遵循。藉由多層式的防護與即時的威脅情報,再加上簡潔的操作介面,我們獨特的解決方案能協助全球企業應付不斷演進的威脅。

為了進一步強化及簡化部署作業與後續管理,我們的解決方案提供了集中式的掌控,形成一套環環相扣的防禦,完整涵蓋網路、伺服器、端點以及各式各樣的作業系統、裝置與應用程式。

如需有關趨勢科技端點防護解決方案的更多資訊,以及「端點防護平台神奇象限」報告,請至:https://resources.trendmicro.com/Gartner-Magic-Quadrant-Endpoints.html

 

 

Deep Security

540x90 line《現在加入趨勢科技LINE@,留言即刻輸入 888 看本月好友禮 》

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。

*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。


▼ 歡迎加入趨勢科技社群網站▼

好友人數


【推薦】防毒軟體大評比: 惡意程式防禦力 PC- cillin雲端版榮獲第一名!

【推薦】PC-cillin 雲端版 榮獲世界著名防毒評鑑機構高度評比

Windows10Banner-540x90v5

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

 

Windows 即服務 (Windows-as-a-Service) – 安全性與挑戰

從記錄上來看,微軟對提供自家產品支援一向相當慷慨,就變已經發表了新版本。比方說Windows XP(在2001年發表)提供更新到2014年4月。然而,來自微軟的最新訊息顯示此一政策正在逐漸改變。

 

看看微軟最近一些關於支援和升級的發展:

每一個事件都可以單獨加以解釋。但放在一起就很清楚其方向:微軟希望使用者可以使用較為一致的「平台」,所用的軟體差異相對較小。這平台也將獲得更小但更頻繁的功能更新 – 這訊息已經傳達給微軟Windows測試人員計畫(Windows Insider Program)的成員。

對於長期的微軟觀察家來說,這並非新消息。早在Windows 10推出消費者預覽版時,「Windows即服務」的想法就開始在進行討論。這跟其他雲端廠商所使用的「即服務(as-a-Service)」概念並不完全一樣,但有許多相似處:服務廠商可以很容易的推出更新給所有的使用者,因為服務就運行在自家伺服器上。使用者並不是真的有機會不使用服務廠商所提供的更新。在這種情況下,「服務」(Windows)並非運行在伺服器上,但它仍會不停地接收到來自服務廠商(微軟)的更新。 繼續閱讀

造成烏克蘭大停電的惡意程式,不只威脅能源產業

導致12月兩起烏克蘭電力設施中斷的攻擊者,可能也曾試圖對烏克蘭礦業公司及大型鐵路公司進行類似攻擊。

【延伸閱讀:第一起由惡意軟體造成的6小時大斷電,導致烏克蘭數十萬戶住家停電】

 

這證明造成烏克蘭停電事件有關的惡意程式BlackEnergy不僅只是能源產業的問題;而延伸成為各產業的威脅,不管是公共事業和私營企業都應該意識到並準備好保護自己。雖然上述攻擊的動機一直是被重度炒作的話題,其主要目的似乎是為了癱瘓烏克蘭公共和關鍵基礎設施,可能是出自於政治動機。

我們檢視原有的入侵指標有了這些發現,包括BlackEnergy偵察和橫向移動工具及KillDisk(磁碟清除惡意軟體)等。趨勢科技追查與此事件相關的其他感染或惡意軟體。我們很快就發現Prykarpattya Oblenergo和Kyivoblenergo並非此最新BlackEnergy攻擊活動的唯一目標。

根據公開來源情報(OSINT)和趨勢科技主動式雲端截毒服務  Smart Protection Network所取得的資料,我們發現BlackEnergy和KillDisk可能也被用來攻擊烏克蘭一家大型礦業公司及一家大型鐵路公司。此外,礦業和鐵路公司所感染的惡意軟體可能與兩起電力設施攻擊中所用的BlackEnergy和KillDisk使用相同的基礎設施。

 

大型烏克蘭礦業公司的相關惡意軟體

在趨勢科技的調查過程中,我們看到攻擊烏克蘭電力設施的BlackEnergy樣本也被用來攻擊烏克蘭礦業公司。惡意軟體amdide.sys(SHA1值:2D805BCA41AA0EB1FC7EC3BD944EFD7DBA686AE1)似乎在2015年11月就被用來感染其目標。其他被用來攻擊烏克蘭電力設施及礦業公司的樣本有: 繼續閱讀

駭客洩漏 30,000 名美國聯邦調查局和國土安全部員工個人資訊

就在駭客多次威脅公開外洩資訊之後,近日他們真的在社群網站上炫耀他們公布了 20,000 名美國聯邦調查局 (FBI) 員工的資料。就在前一天,這群駭客才炫耀地公布了將近 10,000 名美國國土安全部 (DHS) 員工的資訊。

這群化名為 @DotGovs 的駭客表示:「FBI 和 DHS 的資訊已經公開,而我們的目地也已達成,現在該走人了,掰掰了各位!#FreePalestine。」在此次資料外洩之前,也就是週日,該團體才在一則 Twitter 推文當中冷冷地宣布:

各位,看來 @TheJusticeDept 終於意識到他們的電腦已經被駭入一個星期了。

遭到外洩的資料當中,絕大部分是姓名、職稱、電話和電子郵件地址。根據駭客的說法,這些資料是從司法部門的資料庫當中偷來的。

FBI 目前大約有 35,000 名員工,也就是說這次外洩竊取了該機構一半以上的員工資料。在上述資料被公開之前,Motherboard 的一篇報導指出他們曾經從當時「即將被公開」的資料當中挑選一些電話號碼來撥打,證明電話另一端確有其人。該資料庫中的職務名稱包括:任務小組調查員、特派探員、情報分析師、約聘人員、生物學家、技術人員、語言專家等等。同一篇報導也指出,這些資料的取得方式是先入侵司法部某員工的電子郵件帳號,然後再經由這個管道搜集了超過 200GB 的檔案,看來還有一大部分的資料尚未公開。

截至本文撰寫為止,司法部表示他們仍在調查這次駭客事件,此外,並無任何敏感資料 (如社會安全號碼) 遭竊。司法部發言人 Peter Carr 表示:「司法部正在調查旗下某單位的某個含有員工聯絡資訊的系統遭到未經授權存取的情況。此次未經授權存取事件仍在調查當中,不過,目前仍無跡象顯示有任何敏感的個人身分資訊遭到外洩。司法部非常嚴肅看待此事,並且會繼續部署各種防護和防禦來保護其資訊。若有任何被判定為違法的活動,都將移交給執法單位來調查。

另一個美國聯邦機構「人事管理局」(Office of Personnel Management) 去年六月才發生大規模資料外洩,使得 400 萬名現職與離職聯邦政府員工個人資料遭到外洩。美國執法部門在多份報告當中指出,該事件很可能是某外國團體所為。

有趣的是,另一則 Twitter 推文似乎透露了此次外洩事件的政治動機,關於這點,政府單位尚未做出回應。駭客在 Twitter 上表示:「美國政府何時才會了解,除非他們與以色列斷絕關係,否則我們絕對不善罷甘休。」