出國旅行當心手機被扒,去年有23,000 台 iPhone在邁阿密機場失竊!

結合真實世界的網路犯罪,竊賊先解鎖Apple 裝置,再銷贓轉賣

網路詐騙與真實世界犯罪已經開始出現交集。根據趨勢科技今年 5 月所看到的一樁案例,歹徒利用工具破解 iCloud 帳號以解鎖偷來的 iPhone 手機。經過進一步追查之後,我們發現犯罪集團跨界的程度相當深。今日全球手機銷贓市場其實已具備相當的規模,而破解 iCloud 則是其中重要一環。從愛爾蘭英國印度阿根廷美國,失竊裝置解鎖服務的需求令人乍舌:去年,失竊的 iPhone 手機在東歐國家可賣到 2,100 美元之譜,而美國去年也有 23,000 台 iPhone (總價值 670 萬美元) 在邁阿密國際機場失竊

 

假冒 Apple 名義發送一封電子郵件或簡訊給受害者

駭客的手法相當直接,他們假冒 Apple 名義發送一封電子郵件或簡訊給受害者,通知他們失竊的裝置已經尋獲。此時,心急如焚的受害者很可能不假思索就點下訊息隨附的連結,進而連上歹徒用來騙取受害者 iCloud 登入憑證的網頁,得手之後,歹徒就能解鎖偷來的 iPhone 手機。竊賊會透過第三方 iCloud 網路釣魚服務來解鎖裝置。這些 iCloud 網路釣魚服務業者所用的犯罪工具包括:MagicApp、Applekit 與 Find My iPhone (FMI.php) 架構,甚至建立了自動化 iCloud 解鎖流程,裝置一旦解鎖之後,就能賣到地下市場或灰色市場 (gray market)。

這類 iCloud 解鎖服務大多利用社群網站或個人網站來經營。此外,也提供服務轉售或伺服器租用 (替人發送網路釣魚訊息)。這類服務的客戶遍及全球,如:義大利、法國、西班牙、美國、印度、沙烏地阿拉伯、巴西以及菲律賓。雖然我們只研究了三個 iCloud 解鎖應用程式和服務,但網路上可找到的還更多,只要搜尋一下社群媒體、網路廣告和電子商務網站即可。

我們發現的案例牽涉到科索沃、菲律賓、印度和北非等國的數個犯罪集團。開發 AppleKit 的駭客在一個叫「dev-point」的阿拉伯駭客論壇上相當活躍。使用 MagicApp 或 AppleKit 兩套工具的客戶並不一定非用網路釣魚腳本不可,但因為開發人員大多熟悉彼此的產品 (而且成功率頗高),因此許多人都傾向將三者合併使用。

利用網路釣魚騙取登入憑證
以下是歹徒犯案手法示意圖。駭客一旦取得了受害者的 iCloud 帳號,其工具就可以下載 iCloud 帳號來從事其他犯罪活動,然後再將它刪除。


圖 1:駭客犯罪手法示意圖。 繼續閱讀

行動惡意程式非重複樣本不斷增加

Attackers are continually redirecting their efforts from the desktop to the mobile endpoint, and as a result, threats to the mobile platform are currently on the rise.對很多消費者和企業而言,行動裝置已是他們存取資訊和與人通訊不可或缺的隨身工具。事實上,在許多國家,行動裝置已成為人們的主要上網工具。

然而,當越來越多人開始使用智慧型手機、平板、筆記型電腦來執行一些重要的企業及個人活動,這些裝置也開始吸引駭客的目光。駭客正逐漸將攻擊目標從桌上型電腦移轉到行動裝置,也因此,行動平台的威脅正在逐漸崛起。

行動惡意程式非重複樣本不斷增加

趨勢科技「2017 上半年資安總評」報告引述趨勢科技「行動裝置應用程式信譽評等服務 (MARS)」所蒐集的資料指出,今年有越來越多非重複的行動勒索病毒樣本出現,數量以 2017 年 3 月最高,MARS 共偵測到 56,000 個行動勒索病毒樣本。

「勒索病毒數量以 2017 年 3 月最高,MARS 共偵測到 56,000 個行動勒索病毒樣本。」

勒索病毒 Ransomware (勒索軟體/綁架病毒)從桌上型電腦轉戰行動裝置,這只不過是網路犯罪集團自然而然的發展。在桌上型電腦上,這類結合強大加密與勒索訊息的攻擊手法,不僅讓受害者聞之喪膽,也讓歹徒賺進大把鈔票。

今日,行動勒索病毒越來越普遍,例如前一陣子出現的 SLocker 樣本。趨勢科技行動威脅應變團隊在七月份通報了 SLocker 勒索病毒,並指出這個新的變種可說是追隨著惡名昭彰的WannaCry(想哭)勒索蠕蟲勒索病毒的腳步。

趨勢科技行動威脅應變團隊指出,SLocker 家族基本上是最古老的手機勒索病毒之一,會鎖定裝置畫面並加密檔案,而且還會假冒執法機關的名義恐嚇受害者,讓受害者乖乖付錢。該病毒在沉寂了多年之後,突然在今年五月重出江湖。這次的 SLocker 變種是一個針對 Android 平台的檔案加密勒索病毒,同時也是第一個趁著 WannaCry 病毒餘波蕩漾而推出的勒索病毒。

繼桌上型電腦之後,當行動裝置出現的勒索病毒越來越多,使用者即有必要採取適當的防護,尤其是在企業環境當中使用行動裝置的員工。

mobile ransomware

行動裝置也開始像 PC 一樣容易遭到勒索病毒攻擊。

第三方應用程式商店依然是危險的來源

行動裝置使用者必須小心的威脅還不僅勒索病毒而已。以往駭客經常利用第三方應用程式商店較為寬鬆的安全檢查來散布手機惡意程式,這樣的風險至今依然不變。 繼續閱讀

Uber:資料外洩處理的負面教材

Uber 真是一家在各方面備受爭議的公司,從已公開浮上檯面的權力較勁勞資爭議法規挑戰以及看似惡質的文化,Uber 的地位似乎顯得岌岌可危。

近日,該公司又爆發一件醜聞:Uber 曾於 2016 年遭駭客入侵,使得 5,700 萬名客戶和司機資料遭到外洩 (姓名、電子郵件、電話)。相關報導: Uber:駭客竊走全球5700萬乘客.駕駛個資

此外,另有 60 萬名司機的執照也在該事件中外流。

令人悲哀的是,這類事件總是不斷發生。因為,沒有任何防禦是完美的,駭客總有辦法、而且早晚會想出辦法,就連最安全的系統也無法免於淪陷。資安措施必須接受這項事實,而且當遇到像這樣的事件要迅速因應才能降低衝擊,以便從資料外洩當中盡速復原。

從Uber未經同追蹤乘客位置遭罰2萬美金,談行動應用程式的隱私問題

延伸閱讀:

地下市場最搶手的個資:Netflix和Uber使用者帳號
從Uber未經同追蹤乘客位置遭罰2萬美金,談行動應用程式的隱私問題
叫車app也有山寨版?! 冒充叫車應用程式的 FakeToken 木馬再現身

Uber 採取了最糟的做法:試圖掩蓋

但這次的案例,Uber 卻採取了最糟的做法。他們選擇不公開資料外洩的事實,而且還支付歹徒 10 萬美元的封口費。不但如此,他們還刻意讓這筆款項看起來像是臭蟲懸賞計畫的獎金,讓場面更加難看。

付款給歹徒絕對是不明智的作法,而試圖掩蓋一起影響數千萬人的事件更是讓人無法容忍。

沒人能夠證明歹徒在收到款項之後會確實將資料刪除,這不是數位世界的運作法則。Uber 在聲明中表示他們「相信這些資料從未被拿來使用」,但事實上這說法毫無根據可言,這樣的話根本不值得採信。沒有人可以追蹤這些失竊的資訊最後被賣到哪裡或用到哪裡。難道 Uber 能監控所有的地下論壇、非法交易、或者聊天室?或者檢查每一個網站看看有沒有任何受害的使用者遭到冒名詐騙?

此外,想藉由付款給歹徒來掩蓋資料外洩的事實,只會鼓勵歹徒和其他駭客未來從事更多犯罪活動。數位勒索是我們預料 2018 年將大幅成長的網路犯罪領域,而我們也正與執法機關合作密切進行這方面的研究。

網路犯罪根本就是一種行業,因此當歹徒得手的金額越多,未來就越有本錢開發更多工具來攻擊更多目標。

遭到外洩的使用者的資料,很可能被拿到地下市場販賣

今年至今已發生多起大型資料外洩事件:YahooVerizonEdmodoEquifax 等等,每次都有數百、甚至數千萬名使用者因資料外洩而遭殃。 繼續閱讀

《 手機病毒》防止被移除 、收集Google帳號  、點擊FB廣告….. 覆蓋攻擊(Toast Overlay)再進化

趨勢科技發現有新的Android惡意軟體會利用Toast 覆蓋攻擊在行動設備上偷偷安裝惡意軟體:TOASTAMIGO,趨勢科技將其偵測為ANDROIDOS_TOASTAMIGO。其中一個惡意應用程式到2017年11月6日為止已經被安裝了10萬到50萬次,利用Android輔助功能讓它們至少能夠做到廣告點擊、安裝應用程式和自我保護/持久性功能。

覆蓋攻擊意指在其他執行中的應用程式、視窗或程序上疊加Android視圖(即圖像或按鈕)。一個典型的Toast覆蓋攻擊範例是用它來誘騙使用者點擊攻擊者所指定的視窗或按鈕。這種技巧在今年初被證實,利用的是Toast的一個漏洞(CVE-2017-0752,在去年九月修補),Toast是Android用來在其他應用程式之上顯示通知的功能。

TOASTAMIGO是我們第一次看到將這概念用來實際攻擊的案例。而就像之前的許多例子一樣,我們一定會看到此類威脅(以及它所下載/安裝的其它惡意軟體)的再進化(因為這次惡意軟體的能力相對較低調)或被其它網路犯罪份子所模仿。Android除了最新8.0(Oreo)以外的所有版本都會受到影響,所以使用早期版本的使用者也必須更新和修補自己的設備。

圖1:Toast覆蓋攻擊如何運作的範例:一個正常圖像(左)被疊加了惡意軟體所觸發的實際動作,比如請求輔助權限

圖2:Google Play上的惡意應用程式

 

感染鏈

這惡意軟體很諷刺地偽裝成合法的安全應用程式,應該會透過安全碼來保護設備上的應用程式。在安裝時,這些應用程式會通知使用者需要輔助功能權限來讓它運作。這是因應Android需要使用者明確授與權限的作法。授予權限後,應用程式會啟動一個看似“分析”應用程式的視窗。但在背後這應用程式會執行動作或命令,包括安裝其他的惡意軟體(因為它已經擁有權限)。

圖3:惡意軟體執行截圖

繼續閱讀

Google Play 再現加密貨幣採礦惡意程式

儘管行動裝置的效能是否能開採出足夠的數位加密貨幣還有待商榷,但對於受害裝置的使用者來說,壞處卻是很明顯的:裝置耗損更快、電池壽命縮短、手機效能變慢。

最近,趨勢科技在 Google Play 商店上發現了幾個具備數位加密貨幣開採能力的惡意應用程式。這些應用程式採用了 JavaScript 動態載入與原生程式碼注入技巧來躲避偵測。我們將偵測到的惡意程式命名為:ANDROIDOS_JSMINER 和 ANDROIDOS_CPUMINER。

這已非第一次這類應用程式在 Google Play 商店上架。多年前,趨勢科技在 Google Play 商店上發現的 ANDROIDOS_KAGECOIN 惡意程式家族即具備數位加密貨幣採礦能力

ANDROIDOS_JSMINER:利用 Coinhive 程式庫進行採礦

我們先前曾經看過一些技術支援人員詐騙以及遭到駭客入侵的網站被植入 Coinhive 所開發的 JavaScript 數位加密貨幣採礦程式庫。不過這一次看到的卻是以應用程式型態出現,這就是:ANDROIDOS_JSMINER。我們發現了兩個應用程式樣本,其中一個是使用者誦經禱告幫手,另一個是提供各類折扣優惠資訊。

圖 1 和 2:Google Play 商店上的兩個 JSMINER  惡意程式樣本。

不過這兩個惡意程式樣本在啟動之後都會載入 Coinhive 所提供的一個 JavaScript 程式庫,隨即便開始用駭客的網站金鑰來開採數位加密貨幣。

圖 3:應用程式啟動之後開始採礦的程式碼。

這個 JavaScript 程式碼會在應用程式的網頁視窗中執行,但使用者卻不會看到,因為該視窗預設會以隱形模式執行。 繼續閱讀