Evernote 出現Android應用程式漏洞

趨勢科技之前討論過一個可能導致使用者資料被截取或用來發動攻擊的Android漏洞。我們發現相當普及的Evernote Android應用程式包含了此漏洞。趨勢科技披露了細節給Evernote,他們也採取了行動,釋出他們Android應用程式的更新版本。Evernote在Evernote for Android 5.8.5中增加額外的控制來保護使用者資料。使用版本低於5.8.5的Android使用者應該要更新到最新版本。

內容提供者(Content Provider)漏洞

被修補的漏洞跟儲存應用程式資料的Android元件有關。該元件有一屬性(android:exported)可以讓其他應用程式對受影響應用程式讀取或寫入特定的資料。

之前版本的Evernote定義了兩個權限來保護用來儲存幾乎所有使用者資料的內容提供者。然而,這兩個權限的保護層級被設為「正常」,意味著設備上的其他應用程式也可以被授予這兩個權限。

圖1、Evernote內容樣本

圖2、利用內容提供者漏洞所顯示的內容

網路犯罪分子可能會建立惡意應用程式用來截取儲存在Evernote應用程式的資料。對於使用Evernote儲存敏感資料(使用者帳號和密碼)的使用者來說,這可能會導致資料被竊或身份詐騙等後果。

外露、未加密的資料

除了上面所介紹的漏洞外,我們也發現另一漏洞可能會讓惡意應用程式看到儲存記事的受影響設備上的所有記事。

Evernote應用程式將所有使用者的記事儲存在外部儲存裝置的/sdcard/Android/data/con.evernote/files/資料夾內。不幸的是,儲存在該資料夾的檔案並沒有加密,而且可以被其他應用程式讀取。

圖3、記事樣本

圖4、利用SD卡漏洞來存取記事

受影響設備的Android作業系統版本也會影響應用程式所能存取的數量。在Android 4.3及更早版本中,應用程式甚至不需要特殊權限就可以存取該資料夾。在Android 4.4及更高版本中,需要READ_EXTERNAL_STORAGE權限。不過該權限對於一般應用程式來說很常見,所以惡意應用程式請求該權限不會引起懷疑。

惡意使用者可以寫一段簡單的程式碼用來讀/寫上述應用程式所儲存的檔案,然後注入具有READ_EXTERNAL_STORAGE權限的重新包裝應用程式。然後,攻擊者可以利用這重新包裝的應用程式來誘騙使用者給予所要的權限。

我們揭露此一資訊好讓可能同樣不正確使用外部儲存裝置的開發者可以修改他們的應用程式。開發者也要將他們的權限設定在簽章層級以保護其重要元件。我們也建議開發者對於應用程式所建立、處理和傳輸的任何內容都進行加密。可以的話,任何敏感資料都不該儲存在外部儲存裝置。

趨勢科技已經通知Evernote此一新漏洞。我們目前還沒有看到針對此漏洞的攻擊出現。

 

@原文出處:Evernote Patches Vulnerability in Android App作者:Weichao Sun(行動威脅分析師)

FB_banner0331-2

怪咖自拍的第一堂課:如何拍好搞怪的自拍照

 

截至 2013 年 10 月為止,Instagram 上大約有 3,500 萬張自拍照。不論您是否已經加入或考慮加入他們的行列,以下是一些關於搞怪自拍的一些建議。

(請務必讀完整篇文章,我們將在最後揭曉如何保護您的自拍相簿和您最愛的自拍利器:您的智慧型手機。)

1.完全不知所云

來源

請拿捏好無厘頭和詭異的平衡點。成功的搞怪自拍應該要讓人有點摸不太透,讓觀眾懷疑「她是刻意要裝扮成浴墊星球來的土匪嗎?」

2.忠實記錄錯誤

來源

這是您真實公開您不完美一面的機會。勇敢展現您赤裸裸的靈魂。即使您得透露您就是喜歡用洗臉槽吃泡麵也無所謂。您的觀眾或許會完全喪失對您的敬意,但這就是真正的自拍藝術家忠實呈現的代價。

三、忽略周遭環境

來源

自拍之所以稱為「自拍」,就是因為你才是重點。幹嘛去在意背景裡有誰或有哪些東西呢?亂入者永遠不會是個問題…就算你的頭看起來像是駱駝的早餐。

四、Photoshop… 儘管給它用下去

來源

假使變造相片是不對的話,那影像編修軟體根本就不該發明。合不合理,不重要。

儘量修改您的搞怪自拍看看您能變出什麼花樣。

五、假裝太陽在幫您拍照……(由上往下拍)

來源

甜美的笑容和迷人的雙眼真是太平凡了;該來點不同的。利用從上而下的角度,眯眼皺眉來個奇怪的表情。還需要更多靈感嗎?想像一下自己在下列幾種情形:

  • 阿媽剛拿給你一張全新的鈔票,而你卻懷疑地檢查是否有偽造的痕跡。
  • 您剛偷了鄰居的信,然後對著光正在看看裡面的內容。
  • 您正在切斷老闆的監視攝影畫面,好對他的地毯進行報復。 。

六.或者,假裝您的腰帶扣環在幫您拍照(由下往上拍)

 

來源:匿名

雙下巴。大鼻孔。皺眉頭。這就是由下往上照最好的結果。可以提醒你脖子看起來就像是條沙皮狗。

七、什麼光源都不重要

來源

環境光、柔光、硬光… 您有數不清的人像光源可選。但為何要選擇任何一種光源呢?拋棄平凡的光明,來點前衛的黑暗如何?

保護智慧型手機最好的方法

只要幾個毫不費力的步驟,您就能保護您的智慧型手機以及裡面收藏的無數自拍:

  1. 只用你可以信任的應用程式來分享照片,下載自知名且具有良好信譽的網路商店。
  2. 在你的Android或iPhone上使用行動安全防護軟體,如趨勢科技安全達人」免費行動防護App,以防止網路釣魚、間諜程式和病毒。
  3. 保護你的手機隱私。比如:
    安裝裝置協尋程式
    使用可遠端清除資料的程式
    啟動裝置遠端資料清除功能
    使用內建的鎖定功能

請參考是如何進行的一些有用提示

 

@原文出處:Awkward Selfies 101: How to take an awful picture of yourself

FB_banner0331-2

“48小時內支付贖金,否則你手機上的所有資料將永久被破壞!”又一手機勒索軟體現身

Android勒索軟體利用Tor隱藏C&C通訊

不久前我們介紹過不給錢就讓手機變磚塊!勒索集團威脅瀏覽色情網站 Android手機用戶,最近出現在行動威脅環境的勒索軟體現在有了新發展:利用TOR(The Onion Router)匿名服務來隱藏C&C通訊。

根據趨勢科技偵測為AndroidOS_Locker.HBT的樣本分析,我們發現這惡意軟體會出現畫面通知使用者設備已經被鎖住,需要支付1000盧布的贖金來解鎖。該畫面還指出,不支付將會導致在行動設備上的所有資料被破壞。

我們所看到會出現這些行為的應用程式樣本出現第三方應用程式商店,盜用名稱像是Sex xonix、Release、Locker、VPlayer、FLVplayer、DayWeekBar和Video Player。使用這些名稱的非惡意版本應用程式可以從各種不同應用程式商店下載。

底下是顯示給使用者的警告訊息,使用的是俄文:

圖一、給使用者的警告訊息(點擊放大)

 

下面是警告訊息的粗略翻譯:

因為下載和安裝軟體nelitsenzionnnogo,你的手機已經依照俄羅斯聯邦軍事準則民法第1252條加以鎖住。 

要解鎖你的手機需支付1000盧布。 

你有48小時的時間支付,否則你手機上的所有資料將永久被破壞!

 

1.      找到最近的QIWI終端支付系統

 2.      使用該終端機器,並選擇補充QIWI VISA WALLET

 3.      輸入號碼79660624806,然後按下一步

 4.      會出現留言視窗 輸入你的號碼去掉7ki 

5.      將錢放入終端機,然後按支付 

6.      收到付款後的24小時,你的手機將會被解鎖。 

7.      你可以透過行動商店和Messenger Euronetwork支付

 注意:試圖自己解開手機會導致手機完全被鎖住,所有消失的資料沒有機會回復。

繼續閱讀

Google Play更新改變了權限模式,變得更令人駭怕

Google Play更新改變了權限模式,但不是變得更好

以前,如果一個應用程式更新需要新的權限,使用者必須明確地審查權限和加以允許,就彷彿是安裝新的應用程式一樣。但現在已不再是如此。現在,如果所要求的權限是使用者已經授予存取的同一群組,就不再需要另外批准。如果應用程式自動更新開啟,該應用程式可以在背景更新,而使用者不會意識到權限變更。

不給錢就讓手機變磚塊!勒索集團威脅瀏覽色情網站Android手機用戶
Google Play更新改變了權限模式,變得更令人駭怕

 手機作業系統(如iOS和Android)比桌面系統更加安全的原因之一是它們對應用程式權限有著非常強大的控制。每個應用程式向使用者和作業系統所要求的權限,理論上來說,僅限於它們所需的部分。

 不過並非總是這樣。應用程式開發人員往往會要求比所需還要更多的權限;使用者不會總是加以注意,而且也幾乎會允許任何要求。儘管如此,權限系統雖不完美但可以接受,對於會特別注意應用程式權限的使用者來說,它還是個有用的工具來做些事情。

然而不幸的是,Google已經用很根本的方式來改變其Android的權限模型,顯著地降低使用者的可見性和易用性。它讓惡意應用程式開發人員有更多空間來更新他們的應用程式,將具備潛在風險的權限加到他們的應用程式。

這是如何做的?在各個Android論壇的開發者發現Google Play的更新(在五月中旬推出)也改變了對權限和應用程式更新的處理,而且不是用很好的方式。

以前,如果一個應用程式更新需要新的權限,使用者必須明確地審查權限和加以允許,就彷彿是安裝新的應用程式一樣。但現在已不再是如此。現在,如果所要求的權限是使用者已經授予存取的同一群組,就不再需要另外批准。如果應用程式自動更新開啟,該應用程式可以在背景更新,而使用者不會意識到權限變更。

這些權限群組都記錄在Android開發者網站。群組和功能種類有關;比方說,所有處理地理位置服務的權限都在同一群組。桌布相關的權限都在另一群組;處理儲存的權限又在另一群組。根據開發者文件的定義有31個群組,有13個在Google討論此一問題的常見問答中被明確地提出來。

原意是好的,它簡化了權限程序,讓它對使用者來說更加簡單。然而,它也可能非常地有問題。現在很容易就可以建立一個應用程式,一開始用明顯「無害」的權限,然後再整合潛在惡意行為所必需的權限。比方說,使用閃光燈和錄製聲音/影片是在同一群組。也就是說,一個手電筒應用程式可以很容易地更新成為一個錄音/監控的應用程式,而使用者不會注意到其改變。其他屬於同一群組的權限包括:

  • 讀取外部儲存裝置的內容
  • 修改或刪除外部儲存裝置的內容
  • 格式化外部儲存裝置
  • 載入或卸載外部儲存裝置 繼續閱讀

2014年 FIFA 世界盃足球賽剛開踢,惡意 App 已超過375種!

趨勢科技建議採取「讀、不、達」三大措施  保護球迷「百毒不達」!

2014年的世界盃足球賽在巴西展開了,對這樣知名而具新聞價值事件的熱愛讓國際間都都熱起來了。不幸的是,網路犯罪分子也開始進入狀況。

除了最近充斥在網路上的網路釣魚詐騙和駭客主義者癱瘓了兩個巴西政府網站(聖保羅軍警網站2014年世界盃官方巴西網站)外,網路犯罪分子也將目標放在行動世界,帶來了以世界盃為主題的行動惡意軟體 – 根據最近一次統計,有超過375種行動惡意軟體。趨勢科技發現這些惡意應用程式潛伏在未經授權/第三方應用程式下載商店,等待著使用者將其安裝到行動設備上。趨勢科技呼籲球迷可採取「讀、不、達」三大防禦措施,讓自己「百毒不達」!FIFA相關威脅資訊,請看這裡。

足球賽世界盃

經過分析,趨勢科技發現大部分有問題的惡意軟體是普及的行動惡意軟體家族變種。例如偽造熱門應用程式的 ANDROIDOS_OPFAKE.CTD家族、私下過濾簡訊和竊取資料的ANDROIDOS_SMSSTEALER.HBT家族、吃角子老虎詐騙程式ANDROIDOS_MASNU.HNT、和木馬程式ANDROIDOS_OPFAKE.HTG的變種等。」

FIFA球迷可採取「讀、不、達」三個自保步驟,避免遭受惡意程式侵害,讓自己「毒不達」:

  • :隨時利用趨勢科技整理的「FIFA相關威脅資訊」,來了解最新威脅資訊與防禦之道
  • :只從有信譽的平台下載App,不從第三方平台下載程式,以降低風險
  • :儘速安裝行動安全解決方案,如趨勢科技的「安全達人」免費App,利用趨勢科技26年的資安專業、保護自己不受惡意程式侵害!

偽造應用程式

一被偵測到的惡意軟體家族是ANDROIDOS_OPFAKE.CTD家族。此惡意軟體家庭最早出現在2013年5月,透過偽造熱門應用程式出現。它的惡意行為包括替使用者訂閱加值服務,外洩使用者的重要資料(如聯絡人清單/訊息),以及安裝惡意連結和捷徑在行動設備主畫面上。在短短一年間,被偵測到的ANDROIDOS_OPFAKE.CTD變種數量達到10萬次,偽造了14,707種應用程式。

趨勢科技也發現應用程式所連到的遠端伺服器有66個不同網域,每個網域都假裝成著名網站,像是MtGox.com。

圖一和二:假的世界盃遊戲應用程式

假的遊戲應用程式加值服務濫用通知 繼續閱讀