如何讓遺失的手機失而復得?

作者:Richard Medugno

這是關於有趣的手機與 iPad失而復得故事(找回手機只要一張辣妹照片和一把鐵鎚?)後續文章。

Find My iPhone」應用程式(使用iOS5或更新的裝置)是個有用的應用程式,但你必須有另外一台可以連上網路的iPhone、iPad或電腦才能夠使用它…當然了,你還必須先設定好iCloud,當我在研究這篇文章時有照做過。這是一個很酷的應用程式,因為它可以用GPS精確定位設備(如果有開機),你可以遠端發送訊息,或是最壞的情況,抹除你的個人資料。

 

iPhone遺失模式畫面與我自定的訊息
iPhone遺失模式畫面與我自定的訊息

以下是一些讀者的建議:

James Hsiao說他要取消iPhone的密碼保護。這樣當他遺失手機,而有好心人撿到的時候,那個人就可以讀取手機上的資訊,找出方法聯絡到他以返還手機。

James認為,如果有「壞人」拿到或偷了他的iPhone,那就算有設密碼保護也拿不回他的手機。他的理論是,有更多機會去找回手機總是好的,所以最好不要設密碼保護。

顯然地,這有些違背常理,但或許是個聰明的做法。我只擔心這樣就讓你所有的個人資料可以被人很輕易的加以讀取。而且,如果有壞蛋看到你的手機沒有設密碼,不就等於是邀請他來偷嗎?

Paul Gomez說他不可能讓他的iPhone不設保護…特別是他珍貴的照片都儲存在上面,他可不希望被陌生人看到。Paul想到一個很好的法子去解決這個兩難問題:

拍下你的聯絡資訊,然後將這照片設成「鎖定螢幕」的畫面。這樣一旦你的設備弄丟了,撿到的人馬上就可以有直接而簡單的方法來聯絡你,並將其返還。

我可能不是最聰明的人,但是當我聽到好主意時,我還是知道的。所以,我馬上就應用了Paul的解決方法。你可以在幾分鐘之內就完成。

這裡是iPhone上的步驟(我假設其他行動設備也有類似的功能):

  1. 建立一個Word文檔(如果沒有印表機的話,你也可以用寫的)。使用你喜歡的字型來寫出訊息。我用的是宋體,字體大小14。

 

這裡是我建議的內容:

 

如果你找到這支遺失的手機,請聯絡:

[你的電子郵件地址]

將會酬謝安全及時的返還!

謝謝。

 2.下一步是要印出來,然後用你的iPhone將它拍下來。

3.現在已經在你的相片圖庫裡了,所以選擇相片

4.然後點入照片

  • 5.選擇左下角有箭頭和資料夾的圖示

6.然後會出現一個帶有幾個選項的視窗(如下圖)。選擇「作為背景圖片」選項

繼續閱讀

手機用戶,保護個資並不只是鎖定手機那麼簡單

作者:趨勢科技Abigail Pichel

行動惡意軟體不僅僅是在數量上持續成長,複雜度也日益增加。趨勢科技最近發現有殭屍網路惡意軟體感染了超過一百萬台的智慧型手機。雖然Android使用者是目前主要的目標,但Apple使用者很快地也可能會成為受害者,因為已經有山寨版應用程式找到方法出現在iOS上的報告了。看看這些最近的發展,我們預測在二〇一三年底將會偵測到一百萬個惡意軟體並不過分。

保護你的資料和設備並不只是鎖定手機那麼簡單
保護你的資料和設備並不只是鎖定手機那麼簡單

不過使用者只需要注意惡意軟體嗎?不,他們也該關心他們的個人資料。由於智慧型手機上的活動牽涉了大量的資訊 – 電子郵件、遊戲和社群網路。保護行動設備上的資料就成了優先事項。

資料竊取惡意軟體會威脅到隱私,合法的應用程式也可能會將使用者的資料置於危險之中。不過這些並不是唯一讓資料被外流的方式。一般的使用者行為,像是連到公共無線網路和在社群網站上玩遊戲都可能讓其他人查看到線上活動。瀏覽歷史紀錄也可以被收集用來向使用者發送針對性廣告。即便是網路個人檔案,如果使用者貼出太多細節,也可能會成為風險。

因為對隱私的顧慮隨人而異,這也讓隱私問題變得更加複雜。有些人覺得「太多」的程度,另一個人則可能覺得還好。現在取決於使用者自己去評估所分享的程度是否在自己能夠接受的範圍。在我們的資料圖表 – 「管理行動隱私」裡,我們列出了各種跟行動設備相關的隱私威脅和風險。我們也提出保護行動設備最好的方式。

管理行動隱私:保護你的資料和設備並不只是鎖定手機那麼簡單,防護所有可能外洩的源頭:

  1. 不要連到公共熱點:線上活動是會被別人看見的,封包竊聽應用程式可以監聽網路資料
  2. 啟動遠端刪除功能:遺失或遭竊的設備將資料置於危險之中,利用內建的鎖定選項,啟動裝置的遠端刪除功能,使用可以遠端刪除資料的應用程式, 繼續閱讀

有後門功能的Android應用程式 ,埋伏在遊戲類應用程式

除了會替使用者訂閱不需要的服務還有會侵略性的派送廣告的惡意應用程式外,Android使用者也必須要小心那些有後門功能的應用程式。

有後門功能的Android應用程式 ,埋伏在遊戲類應用程式
有後門功能的Android應用程式 ,埋伏在遊戲類應用程式

雖然二〇一二年的主要惡意應用程式是加值服務濫用程式跟廣告軟體,但它們並不是Android上唯一的威脅。最近的頭條新聞有個關於殭屍網路/傀儡網路 Botnet運行在超過一百萬支智慧型手機上的報告,這正好說明了針對Android攻擊的多樣化,而且還沒有看到盡頭。

而在出現這些報告之前,我們從二〇一二年七月就開始看到這類型的惡意軟體,到目前為止實際偵測到4,282個樣本。趨勢科技所分析的相關樣本(趨勢科技偵測為ANDROIDOS_KSAPP.A,ANDROIDOS_KSAPP.VTD,ANDROIDOS_KSAPP.CTA,ANDROIDOS_KSAPP.CTB和AndroidOS_KSAPP.HRX)是從某第三方應用程式商店取得,但我們認為也可能出現在其他網站上。通常這些應用程式是放在遊戲類,有些會做成熱門遊戲的重新包裝版本。

我們所分析的第一批樣本是用相同的應用程式名稱,應該是來自同一家公司。

一旦這些惡意應用程式被安裝成功,它會連到下列的遠端網站以取得壓縮過的腳本程式,然後讀取這腳本程式:

  • https://{BLOCKED}y.{BLOCKED}i.com:5222/kspp/do?imei=xxxx&wid=yyyy&type=&step=0
  • https://{BLOCKED}n.{BLOCKED}1302.com:5222/kspp/do?imei=xxxx&wid=yyyy&type=&step=0
  • https://{BLOCKED}1.com:5101/ks/do?imei=xxxx&wid=yyyy&type=&step=0

需要解讀下載的腳本程式讓它比一般出現在Android上的殭屍網路/傀儡網路 Botnet惡意軟體更加複雜,因為惡意軟體可以透過新腳本程式來變更自己。

 

有後門功能的Android應用程式 ,埋伏在遊戲類應用程式
有後門功能的Android應用程式 ,埋伏在遊戲類應用程式

如上圖所示,這惡意軟體還會更新執行中的腳本程式,以避免被防毒軟體偵測。這個更新機制讓惡意軟體可以下載自身的新變種。遠端腳本程式還包含自訂指令,讓遠端攻擊者可以在受感染設備上執行。例如,應用程式可以執行測試用函數(代碼如下所示):

 

有後門功能的Android應用程式 ,埋伏在遊戲類應用程式
有後門功能的Android應用程式 ,埋伏在遊戲類應用程式

 

解讀遠端腳本程式,可以用Java反射(reflections)安裝新的Java物件(如變數和函數),因此動態的遠端程式碼可以在本地端執行,這可能會導致其他惡意檔案的下載。為了提示使用者安裝這些檔案,應用程式會顯示通知列或彈跳視窗。下載這些檔案的使用者則不幸的會讓他們的設備受到更多惡意軟體感染。更不用說安裝ANDROIDOS_KSAPP變種可以讓遠端攻擊者控制使用者的設備,執行更多可怕的指令。

二〇一二年已經成為Android威脅的一年,而不僅是試試水溫而已。在我們的二〇一二年度安全綜合報導中提到,Android惡意軟體的數量成長到卅五萬,相對於我們在二〇一一年所看到的一千個行動惡意軟體,這是個跳躍性的變化。這成長讓人聯想到一般電腦上的威脅歷史,只是用更快的速度。如果這種趨勢繼續下去,我們預測今年惡意和高風險Android應用程式的數量將會在二〇一三年達到一百萬繼續閱讀

有趣的手機與 iPad失而復得故事(找回手機只要一張辣妹照片和一把鐵鎚?)

 

Nadav Nirenberg(右)偉裝成辣妹(右)跟竊賊交手,取回 iPhone
Nadav Nirenberg(右)假裝成辣妹(右)跟竊賊交手,取回 iPhone

 

作者:Richard Medugno

最近,我在赫芬頓郵報上讀到一篇關於某人在計程車上掉了iPhone的故事。

簡單地說,事情的經過是這樣的:一個年輕人Nadav Nirenberg將他的手機遺失在紐約的計程車上。當他發現手機掉了,他就一直撥打遺失手機的號碼。卻都沒有回應,但他發現他的線上約會帳號已經被人偷用了。很明顯地,是那個拿他手機的人做的。這個人冒用Nadav的名義在交友網站OKCupid上和別的女人互動,還貼了些不是很酷的東西。

所以Nadav很聰明地在OKCupid上建一個假女性帳號來誘騙這冒用他名義、偷他手機的人來他公寓約會。可以讀赫芬頓郵報的文章來了解Nadav是如何拿回手機的完整故事。

編按:
失主在Google搜尋一張露乳溝的金髮美女照片,並自稱為「布魯克林的珍妮佛」,好色竊賊果然上鉤了並約好見面時間。竊賊精心打扮帶著一瓶酒赴約,沒想到迎接他的卻是憤怒的男人及一把鐵鎚。到底是失主聰明還是竊賊笨呢?

遺失在飛機上的  iPad

Nirenberg的故事讓我想起了一個朋友Jen Burns,趨勢科技的前同事。她在加州到華盛頓特區的達美航空飛行上發現了一台iPad,就出現在她的座位和牆壁間。她思考著該怎麼做:

A) 將它交給航空公司 或B)打開它,看是否能夠找出失主還回去。

根據她在資安方面的背景,她覺得將iPad直接還給失主會比較好。因為交給航空公司可能會在哪個環節遺失了。當然,選項B取決於她是否能在iPad上找到資料。結果證明這iPad的主人並不是趨勢科技的粉絲,因為這設備沒有密碼保護。在這情況下,它很幸運,因為Jen可以打開iPad,找出使用者(這裡用假名Claire),還有她和她先生的電子郵件地址。

Jen隨即就發送電子郵件給這對夫婦,告知撿到了他們遺失的iPad,並會在過幾天,度假結束後寄回給他們。他們很高興收到Jen的通知,也很感謝她會寄回iPad的。他們鬆了一口氣,因為iPad上,他們兩歲大孩子的照片還沒有備份。

好心沒好報?!威脅報警

所以Jen繼續她的假期,並且很高興自己做了正確的事情。不過在幾天後,她還在度假的時候,Jen查看電話,發現四則語音留言,來自Claire和他丈夫越來越激動的留言,要求歸還還iPad。最後一個留言還威脅著要報警。 繼續閱讀

Android 除錯問題

 

趨勢科技最近發現,當應用程式在Android設備上執行時,Android的除錯功能可以被用來竊取資訊。透過一些步驟,可以在Android上建立一個應用程式來除錯另一個執行中的應用程式。這除錯用的應用程式將有機會獲得被除錯應用程式的所有資訊,所以要偷像帳號、密碼等東西都是輕而易舉。

這漏洞只出現在Android 2.3(薑餅人)或更早的版本上。今日所有正在販售的Android設備都使用更新的版本,薑餅人最後一次更新是在於二〇一一年九月。然而根據Google自己的統計數字顯示,超過一半使用中的Android設備仍然執行這些較舊版本的Android。

在某種程度上,這問題是整個Android生態系統問題的縮影。讓我們將這生態系統分成三個部分:應用程式開發者,Google和電信業者以及最終使用者。各部分可以做些什麼?

應用程式開發者: 該要考慮安全性,而不僅僅是功能和易於使用而已

在這特定案例裡,一個應用程式如果被設定為可除錯就會有這漏洞。一般來說,可除錯版本的應用程式不該對外發布。(大概有5%的熱門免費應用程式是可除錯的,所以風險不小。)

然而在一般情況下,行動應用程式的「最佳實作」可能並不像桌面應用程式那樣固定。行動應用程式開發者還是應該要考慮他們應用程式的安全性,而不僅僅是功能和易於使用而已。

Google/電信業者:Google在設計Android時應該考慮提供一種方式讓舊設備仍然可以取得安全更新,獨立於電信業者和製造商之外

正如我們上面所提到的,新版本的Android並沒有這個問題。但是Android有更新上的問題,許多運作正常設備的使用者將不會收到更新,也讓他們暴露在風險中。 繼續閱讀