有了這款協尋兒童手機app,爸媽再也不擔心小孩走失?

還記得本部落格提過的這款: ”正妹行蹤通報器”APP,現在有針對孩子所在位置的 APP,但爸媽別急著安裝….

作者:趨勢科技資深分析師Rik Ferguson

 

爸爸我要永遠跟你在一起

最近我注意到有個智慧型手機的應用程式號稱能夠幫忙父母親找到走失的小孩。我很驚訝於這樣一個有價值的想法,卻是這麼糟糕的實行方式,讓所有這服務使用者的的小孩都可能落入在危險之中。

 

這軟體的運作原理是這樣的:

 

1 – 父母親下載這應用程式並購買服務,讓他們將小孩的資料加入以準備好哪天可能會不見。我不是在開玩笑,我有三個小孩,我知道這種事有多常發生,我也記得我曾經讓我媽這樣擔心受怕過好幾次。而到目前為止都還好…

 

2 – 有個志同道合的「社群」,這些人喜歡小孩,也希望能夠幫上驚慌父母的忙。他們會下載免費版本的應用程式。這些人不上傳任何小孩的資料,他們是「支援網路」。

 

3 – 小塔昆覺得寵物店比老爸想用來消磨一整個下午的五金行倉庫要有趣得多了,所以就偷偷溜出去了。

 

4 – 就在走過水管區和排氣管區時,老爸發現小塔昆不見了,於是立刻在他的手機軟體上發出警報。通知附近的其他智慧型手機使用者(有裝此應用程式)小塔昆走失了。

 

5 – 附近的每個「支援網路」成員都收到了通知,包括照片和小塔昆的資料,可以大幅加快安全找到他的機會。成員之一會找到他,並發送簡訊給驚慌的父親,讓他知道一切都還好。

 

到目前為止都還好?

 

如果你是一個壞人,目標是走丟的無助孩童,你會想要下載哪個應用程式?

 

應用程式廠商對於可能被壞人濫用的說法是,一旦在當地廣播失踪兒童的詳細資訊後,就會產生一個「白熱區域」,也讓壞人不敢接近。因為在該地區有太多人知道這孩子走丟了,所以壞人不敢去接近這無助的孩子。

 

這個說法建立在兩件事上,第一,有足夠多的人下載這應用程式,才有辦法建立這白熱區域。第二,在該地區警示等級升高並不代表沒人敢去接近孩子是因為怕被指控是壞人。我知道是怎麼回事,特別是男生,你必須先想清楚是不是該去接近公園裡哭哭啼啼的孩子,並嘗試幫助他,即便你是跟自己的孩子在一起。

 

在最壞的情況下,廠商還聲稱,他們有所有安裝這應用程式使用者的詳細聯絡方式。我安裝測試後發現,我可以輸入任何電子郵件地址,任何電話號碼和任何名字。沒有任何檢查步驟,這應用程式就可以執行,即便是完全虛假的資料。而他們的隱私權政策明確指出,他們不會將使用者的位置資料儲存在他們的伺服器上,這表示,當真正出問題的時候,並沒有什麼資料可以提供給執法單位參考。

繼續閱讀

了解Google Bouncer

自2011年底,Android惡意軟體的數量就開始呈現爆炸性的成長。為了讓惡意應用程式消失於官方的Android應用程式商店(現在稱為Google Play),Google在今年二月推出了一個代號為Bouncer的安全服務

  Bouncer會默默地利用它的信譽評比引擎和雲端架構來自動掃描Google Play內的應用程式(包括新上傳和之前的)和開發者帳號。根據Google表示,Bouncer可以讓應用程式商店內的惡意應用程式數量下降40%。

 研究人員發現,Bouncer可以被識別特徵

 最近有兩名安全研究人員報告說,Bouncer可以被識別特徵。為了證明這點,他們提交了包含shell code的Android應用程式,讓他們可以在提交的應用程式被分析後,好好觀察Bouncer。這程式碼還會連回研究人員的電腦(phone home)。研究人員已經知道了Bouncer運行環境的部分細節。關於Google Bouncer的部分有趣發現如:

 

對待你的行動裝置就跟你的電腦一樣。行動軟體是Android手機或是上面資料最容易被人攻擊成功的管道,所以當你下載任何軟體前都要小心謹慎。
趨勢科技行動安全防護for Android中文版
  • Bouncer所使用的模擬器是QUME(模擬硬體平台的軟體)。
  • Bouncer所有的虛擬手機都用同一個帳號,而且模擬設備上有一個聯絡人和兩張照片。
  • Bouncer只用五分鐘檢查提交的應用程式。
  • Bouncer只進行動態分析。這表示應用程式只有在Bouncer運行時做壞事才會被抓到。
  • Google分配給Bouncer的IP地址範圍顯示被分析的應用程式測試時可以連上網際網路。

  繼續閱讀

熱門電影惡意 APP 誘餌,蜘蛛人詐騙再起;黑暗騎士帳單暴漲~”Android的暢銷遊戲”網站詐很大

除了出現在官方的Google Play應用程式商店外,網路犯罪分子也有自己的管道去散播惡意Android遊戲來讓使用者上鉤。現在他們就正在利用”best-selling Android games “(Android的暢銷遊戲) 。 跟之前一樣,網路犯罪分子會替每個他們要散播的Android遊戲建立.RU網域。這些網域的連結會透過論壇或部落客文章還有電子郵件加以散播。以下是被利用在這新一波手機惡意軟體攻擊的遊戲完整列表:

 

被利用在這新一波手機惡意軟體攻擊的Android遊戲完整列表
被利用在這新一波手機惡意軟體攻擊的Android遊戲完整列表

 

如果你有仔細地看這列表,你會發現這些用來做餌的應用程式範圍很廣泛。其中包括新開發的遊戲,像是Cut the Rope: Experiments and Amazing Alex,或是編輯推薦應用程式,像是World of Goo、Shadowgun、Sprinkle、Wheres My Water、Osmos HD、Riptide GP和憤怒鳥上太空白金版。大部分都是暢銷軟體。

 

除了這些暢銷遊戲外,還有些是熱門電影的改編遊戲像是蜘蛛人:驚奇再起(The Amazing Spider-Man)黑暗騎士:黎明昇起(The Dark Knight)也都被利用,雖然實際上並沒有這些遊戲。下面是假的蜘蛛人遊戲網頁:

 

 

假的蜘蛛人 app 下載頁面
假的蜘蛛人 app 下載頁面

假的app 網站

 

  繼續閱讀

Android – 更潮就更危險!六個Android 主要威脅與安全守則

 

Android – 更潮就更危險!六個Android 主要威脅與安全守則

你也許不知道你下載的 APP可能做以下的行為:

  • 偷偷用你的手機撥打高費率電話
  • 用你的手機自動點閱搜尋引擎上的廣告
  • 將你手機個資如通訊錄等賣到黑市
  • 監聽 GPS 資料
  • 監聽電話和簡訊
  • 自動開啟手機上的麥克風或相機
    有別於 Apple App Store 的嚴密控管,上傳至 Google Play 的 App 程式只需通過簡單的檢查,因此該網站上經常出現一些惡意程式 (儘管 Google 只要一發現任何可疑程式就會將它下架)。

    Android – 更潮就更危險!六個Android 主要威脅與安全守則
    Android – 更潮就更危險!六個Android 主要威脅與安全守則

 

 

單月惡意 APP 翻 2 倍:從 10,000 增到 20,0000

 

Google Android 正快速成為 90 年代的 Windows:在使用者之間非常流行,在網路駭客之間也不遑多讓。最新的統計數據顯示,Android 所占的智慧型手機市場已超過 60%,遠超過 Apple 的 iOS,而其平板電腦亦表現不差,這要歸功於各大廠商 (Samsung、HTC、Acer 等等) 對該平台的投入。

 

不幸的是,趨勢科技 TrendLabs 的研究人員每天都會發現一些新的惡意程式變種,專門鎖定毫無戒心的使用者,從事竊盜、監聽或盜轉銀行帳戶存款等等。

 

傳統的一些感染方式當然也可能出現在 Android 裝置上,例如:點選了電子郵件和社交網站上的惡意連結、開啟惡意的附件檔案,或者瀏覽了已遭感染的網站等等,但是,歹徒目前最專注的是惡意 App 程式。光是在最近的一個月中,趨勢科技就發現惡意 App 程式數量增加到 2 倍:從 10,000 增到 20,0000。 繼續閱讀

天氣預報軟體 – GoWeather出現木馬山寨版,攔截手機認證碼,駭客看影音你付費

趨勢科技發現一個Android惡意軟體家族會未經使用者同意就下載應用程式和付費影音,讓受害者花上不必要的錢。它們都是正常的天氣預報軟體 – GoWeather的木馬化的山寨版本,被趨勢科技偵測為ANDROIDOS_TROJMMARKETPLAY。

 

 

 

 

 

 

 

 

 

經過研究,趨勢科技取得這惡意軟體家族的三個樣本。其中一個樣本(偵測為ANDROIDOS_TROJMMARKETPLAY.B)和其他樣本比起來,似乎是測試用的版本。我們發現許多測試資訊和代碼,留下讓我們可以找到幕後黑手的線索。

 關閉付費彈出視窗,他下載影音等應用程式你買單

現在讓我們專注在可能是測試版本的樣本上。一旦安裝完畢,ANDROIDOS_TROJMMARKETPLAY.B會將行動網路的APN更改為CMWAP,讓行動裝置自動登錄到第三方應用程式商店 – M-Market。使用者第一次登入時會出現付費彈出視窗。惡意軟體會接著關閉此視窗,並打開M-Market上的頁面去尋找並下載付費影音或應用程式。這行為會讓受害者幫他人下載的應用程式和影音買單。

使用者第一次登入時會出現付費彈出視窗。惡意軟體會接著關閉此視窗,並打開M-Market上的頁面去尋找並下載付費影音或應用程式。這行為會讓受害者因為不想要的應用程式和影音而花錢

 

要求回覆認證碼簡訊遭攔截,驗證碼圖片遠端解碼,受害者渾然不知

通常使用者會接到M-Market所傳來的確認簡訊,並要求回覆認證碼。不過在此案例中,惡意軟體會攔截並回覆簡訊,所以受害者並不會察覺。至於驗證碼圖片,惡意軟體會下載圖檔,並且送到遠端伺服器來進行解碼。解碼伺服器的位置放在設定檔內 – yk-static.config。這檔案裡還包含其他設定,包括用來發送簡訊的電話號碼。網域名稱欄位是用來放解碼伺服器的位置。

 

解碼伺服器的位置放在設定檔內 - yk-static.config。這檔案裡還包含其他設定,包括用來發送簡訊的電話號碼。網域名稱欄位是用來放解碼伺服器的位置。

 

趨勢科技還觀察到ANDROIDOS_TROJMMARKETPLAY.B有個顯著的不同。和其他同家族的惡意軟體樣本(偵測為ANDROIDOS_TROJMMARKETPLAY.A)比起來,這個測試版本具備自我更新的功能。它攔截並回覆驗證簡訊的方法也不同。 變種.B使用資料庫, 變種.A則使用檔案來儲存驗證碼。此外,變種.A含有尋找付費影音的程式碼。

繼續閱讀