人氣行動應用遊戲「Temple Run 2」出現 Android 山寨版,下載後強迫放送廣告

在 Apple App Store上發布不過幾天,山寨 Android 版 Temple Run 2 已經出現在某些網站上了。

在Apple App Store發表僅僅四天後就出現了廿萬次的下載,Temple Run 2在 Temple Run粉絲群和遊戲愛好者之間的確備受期待。這遊戲的Android版本原定在本週發表,但趨勢科技已經看到有些網站出現疑似 Android 版 Temple Run 2的販賣。

我們分析了一個號稱是 Temple Run 2的應用程式, 令使用者大失所望的是,這些應用程式都沒有執行真正的Temple Run遊戲。這被趨勢科技偵測為ANDROIDOS_FAKETEMPLRUN.A的應用程式會派送廣告給使用者。

 

山寨版Temple Run 2,下載後強迫放送廣告

 

趨勢科技還注意到有其他網站提供Temple Run  2。仔細查看一下其中一個網站上的描述,開發人員有對這應用程式做出聲明。雖然網站沒有出現任何惡意行為,利用Temple Run 2去誘騙使用者下載「桌布」應用程式(有些網站提供的是解謎應用程式等等)還是相當可疑。

雖然目前所看到的幾起事件都只會造成輕微的傷害。但隨著發表日期的接近,我們也可能會看到帶有更大破壞能力版本的出現。

高人氣可能帶來危險

這並不是第一次有可疑的開發者想要借用Temple Run受歡迎的程度了。甚至在它發表Android版本之前,趨勢科技就注意到有山寨版出現Android Market上,而Google也馬上將其刪除。其他高人氣的行動應用程式,像是Instagram憤怒鳥Farm Frenzy在過去也都出現過山寨版。

在我們的二〇一三年資安威脅 繼續閱讀

當你的手機等行動設備被偷時該怎麼辦?

小編曾做過一個調查手機中毒,手機遺失,你比較擔心哪一個?,投票結果有 6 成的人比較擔心手機遺失,以下文章我們就來看看這個掉了手機的實際案例,如果是你你會怎麼辦呢?

 

當你的手機等行動設備被偷時該怎麼辦?

作者:Michael Ricigliano

是的,就發生在我身上。我的iPhone 4S被偷了,就在感恩節週末的家庭出遊路上。

事情就發生在轉眼之間。當我在三明治店幫我小孩清理時,這也是小偷最佳的行動時間。我知道是「他」,因為店家有人發現了,但在要採取行動的時候,這混蛋就一溜煙的跑了。然後他們也承認看到了整個經過。唉〜

從過去的歷史來看,我並不是個容易掉東西的人。我還在用幾十年前發給我的那張舊舊社會安全卡,並且用著在1979年所買的鑰匙圈,所以我對個人財產被侵犯的感覺特別強烈。我特別生氣的是才剛剛拍了一堆我的孩子和家人的照片,但卻還來不及備份我的iPhone就不見了。這些已經永遠不會再回來了。我知道,而且讓我很痛心。

結果

在絕望又憤怒下,我太太和我將所有東西都堆到我們的廂型車上繼續開。她建議我用她iPhone上的「尋找我的iPhone 」應用程式,看能不能追踪到我的手機。「我們會去抓到這傢伙的!」她用著她典型的「就這樣做」語氣講著。我也真的要去拿她的電話了,不過後來我想到車上載滿了小孩,他們不該看到老爸和一個該死的罪犯在加州薩利納斯的某個停車場扭打起來,所以我放棄了這想法。

不過我還是用她的iPhone撥了611,通知AT&T的客服我要暫停服務,讓這混蛋不能用我的iPhone打電話。(我有用安全密碼來鎖定我的iPhone,所以我可能是太過擔心了,但你永遠不知道會發生什麼事。)AT&T客服向我詢問「這支被盜iPhone最常撥打的電話,至少要講出一個。」我給了她我太太的手機號碼。這就完成了確認,30秒內我的電話號碼就會被「暫停服務」了。

 

停掉我的iPhone號碼

我繼續開在路上,看著窗外,拿著我太太的iPhone來代用。就在那一瞬間,我驚覺到手機和行動設備是多麼個人的東西。和我的iPhone相處幾年後,它充滿了我親朋好友的名字和地址,大量我喜歡的音樂和照片,一些很酷的應用程式跟那熟悉的手機殼,這些年來在我的口袋裡或黑暗的電影院內陪伴著我。我甚至將錢包裡的大部分東西清空,將健身房會員卡、借書證、咖啡隨行卡等都轉成照片存在我的手機上,這樣就可以輕易的透過iPhone的照片應用程式來使用。

握住我太太的iPhone時覺得怪怪的。就好像陌生人一樣,嘲笑著、提醒著我,它所裝的東西裡只有很小的部分對我有用。每當我呼吸一次,我就會詛咒小偷一次。

繼續閱讀

Tapjacking:一個尚未發展的Android威脅

使用社交工程陷阱( Social Engineering)技巧,開發者可以建立一個應用程式用來誘騙使用者去點一個特製的應用程式跳出視窗(稱為toast view”通知訊息視景”),讓它成為多種威脅的入口,這種攻擊被稱為tapjacking,會利用一個Android使用者互動(UI)組件內的特定漏洞。

這技術並不是很複雜,但會對Android使用者造成嚴重的安全問題。

在我們進入tapjacking的細節之前,讓我先簡單地解釋一下這個UI漏洞的出處。

簡介應用程式活動(Activity)

Android顯示UI元素是以活動(Activity)為單位。一個活動(Activity)是一個會佔據整個螢幕大小的系統組件,可以容納很多不同的視景(View),一個顯示在設備螢幕上的矩形區域。

下面是一個活動(Activity)的例子,它包含兩個視景(View),即(1)文字視景,這是使用者可以輸入文字的地方。還有(2)按鈕,讓使用者點(或輕觸)。如下所示,一個活動(Activity)可能會佔據整個螢幕,即使很大一部分是空的(或黑色)。下面是應用程式WarGames的一個活動(Activity)的擷圖(注:此擷圖並非來自惡意應用程式):

 

 

一個應用程式有好幾個活動(Activity),每個活動(Activity)代表一個UI元素,可能會佔用整個螢幕。作業系統利用被稱為堆疊(Stack)的資料結構來管理不同的活動(Activity),最新的活動(Activity)會顯現在堆疊的頂端,而舊活動則會位在它下面。目前出現的活動始終都會顯現在頂端,是唯一可以回應使用者輕觸或滑動的活動(Activity)。

在大多數情況下,應用程式被設計成出現一個新活動(Activity)來顯示一個可能會佔據整個螢幕的新UI。不過也有例外。在某些情況下,一個應用程式可以只顯示視景(View),不需要將視景(View)放在一個活動(Activity)內部。這些例外就是對話框視景(Dialog View)和通知訊息視景(Toast View)。

對話框視景和通知訊息視景之間的不同

對話框視景主要是讓應用程式與使用者互動。這是個雙向的互動:對話框會顯示一些資訊給使用者,使用者可以透過輸入文字或點擊Widget元件,像是按鈕回應。而且,因為對話框視景是暫時出現,它被設計成盡可能的小,讓使用者仍然可以看到背後是什麼。使用者還是不能跟對話框背後的活動(Activity)互動。

至於通知訊息視景就更有趣了。根據Android,通知訊息(Toast)提供「關於在一個小的彈出視窗內的操作的簡單回應」。通常它只會佔據訊息所需的空間,而且使用者還是可以跟它背後的活動(Activity)互動。底下是一個範例:

 

 

取決於應用程式(和開發者),通知訊息視景可能會顯示一段簡短資訊(見上圖)。但它的大小並不是固定的。開發者可以自由設計自己的應用程式來顯示較大的通知訊息視景,甚至可以像下圖這樣包含圖片:

繼續閱讀

《小三與情人們的手機間諜戰》追蹤手機位置與簡訊的Android間諜軟體下載次數高達10萬次,趨勢科技呼籲行動裝置安全不可輕忽!

報導指出高雄一名男子販售竊聽手機的抓姦軟體,遭警方查獲,沒想到交保後變本加厲,再加入「竊取帳號密碼」的新功能,推出可竊取臉書、電郵帳號密碼,及攔截 LINE 的「升級版」軟體,男子還可到府安裝。

高市一對三十多歲夫妻,因為太太晚歸,先生懷疑太太在外有「小王」,趁太太晚間回家洗澡時,偷拿太太的手機到樓下交給許嫌安裝竊聽軟體,太太的手機被植入之後,臉書、郵件,還有LINE的對話統統曝光。

=============================================================

 台北訊】日前高雄市刑大偵獲的以中國網站販賣的智慧型手機間諜軟體進行監聽的新聞,再度引發社會大眾對於智慧型行動裝置安全以及相關惡意程式的關注。趨勢科技最新的安全研究報告指出,在第三季偵測到17.5萬個惡意程式,這些行動惡意程式的行為模式不外乎是監聽、濫用昂貴付費服務,竊取資訊以及發送廣告程式,目的多為駭客牟利。其中更包含具有追蹤手機位置功能且下載次數高達10萬次間諜軟體。趨勢科技呼籲民眾對下載行動APP持謹慎態度,更好的方法是安裝適合的行動安全防護,保障自己的隱私與個資安全。

 追蹤電話與手機位置的間諜軟體下載次數高達10萬次

惡意行動應用程式滿天飛已不是新聞,趨勢科技於GooglePlay上發現許多熱門惡意應用程式,其中更有一款被下載超過10萬次的”Spy Phone Pro”的間諜程式,攻擊者一旦安裝該應用程式於特定目標手機後,便可透過網頁追蹤受害者手機位置、電話與簡訊。受害者於毫不知情的狀況下,個人隱私完全透明。

 手機防毒:一款被下載超過10萬次的”Spy Phone Pro”的手機間諜程式,攻擊者一旦安裝該應用程式於特定目標手機後,便可透過網頁追蹤受害者手機位置、電話與簡訊。

 手機防毒:一款被下載超過10萬次的”Spy Phone Pro”的手機間諜程式,攻擊者一旦安裝該應用程式於特定目標手機後,便可透過網頁追蹤受害者手機位置、電話與簡訊。

手機防毒:一款被下載超過10萬次的”Spy Phone Pro”的手機間諜程式,攻擊者一旦安裝該應用程式於特定目標手機後,便可透過網頁追蹤受害者手機位置、電話與簡訊。

繼續閱讀

避開 Android 權限機制:您應該知道的事

Android 裝置的權限機制設計,是為了讓未事先宣告並取得權限的 App 程式無法做出任何可能傷害裝置的行為。但真的是如此嗎?

Android 權限機制的運作方式

在深入探討進一步細節之前,讓我們先來看看 Android 的權限機制如何運作。

Android 的 App 程式對系統資源的存取是受到管制的。要存取一些敏感的應用程式介面 (API),App 程式首先必須在 AndroidManiflest.XML 檔案當中宣告它所需要的權限。這些所謂敏感的 API 包括了相機功能、GPS 定位資訊、藍牙與電話功能、SMS/MMS 簡訊功能,以及網路/資料連線功能。

在安裝 Ap 程式時,程式安裝器 (App Installer) 會將這些程式宣告的權限顯示給使用者看,由使用者決定是否要接受並安裝該程式。

在安裝 Ap 程式時,程式安裝器 (App Installer) 會將這些程式宣告的權限顯示給使用者看,由使用者決定是否要接受並安裝該程式。
在安裝 Ap 程式時,程式安裝器 (App Installer) 會將這些程式宣告的權限顯示給使用者看,由使用者決定是否要接受並安裝該程式。

若使用者決定接受,那這些權限就永久授予給該程式,直到它解除安裝為止。執行時,系統不會再通知使用者這些程式正在使用一些敏感的 API。反之,若使用者決定不接受,那應用程式就無法安裝。

假使有某個 App 程式嘗試使用這些受保護的功能卻未事先宣告,系統在執行該應用程式時就會出現安全性錯誤,並終止應用程式。

假使有某個 App 程式嘗試使用這些受保護的功能卻未事先宣告,系統在執行該應用程式時就會出現安全性錯誤,並終止應用程式。
假使有某個 App 程式嘗試使用這些受保護的功能卻未事先宣告,系統在執行該應用程式時就會出現安全性錯誤,並終止應用程式。

在這樣的設計下,要避開權限機制似乎不太可能。但不幸的是,一些聰明的程式設計人員就是有辦法開發出一些能避開這些權限機制的 App 程式,方法就是濫用某些功能。

濫用預設瀏覽器來上傳資訊

在 Android 系統中,一個 App 程式可以呼叫另一個 App 程式的元件,然後透過一個名為「Intent」的抽象資料結構來描述其所要執行的作業。每一個 Intent 資料結構當中都包含了要執行的動作,以及執行該動作需要的資料。當一個 App 發出一個 Intent 時,行動裝置作業系統會選擇一個適合的應用程式來處理該資料。

例如,一個內含「Intent.ACTION_VIEW 」這個檢視動作的 Intent,再配上「Uri.parse(“https://www.google.com”)」這串資料,就代表該 App 程式希望檢視 Google 首頁。當此資料結構傳出來時,作業系統會決定該啟動哪個瀏覽器。

在這樣的設計之下,意圖不良的程式開發人員,就能在自己的 App 程式當中透過一個 Intent 資料結構來開啟一個瀏覽器並將竊取到的資料上傳至遠端的某個伺服器。譬如,惡意 App 程式想要將裝置的識別碼 (Device ID) 傳送至位於 https://example.com 的伺服器,其 Intent 內容將如下所示:

惡意 App 程式想要將裝置的識別碼 (Device ID) 傳送至位於 https://example.com 的伺服器,其 Intent 內容如圖
惡意 App 程式想要將裝置的識別碼 (Device ID) 傳送至位於 https://example.com 的伺服器,其 Intent 內容如圖

由於是透過瀏覽器來開啟這個網址,因此,惡意 App 程式自己根本不需宣告 android.permission.INTERNET 網際網路使用權限,因為瀏覽器已具備這個權限。

由於是透過瀏覽器來開啟這個網址,因此,惡意 App 程式自己根本不需宣告 android.permission.INTERNET 網際網路使用權限

繼續閱讀