販賣網路遊戲金幣:它如何成為攻擊企業的途徑?

作者:Raimund Genes(趨勢科技技術長)

跟 DDoS攻擊網路遊戲產業有類似遭遇的公司可能多不勝數。不過因為遊戲產業有著十億美元的產值,而且是個不斷成長的競爭社群,自然會引起網路犯罪分子的注意。像是最近的一起電子詐騙案,一群駭客從熱門的FIFA系列中挖出價值1600萬美元的金幣,將其賣給歐洲和中國的買家。在趨勢科技的研究中發現,這類遊戲金幣的販賣最終用來資助與網路遊戲無關的網路犯罪行動。

雖然有些網路攻擊似乎只針對特定產業,但威脅本身並無邊界,意味著它們也可能成為對其他產業進行更嚴重網路犯罪的入口。畢竟這麼巨大的潛在收入加上對數位貨幣的無法可管,要如何去阻止網路犯罪分子對網路遊戲產業進行更加多元的攻擊的賺錢大計?

online-gaming-01

圖1、如何洗出遊戲金幣來資助網路犯罪活動

Continue reading “販賣網路遊戲金幣:它如何成為攻擊企業的途徑?”

一鍵就會讓歹徒篡改Android App程式,如何運作?(含影片)

趨勢科技發現 Apache Cordova 應用程式框架存在一個漏洞,攻擊者只要透過點擊網址就能修改應用程式的行為。修改範圍從干擾應用程式使用者到徹底讓應用程式崩潰都有可能。

這個編號為CVE-2015-1835的高危險漏洞影響Apache Cordova 4.0.1以下的所有版本。Apache已經發布一個安全公告確認此漏洞。這代表著大多數基於Cordova的應用程式(佔 Google Play上所有應用程式的5.6%)都可能受此漏洞影響。

pache Cordova

該漏洞被存在於Cordova的一個功能內,讓Secondary Configuration Variables(也就是偏好設定)可以由Base Activity的Intent Bundles設定。此功能是Apache在2010年11月所發布程式碼更新(也就是Github的提交)的一部分,Cordova Android也更新為0.9.3。

我們的研究顯示,如果Base Activity沒有被適當的防護且偏好設定設成預設值,攻擊者可以改動偏好設定和和竄改應用程式本身的外觀和行為。

漏洞攻擊成功的先決條件

只要符合兩個條件就能成功地利用此漏洞:

  • 應用程式至少有一個元件延伸自Cordova的Base Activity:CordovaActivity或設定Cordova框架(像java)沒有被適當的防護,也就是說可以被應用程式外部存取。
  • 至少一個Cordova支援的偏好設定(除了LogLevel的和ErrorUrl)未在設定檔案(xml)中被定義。

 

它如何運作

要了解該漏洞如何運作,要先來看看應用程式的偏好設定如何設置。 Continue reading “一鍵就會讓歹徒篡改Android App程式,如何運作?(含影片)”