如何將照片從 iPhone 傳輸到 Mac?

如果你對自己的拍照成果感到滿意,你應該會需要將 iPhone 上的照片傳到 Mac 來節省行動裝置上的寶貴空間。如果只是少量的照片,那只需將照片以郵件附件寄出即可,不過在本文中,我們會分享幾種更簡單、更方便將iPhone照片傳輸到Mac的方法。

Transfer Photos From iPhone to Mac

使用USB傳輸線將照片從iPhone傳輸到Mac


使用 Lightning-to-USB 傳輸線是將照片從 iPhone 傳輸到Mac最常見的方式。下面是幾種使用不同應用程式來進行的方法。

用 Finder 將照片從 iPhone 傳輸到 Mac


從macOS Catalina開始就沒有iTunes了。但你還是可以用Finder來輕鬆地同步iPhone與Mac。操作方法如下:

繼續閱讀

分析 Pegasus 飛馬間諜程式所用的 ForcedEntry 零點選 iPhone 漏洞攻擊

Citizen Lab 發布了一項有關 iPhone 最新威脅「ForcedEntry」的報告。這個零點選 (zero-click) 的漏洞攻擊手法似乎能夠繞過 Apple 的 BlastDoor 安全機制,讓駭客直接存取裝置而不假使用者之手。

分析 Pegasus間諜程式所用的 ForcedEntry 零點選 iPhone 漏洞攻擊
分析 Pegasus間諜程式所用的 ForcedEntry 零點選 iPhone 漏洞攻擊

Citizen Lab 最近發布了一份報告,內容詳述 9 名巴林的人權分子如何遭到精密的 iPhone 漏洞攻擊。這些人權分子據稱遭到以色列 NSO Group 駭客公司的 Pegasus (飛馬) 間諜程式攻擊,經由兩種 iMessage 零點選 (zero-click) 漏洞攻擊手法駭入其 iPhone:其一是 2020 年發現的 Kismet,其二是 2021 年最新發現的  ForcedEntry。零點選攻擊手法可說是一種相當精密的威脅,因為它有別於一般惡意程式,完全不假使用者之手就能感染裝置。前述兩種手法當中,後者又特別值得關注,因為它能繞過 Apple 的 BlastDoor 安全機制,而該機制正是專為防範零點選攻擊手法而生。 

根據 Citizen Lab 的報告,Kismet 攻擊手法的流行期間是從 2020 年 7 月至 9 月,針對的是使用 iOS 13.5.1 至 13.7 的裝置,自從 Apple 在 9 月份推出 iOS 14 更新之後就已經失效。接著在 2021 年 2 月,NSO Group 開始推出能夠繞過 BlastDoor 保護的零點選漏洞攻擊手法,也就是 Citizen Lab 所稱的「ForcedEntry」。國際特赦組織 (Amnesty International) 旗下的 Amnesty Tech (集合了全球數位人權專家與資安研究人員) 也在這段期間觀察到 iMessage 零點選漏洞攻擊相關的活動,並將它命名為「Megalodon」。 

繼續閱讀

新聞網站隱藏惡意程式碼,鎖定香港 iOS 用戶,具監視並取得裝置控制能力

最近發現一波針對香港iOS用戶的水坑攻擊。這波攻擊在多家論壇貼上聲稱連至各類新聞報導的連結。雖然這些連結的確會將使用者帶到真正的新聞網站,卻也用了隱藏iframe來載入和執行惡意程式碼。這惡意程式碼會攻擊iOS 12.1和12.2的漏洞。一旦使用帶有漏洞的裝置點入這些連結會下載新的iOS惡意軟體,我們將其稱之為 lightSpy(偵測為IOS_LightSpy.A)。

iphone 手機

這隻惡意軟體是個模組化的後門程式,可以讓駭客遠端執行shell命令並操弄中毒裝置上的檔案。讓攻擊者能夠監視使用者裝置並取得完全控制的能力。它帶有各種模組來從中毒裝置取得資料,包括了:

  • 連接WiFi記錄
  • 聯絡人
  • GPS位置
  • 硬體資訊
  • iOS鑰匙圈
  • 電話通話記錄
  • Safari和Chrome瀏覽器歷史記錄
  • 簡訊

使用者的網路環境資訊也會從目標裝置流出:

  • 可使用的WiFi網路
  • 本地網路IP位址
繼續閱讀

《看漫畫談資安》AirDrop 分享照片好方便,但如何防止「AirDrop 痴漢」?

在日本有女性專用電車車廂防止「痴漢」故意偷摸女性。但現在傳出另一種「Airdrop 痴漢」,利用 Airdrop可針對 iOS 裝置在10 公尺内互相傳送/接收照片的功能,在電車內發送不雅照片。
大阪警方拘捕的一名 45 歲用 「AirDrop 痴漢」直接表明「想看收到的人當下的反應」,一旦接收人沒有調靜音,痴漢就可以根據接收照片的訊息聲,判斷接收者的位置。許多日本網友在 Twitter設置「#AirDrop痴漢」的標籤,上傳自己手機上收到的癡漢不雅照,並一起痛罵變態。

AirDrop 分享照片好方便,但如何防止「AirDrop 痴漢」?

iPhone 用戶透過 AirDrop 和附近的其他 Apple 裝置分享及接收照片、文件等內容真方便 (請參考) ,但也有些意外狀況發生….

iPhone 用戶透過 AirDrop 和附近的其他 Apple 裝置分享及接收照片、文件等內容真方便 (請參考) ,但也有些意外狀況發生...

有名女網友在「爆廢公社」中發文,表示某日傍晚在台北捷運忠孝新生站月台候車,忽然iPhone跳出AirDrop接收照片通知。她一看是陌生人傳給她的裸上身圖片但她並沒有生氣,反而笑翻,原來訊息提醒:「這位同學,你的 AirDrop沒關!」。

這則發文引來不少共鳴,有人因為沒有關 AirDrop而被惡作劇,「不止浪費電,日本發生過有人隨機傳裸照給附近的人!」、「我在火車上突然跳出視窗要我接收下體照」、「我之前坐捷運一直有人傳Momo」(編按: 「Momo」為網路虛擬恐怖角色)。 原來不只在日本有 「AirDrop 痴漢」 !

3C好麻吉今天要教大家 AirDrop 設定,以避免 「AirDrop痴漢」騷擾及個人資訊外洩。

《資安漫畫 》「你的AirDrop沒關!」用 AirDrop 分享照片好方便,但如何防止突發的狀況?

繼續閱讀

iOS URL Scheme有可能被惡意劫持

Apple利用iOS沙箱機制來管理應用程式的安全性及隱私問題,這機制會限制每個應用程式能夠存取的資源。可以在應用程式遭入侵時控制影響程度,同時所有經由App Store下載的應用程式都適用。但也因為這樣的存取控制,讓應用程式間的溝通變得更加困難。

幸運的是,Apple有精心設計一些方法來協助應用程式彼此溝通,其中最常見的就是URL Scheme。本質上這是種讓開發者通過URL在iOS設備上啟動應用程式的方式。可以讓應用程式傳遞資訊到另一個應用程式。例如開啟帶有facetime://的URL時會讓FaceTime撥打出去,而這就是URL Scheme發揮作用的地方。這是條非常方便的捷徑;但是URL Scheme是以溝通為出發點來設計,而非安全性。

我們接下來會探討URL Scheme遭到濫用時可能會產生的隱私外洩、帳單詐騙以及彈出廣告等問題。我們會用中國的幾款官方iOS應用程式來說明可以如何被誤用,特別是用通訊及行動支付應用程式微信以及零售應用程式蘇寧易購。有許多其他應用程式也有跟微信及蘇寧易購同樣的功能,所以它們也可能遭受底下所談到的攻擊。我們已經通知了廠商並與之協作(特別是微信),並將這類攻擊回報給零時差計畫(ZDI)。

繼續閱讀