瀏覽器安裝Smartbar外掛程式, 你的IP地址,你看過的網頁,都會被第三者蒐集(含移除教學)

當你安裝某些應用程式時,瀏覽器上方多了一條工具列,這個擴充元件是未經你同意安裝的,比如 Smartbar 這個查詢工具會被其他應用程式,當成安裝程式的一部分,或是瀏覽某些暗藏惡意軟體的網站時被進行自動安裝,這些都無需使用者同意。很多人都是發現首頁被修改等異常的狀態時,才想要把它移除。

以下文章我們來介紹這個最近讓很多人飽受困擾的 Smartbar,文末有移除教學。

關於Smartbar和snap.do,你該知道什麼

Smartbar一套號稱免費的查詢工具,會將使用者的 Internet Explorer 首頁修改為特定網站。此動作會使惡意程式指向可能包含惡意程式的網站,讓受影響電腦感染惡意程式的風險大幅提高。

它會連線至特定網站以傳送和接收資訊。Smartbar實際上是已經被趨勢科技偵測為間諜軟體SPYW_HIJACK的瀏覽器輔助工具(BHO)。趨勢科技的確看到感染人數在過去幾天內大幅飆升。它會連線至下列網站以傳送和接收資訊:

  • {BLOCKED}55.vo.msecnd.net

 

Smartbar Q&A

BHO出現有問題的行為或功能並不是新聞:幾年前,Hotbar廣告軟體也造成了跟現在Smartbar相似的話題(像是如何被感染的,如何刪除等)。因此,為了介紹這個間諜軟體,並希望讓我們的讀者不要受到感染,這裡有個關於Smartbar的快速Q&A:

什麼是Smartbar,它有什麼不好?

Smartbar是一個瀏覽器輔助工具,簡單地說就是瀏覽器外掛程式,會改變你瀏覽器的首頁,並收集有關你電腦的資訊。下圖是瀏覽器安裝Smartbar外掛程式後的截圖:

 

 

等等,什麼是瀏覽器外掛程式?

外掛程式就是一種小程式,可以安裝到一個更大型的軟體應用程式上,以提供該應用程式更多功能。對於瀏覽器來說,外掛程式可以讓它播放影片,獲得客製化搜尋結果,甚至是偵測惡意軟體。一個有名的瀏覽器外掛程式例子就是Adobe Flash Player

繼續閱讀

UDID入門:了解Apple的資料外洩狀況

當前一陣子出現了一百萬筆Apple UDID被駭客激進份子竊取的消息傳出後,使用者驚慌失措:什麼是UDID?個人識別身份資訊要怎麼經由UDID洩漏?我該如何保護我的個人識別資訊?

 什麼是UDID?

 UDID本身只是一段冗長的字串,是所有iPhone、iPad和iPod Touch的唯一序號,由長長的一串數字和字母所組成。因此,它對駭客來說幾乎是無用的,也不會影響到使用者的隱私或安全。直到最近讓開發者可以在未經使用者許可下自由的收集,使得開發者和他們的合作廣告網路可以追踪安裝應用程式的族群並監控使用狀況,提供針對性廣告或提升使用者體驗。

 個人識別資訊要如何跟UDID連結?

 在收集UDID時,許多蘋果開發者會將匿名UDID字串代碼儲存在資料庫中,還加上了開發者同樣從應用程式擷取來的裝置擁有者的個人識別資訊。這也是為何應用程式開發者 – BlueToad可以去建立一個龐大的UDID和個人資料(如使用者姓名、個人郵件地址和電話號碼)的資料庫,原本被駭客錯誤的認為是來自「FBI外洩」的資料。一旦結合這些額外的個人資訊, UDID就可以提供網路犯罪份子一個寶庫用來進行個人詐欺、網路詐騙等活動,或用來幫忙破解其他更有價值的使用者帳號。

 我該如何在這類型風險下保護自己?

 壞消息是,沒有辦法知道誰存取過你的UDID,也沒有辦法防止它落入壞人之手。在這由iOS開發者、發行商、廣告網路和其他第三方團體所組成的Apple複雜生態環境中,你的UDID可能已經被分享給太多外部團體了,特別是如果你超喜歡玩應用程式的話。這件事本身並沒有太大問題,真正的問題是開發者所建立的資料庫會綁定這個產品的唯一識別碼和你的個人資料。你可以在出現警告時試著限制授權給開發者的資訊,安裝應用程式前先讀一讀那幾行小字,仔細檢查每個應用程式所要求的權限。但是,在許多狀況下,資訊已經存在那裡了,如果黑客知道要去哪找,最終就是會落入壞人之手。

 好消息是,Apple嚴格的應用程式商店審核小組已經開始拒絕新的應用程式去要求UDID,而且昨天所介紹的新iOS 6作業系統也會用一套新的API來取代UDID,這也是Apple朝向完全不使用這組數字的不久將來所踏出的第一步。

 對於那些已經受到影響或是關心UDID使用的人,主要問題是UDID依然存在,這個龐大資料庫的資訊還握在第三方開發者手上。就這一點而言,唯一可以讓你變換代碼並且重新開始的方法只有買支新手機,然後在選擇要分享哪些資訊給應用程式時更加小心。

@原文出處:UDID Primer: Breaking down Apple’s leaky situation作者:Erica Benton

◎延伸閱讀

⭕️ AI 防詐防毒

趨勢科技PC-cillin雲端版 運用最新 AI 防毒防詐技術,全面保護您的身分隱私,讓您享受上網安心點。

不只防毒也防詐騙 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用



✅ 獨家 AI 隱私權分析技術 讓您的個資,由你自己掌握
✅社群帳號盜用警示 在災害擴大前,搶先一步做好防範
✅全球個資外洩追蹤 24小時為您監測守護
✅跨平台密碼安全管理讓 您安心儲存所有網路帳密

IG

美國 2012 年總統大選 App 程式可能導致資料外洩

趨勢科技Google Play 和某些第三方 App 應用程式商店發現四個 Android App 程式在安裝之後會不經使用者同意即存取某些裝置資訊,並且可能導致資料外洩。其中一個 App 程式目前已經從 Google Play 下架,但還是可以在第三方應用程式商店上找到。這些 App 程式是針對即將來臨的 2012 年美國總統大選與二位候選人:Mitt Romney 和 Barack Obama 而設計。使用者可免費下載這些應用程式。

第一個應用程式叫作:「Obama vs Romney」,這是一個 ANDROIDOS_AIRPUSH 變種,會連線至 airpush.com 這個行動裝置廣告網路網站。此 App 程式的說明頁面指出該程式可能會顯示一些廣告通知。趨勢科技發現,目前此 App 程式已在第三方商店上累積了 300 多次下載,並且 Google Play 上的下載次數估計也在 500-1000 之間。

此 App 程式原本的設計是用來做民意調查,讓使用者從二位候選人當中做出選擇。理論上它應該會立即顯示整體的民調結果。但是,根據趨勢科技的測試,它最終只會顯示一個訊息「you probably want to start clicking as soon as possible」(或許您應該盡快開始點按)。此外,這個 App 程式還會顯示一些來自 airpush.com 的惱人廣告,而且是出現在該 App 程式之外的地方。

該程式也會要求 ACCESS_COARSE_LOCATION (存取粗略定位) 權限,因此會讀取裝置所在 GPS 定位以及其他的資訊。

 

美國 2012 年總統大選 App 程式可能導致資料外洩

 

 

第二個 App 程式叫作「Captain America Barack Obama 1.0」(也就是趨勢科技偵測到的 ANDROIDOS_ADWLEADBOLT 變種),它會在裝置上安裝一個 Barack Obama 3D 桌布與美國國旗。此程式已經從 Google Play 下架,但仍可在第三方應用程式商店上找到。該程式與「Obama vs. Romney」程式類似,會取得 ACCESS_COARSE_LOCATION (存取粗略定位) 及其他權限,因此能讀取裝置的 GPS 定位、CellID 與 Wi-fi 定位等資訊。安裝時,它會在裝置首頁畫面上建立一個捷徑。截至目前為止,此 App 程式已經在第三方商店上累積了 720 次下載。

最後二個 App 程式是「Barack Obama Campaign LWP 1」和「Mitt Romney Live Wallpaper 1」(二者都是我們所偵測到的 ANDROIDOS_ADWLEADBOLT 變種)。兩者都會要求 ACCESS_FINE_LOCATION (存取精細定位) 和 ACCESS_COARSE_LOCATION (存取粗略定位) 權限。

如同前面提到的 App 程式,這二個都會在裝置上顯示廣告。使用者可以點選某個 URL 來關閉這些廣告,但卻會因此洩漏裝置的國際行動裝置識別碼 (International Mobile Equipment Identity,簡稱 IMEI 碼) 與裝置類型資訊到前述網站。不過,使用者有可能不會注意到這個連結,因此仍會持續收到廣告。

美國 2012 年總統大選 App 程式可能導致資料外洩

繼續閱讀

駭客入侵FBI探員電腦,1200萬蘋果用戶個資外洩!!快來檢查你的手機是否出現在外洩清單中

作者:趨勢科技雲端安全副總裁Dave Asprey

 最近全世界的資安專家在議論紛紛的話題,就是有一百萬筆Apple設備的UDID被稱為AntiSec的組織給公布出來。(中文請參考:駭客入侵FBI探員電腦1200萬蘋果用戶個資外洩)駭客從保護不善的公司手上取得客戶資料已經不是新聞了,但如果是一個FBI探員的筆記型電腦被入侵,那就絕對是新聞。而且我們聽說它包含了超過一千兩百萬筆的設備ID,以及相關的個人資料。Antisec聲稱他們先刪除部分可供識別的資料後,將這一千兩百萬筆內的一百萬筆公布出來。不過也足以讓使用者確認自己是否在列表上。(編者注:請參考底下關於資料洩漏來源的更新資料。)

 以下根據AntiSec在pastebin的貼文: 

在2012年三月的第二個禮拜,FBI區域網路行動小組和紐約FBI辦公室證據反應小組的主管 – 特別探員Christopher K. Stangl所使用的Dell Vostro筆記型電腦被人利用Java內的AtomicReferenceArray漏洞給入侵了,透過shell session,從他的桌面資料夾下載了某些檔案,其中一個檔名為「NCFTA_iOS_devices_intel.csv」,結果是包含12367232筆Apple iOS設備的列表,包括唯一的設備識別碼(UDID)、使用者名稱、設備名稱、設備類型、Apple推播通知服務標記、郵遞區號、手機號碼和地址等,關於個人資料部分,許多欄位都是空的,讓整份列表看來並不完整,這資料夾中也沒有其他檔案有提到這份列表或它的目的。

你在名單上嗎?

 我的Apple i設備並不在這列表上,但不能保證FBI沒有我的設備ID,宣稱取得的一千兩百萬筆ID內,只有不到10%被公布出來。

 謝謝NextWeb,你可以輕鬆地檢查自己是否在這份設備列表中。

 

首先,取得你的UDID:

 第1步:將你的Apple i設備連接到你的電腦。

 第2步:在iTune內選擇你的設備。

 第3步:按一下「序號」,它會變成你的DiD

(或是看這裡的圖片教學)。

 然後,在Next Web免費工具上輸入你的UDID (不用全部):

 

駭客入侵FBI探員電腦,1200萬蘋果用戶個資外洩!!快來檢查你的手機是否出現在外洩清單中
駭客入侵FBI探員電腦,1200萬蘋果用戶個資外洩!!快來檢查你的手機是否出現在外洩清單中

  繼續閱讀

從李宗瑞偷拍女星名模事件,談網路偷拍案例(同場加映:電腦送修之前該做的事)

最近李宗瑞與女明星偷拍事件,隨著不雅照曝光,關係人忐忑不安,小編提醒大家前幾年爆發的前女主播性愛光碟偷拍事件,被病毒廣為利用,以「如果偷拍光碟出DVD版」「第二集男主角是誰?前後五分鐘!!價值700萬??」…等標題吸引網友點擊,也提醒大家跪求下載點時請不要以身試法淫照網上流傳 散布可囚兩年。在網路上搜尋相關新聞時,也要小心 Black_Hat SEO 搜尋引擎毒化 手法,2011 年四月這則新聞陸網友受不了下載《肉蒲團》全遭駭 , 話說許多大陸網友要趁「五一假期」組團赴港、台觀賞《3D肉蒲團之極樂寶鑑》(因為大陸沒上映),擋得住電影上演卻檔不住大陸網友在網路上熱搜,不過在下載一個「完整版下載」的檔案時卻慘遭木馬程式入侵,導致電腦中毒。報導說估計約有十萬網友受到「肉蒲團的木馬程式」入侵。

◎提醒大家:不要因為好奇心,讓電腦和自己都被害/駭
*網友點閱李宗瑞不雅淫照 小心中毒
*刊登淫照 記者列被告
*李宗瑞粉絲團擅自PO照,玩笑開過頭 可能觸法

言歸正傳,這幾天的新聞讓小編想到這篇報導:攝影機遭遠端遙控 女子裸照PO上網 ,大意是說一名男大學生入侵某女子的電腦,再透過木馬程式網路遠端遙控,開啟女子電腦上的攝影機,並將該女子全裸出浴過程記錄,還入侵受害人部落格,將全裸影像上傳。其實這不是新病毒,早在2005年趨勢科技就曾發佈相關的狗仔病毒(WORM_RBOT.ASH),當時並沒有造成大流行。但隨著 Web 2.0時代來臨,這類病毒也開使用網頁來進行犯罪,而且兩岸華人都相繼傳出案例。

比如2007年中國浙江省也有一名男子利用木馬病毒,遙控一名美女在電腦架設的網路攝影機鏡頭(web cam),拍下她脫衣服的影片。這名男子食髓知味竟把影片裸照回傳給這名女子,要求她再脫一次。最後女子報警,這位半年內入侵百部電腦的男子終於被警方逮捕。在這個案例中,駭客遙控偷拍過程如下:
1.在特定網頁上植入木馬
2.受害者點選特定網頁後中毒但不自知
3. 駭客遙控受害者的網路攝影機並錄下裸照影片

由於這種利用病毒偷窺隱私的行徑,都是在背景執行,一般使用者很難察覺。再加上網路攝影機型號的不同,當病毒啟動攝影功能時,不見得會出現音效或燈號來提醒。有些筆記型電腦,內建的 WebCam 可隨時啟動,使得病毒傳播的機會大增。

網路上有幽默的網友提出忠告:「做愛前請戴保險套,前戲前請關電腦」(>”<|||| )。小編也想到的一些方法如下:

  1. 出浴前請先穿衣服,更衣前請先戴面具(///^_^…….)
  2. 網路攝影機不用時,請用不透光的布把鏡頭遮住。
  3.  電腦不用時請關電源
  4.  拔掉網路線或無線網卡(不適用內建無線網卡者)
  5.  切勿開啟不明檔案
  6.  使用可即時防禦網頁惡意程式的防毒軟體
    繼續閱讀