iPhone 刪除的照片,竟還留在 iCloud ? 再談女星雲端裸照外流事件

 

從 iCloud 疑遭入侵,好萊塢 A 咖女星裸照外流事件,學到的五件事的文章中,提到刪除並不一定真的代表刪除,如同下圖受害者所發現的一樣。如果你還以為從自己的手機刪除照片就可以了,那麼推薦你看這一篇文章。

 

從 iCloud 疑遭入侵,好萊塢 A 咖女星裸照外流事件,學到的五件事的文章中,提到刪除並不一定真的代表刪除,如同下圖受害者所發現的一樣。如果你還以為從自己的手機刪除照片就可以了,那麼推薦你看這一篇文章。


 

作者:Vic Hargrave (趨勢科技資料分析軟體架構師)

Cloud

當我聽到有明星因 iCloud 帳號被駭客入侵而使得自己的裸照被上傳到匿名分享網站 AnonIB 時,我其實一點也不覺得意外。不過,雖然將這麼私密的資料儲存在雲端原本就是一項冒險行為,但對於這些 明星的尷尬處境我也深表同情。畢竟,照片是因遭人竊取才會外流,並非個人意願。就我來看,行動運算與雲端儲存的便利性在這件事上也要負擔部分責任。你很容易就可能建立一個密碼強度不足的雲端儲存帳號。視你的行動 App 程式而異,有時照片、音樂、文件或任何其他資料會在背後自動上傳至雲端,而你並不會留意。

一旦你的檔案上傳到雲端,你手機上的相簿就不一定會和你雲端上的相簿同步。我覺得許多使用者並不了解他們的資料到了雲端會怎樣,甚至是資料怎麼上傳到雲端的。

單純只是另一個雲端破解案例

就目前看來,應該是有一名叫作「OriginalGuy」的駭客入侵了明星的 iCloud 帳號並竊取照片。駭客攻擊的第一步是利用蘋果「我的 Apple ID – 建立一個 Apple ID」這個用來建立新帳號的網頁,在網頁上輸入一些可能的電子郵件來猜測受害者 iCloud 帳號的電子郵件地址

如果某個電子郵件地址已有人使用,該頁面就會請使用者輸入其他可用的電子郵件地址。如此一來,駭客就知道某個電子郵件地址是否有人使用。接著,他就試圖用這個電子郵件地址來登入,不論是用猜測的密碼或是使用密碼破解程式。假使帳號的密碼強度不足,歹徒就不難猜到。這項技巧不光只適用於 iCloud 服務,也適用於 Box.com、DropBox 以及其他任何在建立帳號時能讓駭客知道某個電子郵件是否有人使用的服務。

行動資料分享或許太過容易

我所見過的大多數行動雲端儲存 App 程式都能讓你將智慧型手機中的照片自動上傳到雲端儲存。若你有多個這類帳號,你就很容易不知道哪些相片在何時被上傳到哪個雲端儲存。

最近我發現,當我用 iPhone 拍照時,照片會透過 WiFi 連線或是在我手機接上筆電的 USB 連接埠時自動上傳到我的 DropBox 帳號。我不記得自己曾經在 DropBox App 上做過這樣的設定,這樣的現象似乎是某一天自己突然開始。有可能是我某一次更新 DropBox 之後才開始,也可能是我不小心開啟了這項功能。不過每當它發生時,不論是我的動作結果或是軟體的運作結果我都不曉得。

這才是重點:身為一個每天都要接觸電腦科技、行動裝置等等的軟體工程師,我自認是個相當熟悉科技的人。但我竟不曉得自己的智慧型手機是如何開啟這項照片自動上傳至 DropBox 的功能。

我必須自己到手機應用程式設定當中手動關閉這項「功能」,就連我們這種熟悉技術的人都還如此,也難怪那些生活忙碌的電影明星會不知到自己的照片被上傳到雲端。 繼續閱讀

Facebook 流傳喝醉酒女孩影片連結,暗藏Chrome惡意瀏覽器擴充套件,會自動更新 FB 留言和啟用聊天功能

幾個月前,Google在部落格上發表了一篇文章,告知 Google Chrome 的使用者不能從第三方安裝瀏覽器擴充套件。原因是:安全性。透過只允許官方 Chrome 網路商店來的擴充套件,Google宣稱可以加以管制以防止惡意擴充套件。

不幸的是,這種做法不足以嚇阻不法份子。趨勢科技之前報導過有惡意軟體想辦法繞過此功能並安裝惡意的瀏覽器擴充套件。我們最近還發現惡意份子將惡意擴充套件放到官方的網路商店上。

Facebook垃圾訊息

此攻擊的第一步從社群媒體開始。垃圾訊息被散佈到 Facebook上,內含一個和醉酒女孩相關的影片連結。當收到訊息的人點下連結,就會被重新導向到一個假冒 YouTube 的網站。出現通知說明要安裝特定 Chrome擴充套件才能觀看影片。

假YouTube 網站要求安裝瀏覽器擴充套件

圖1、假YouTube 網站要求安裝瀏覽器擴充套件

 

一旦使用者繼續進行,就會被導到官方Chrome網路商店去下載該擴充套件。安裝擴充套件之後,會將使用者導回真正的醉酒女孩YouTube影片。

瀏覽器擴充套件放在官方Chrome網路商店

圖2、瀏覽器擴充套件放在官方Chrome網路商店

 

使用者被導向正常的YouTube網站

圖3、使用者被導向正常的YouTube網站


 

一旦安裝,惡意擴充套件(被偵測為BREX_FEBIPOS.OKZ)會執行像在Facebook更新狀態和留言等動作。它還可以透過Facebook的聊天功能來發送訊息和連結,這或許也說明了惡意擴充套件一開始是怎麼去散播連結的。

以下是這個後門程式會在 受害人facebook 啟動的惡意行為:

  • 更新臉書動態
  • 臉書留言
  • 主動在朋友牆上留言
  • 自動加入粉絲團
  • 追蹤特定臉書帳號
  • 利用臉書聊天功能發訊息和連結
  • 標籤臉書朋友
  • 加入臉書社團

擴充套件的幕後黑手

趨勢科技的調查顯示這惡意擴充套件背後的作者租用了俄羅斯的虛擬專用伺服器(VPS),也在那註冊了幾個網域:

  • meusvirais[.]info – 用來讓受感染使用者傳送偷來資料的C&C。偷來的資料指的是熱門網路服務的帳號登入憑證資料,如Google、Facebook和Twitter。
  • cbrup[.]info – 用來維護偷竊資料時破解CAPTCHA驗證碼用之軟體的網域。該伺服器也接收偷來的資料。
  • SuperFunVideos[.]info – 用來註冊Chrome商店的擴充套件。
  • brsupbr[.]info – 沒用在此攻擊

 

來自趨勢科技主動式雲端截毒服務  Smart Protection Network的資料顯示,大部分會連上這些網站的使用者來自巴西。其他受害者來自英國、美國和阿根廷等國家。

至少有另一個VPS代管了30個不同網域來推銷減肥產品、英文語言教學服務和在家工作機會。使用among.us作為線上計數器來計算受害者,和用 Dropbox 來放置詐欺網頁。

 

更多惡意擴充套件

不幸的是,這不是趨勢科技在網路商店中所發現的唯一惡意擴充套件。我們已經在那看到幾個可能的惡意擴充套件。這些擴充套件一看就很可疑。它們在最近發表,沒有敘述它們所謂的功能,或有重複的名稱。其中一些甚至和惡意擴充套件有相同的「作者」。再仔細地看,這些擴充套件帶有混淆JavaScript程式碼。更糟的是,這些擴充套件的下載次數達到數千次。

趨勢科技建議使用者避免點入來自訊息的連結,即使它們看似來自朋友或連絡人。這次攻擊顯示出訊息可能是來自淪陷的帳號。我們也建議使用者仔細檢查瀏覽器擴充套件。安裝任何擴充套件前先閱讀評論和檢查評等。這可以讓使用者知道這些擴充套件是否真是它們所宣稱的東西。

這攻擊中所用到的擴充套件已經不在Chrome網路商店上。我們已經向Google提報其他擴充套件。

 

惡意檔案的SHA1值是:

  • b7d2c9d221e0e04ffb8090d3067c9b8ee50967e0
  • 027a7f5474168be5e8f8cba16bee3703c5b7e2ee

 

@原文出處:Uncovering Malicious Browser Extensions in Chrome Web Store作者:Fernando Mercês(資深威脅研究員)

趨勢科技PC-cillin 雲端版 獨家【Facebook隱私權監測】,手機‬、平板、電腦全方衛!即刻免費下載

 

免費下載 防毒軟體 PC-cillin 試用版下載

 

你的郵件被標記為垃圾郵件嗎? IP信譽評比技術與垃圾郵件防護

在今天,垃圾郵件(SPAM)可能不是最受關注的威脅,但它仍然是每天都要面對的嚴重問題。光是我們的使用者,每月就要處理數十億封的垃圾郵件。而且它們也常被用來透過附加檔案或惡意網站連結來散播惡意軟體。

spam

處理垃圾郵件最有力的工具之一是IP信譽評比技術。它會檢查電子郵件的寄送IP地址來和已知曾送過垃圾郵件的IP地址比對。這些IP地址來自於外部來源或內部威脅情報來源。

IP信譽評比技術是必要的,因為所有企業所要面對的垃圾郵件是相當的巨量。只靠內容或是內嵌連結來過濾電子郵件是無法處理這麼大的數量。IP信譽評比技術可以封鎖大量的垃圾郵件,也讓企業耗費較少的資源。這同時也減少其他安全解決方案(像內容和檔案掃描)的負擔。透過回應的錯誤訊息,電子郵件發送者可以知道為什麼他們的訊息沒有被接受的原因。

許多企業都依靠電子郵件作為主要通訊工具。因為有越來越多垃圾郵件出現在他們的信箱,他們也一直在尋找垃圾郵件過濾解決方案。IP信譽評比技術在這方面是個很好的解決方案;企業的郵件伺服器在建立SMTP連線前先檢查發送伺服器的IP信譽評比分數。這讓接收的伺服器有機會去拒絕送入的電子郵件。

不過有時候連正常的郵件寄送者都可能會受到影響。舉例來說,如果他們所使用的伺服器或是他們的電子郵件服務商的伺服器被標記為過去曾經發送過垃圾郵件,那他們所送出的電子郵件就可能會被標記為垃圾郵件。在這篇文章裡,我們會更進一步地解釋為什麼會出現這種情況,和郵件發送者可以採取什麼行動。

正常的郵件發送者如何會被標記為垃圾郵件發送者?

電子郵件牽涉到許多角色,不是只有「寄件者」和「收件者」而已。實際上有多重「角色」參與其中,其中包含了:

  • 電子郵件服務商(ESP)
  • 電子郵件服務商的客戶
  • 垃圾郵件發送者
  • 安全解決方案廠商
  • 電子郵件安全解決方案使用者

繼續閱讀

解決行動裝置管理(MDM)的安全問題

將個人設備(或自帶設備BYOD)帶入工作場所會帶來控管和資料保護的問題。自帶設備不僅模糊了企業和個人資料間的界線,也帶來了風險,像是設備遺失或被竊,或經由員工所擁有設備造成的資料外洩事件

Mobile

 

現在進入行動裝置管理(MDM-Mobile device management )。行動裝置管理讓IT管理員可以防護和監控個人設備內的企業資料和應用程式。不過MDM並非沒有缺點。

令人擔憂的原因

行動裝置管理的主要問題之一仍然是安全性。今年Black Hat大會上的一場演講強調了一些和MDM相關的可能安全風險。他們的展示揭露出這些安全工具的漏洞。其中包括了「忽略身份驗證」和「發送未經加密的登錄權杖(token)」。研究人員甚至發現能夠在攻擊者的設備上假冒一個電話身份來發動攻擊。

這並非第一次針對MDM所提出的憂慮。去年的Black Hat歐洲大會上也有一場關於針對MDM攻擊的演講。這個演講專注在攻擊者如何取得敏感資料的方法,特別是透過間諜手機程式。

重新思考MDM

這些攻擊情境顯示出MDM並非成為另一種安全解決方案,而是可能會變成另一個受攻擊面。這正是為什麼公司在選擇保護他們設備的工具和介面時要非常的小心謹慎。想要部署MDM類型環境的公司應該要注意以下功能。

簡化使用者體驗。

員工必須能夠輕易地在他們的設備裡安裝必要的程式或應用程式。MDM應用程式應該要提供在不同平台上,像是Android和iOS。應用程式應該在智慧型手機和平板電腦上提供熟悉和流暢的體驗,確保員工可以輕鬆地使用應用程式內的各項功能。

使用讓員工有熟悉體驗的應用程式可以解決使用容器(container)技術常被提及的問題。容器技術是經常出現在自帶設備的技術,它讓IT部門可以管理員工設備內特定的「封鎖」部分。此容器內放有所有的企業應用程式和資料。  繼續閱讀

《CTO 觀點》重建信任:保持你的資料安全

作者:Raimund Genes(趨勢科技技術長)

CTO

在過去一年左右的時間裡,我注意到人們日益關注如何保護好自己的資料 –不只是防駭客,還包括政府和大型網路公司。一般使用者和企業現在都會說 –超過以往任何時候 –隱私和安全的確重要。

當然,對於隱私和安全的渴望有時會被對便利和功能的渴望所壓過。然而,有一件事將會改變資料如何被保護的是政府的監管。在某些方面,它被認為 –無論對錯 –私人公司不能被信任於它們所擁有的使用者資料,所以政府必須介入。

歐盟進一步地採取一連串的新規則來控管在歐洲做生意的企業該如何儲存、管理和控制使用者資料。這不僅僅是位於歐洲的公司會受到影響,這些規範的範圍比表面上看起來還大的多。

這是否足以讓消費者相信他們的資料是安全的?並不盡然。有些使用者並不會只是因為公司遵守法規就會相信他們會保護好自己的資料。持有使用者個人資料的公司必須超越法規的要求,讓使用者相信他們會竭盡所能地保護他們的使用者。

網際網路一直以來都是個相當有價值的工具,可以將世界各地的人們連結在一起。然而,最近所發生的事件不幸地動搖了我們曾經有信心的網上生活。個人和組織都需要採取措施來重建信任和信心,替大家保持網路的安全和開放。我們現在都是數位原住民。網路對我們的生活來說太重要了,無可取代。

@原文出處:Rebuilding Trust: Keeping Your Data Safe