你的iPhone 最近怪怪的-出現很多廣告、電池一下就沒電?五步驟檢測iPhone上的惡意軟體

你是否感覺自己的iPhone最近表現得有些異常?或許你收到了許多不尋常的廣告,或是電池電量比平常還要更快用完。如果你懷疑自己的iPhone感染了惡意軟體,請繼續了解該如何確認!

how to detect malware on iPhone

步驟 #1 – 檢查高行動數據使用狀況


|一個較明顯的感染惡意軟體跡象是iPhone會使用比平時更多的行動數據。請按照下面指示來進行檢查:

  1. 進入設定 > 行動網路設定 > 行動服務(取決於iOS 版本不同而會有所不同)。
  2. 接著你能夠準確地找出你在目前期間使用了多少行動數據。如果比平常都還要高得多,請拉到應用程式列表並找出你不知道或不記得安裝過的應用程式。如果有任何一個使用了大量行動數據,就應該考慮加以移除,因為很可能是惡意程式。
繼續閱讀

如何將照片從 iPhone 傳輸到 Mac?

如果你對自己的拍照成果感到滿意,你應該會需要將 iPhone 上的照片傳到 Mac 來節省行動裝置上的寶貴空間。如果只是少量的照片,那只需將照片以郵件附件寄出即可,不過在本文中,我們會分享幾種更簡單、更方便將iPhone照片傳輸到Mac的方法。

Transfer Photos From iPhone to Mac

使用USB傳輸線將照片從iPhone傳輸到Mac


使用 Lightning-to-USB 傳輸線是將照片從 iPhone 傳輸到Mac最常見的方式。下面是幾種使用不同應用程式來進行的方法。

用 Finder 將照片從 iPhone 傳輸到 Mac


從macOS Catalina開始就沒有iTunes了。但你還是可以用Finder來輕鬆地同步iPhone與Mac。操作方法如下:

繼續閱讀

日本網路犯罪管制中心警告:當心假冒電信公司發送的釣魚簡訊病毒 ,iPhone 手機用戶也不例外

某個針對 Android 和 iPhone 手機設計的最新行動惡意程式可能是用來竊取日本電信公司會員網站的登入憑證。

簡訊或文字訊息成為行動惡意程式散播途徑已有好一段時間。2021 年 9 月,趨勢科技證實了某種針對 Android 和 iPhone 手機設計的最新手機病毒/行動惡意程式,它是經由假冒電信公司名義的網路釣魚簡訊來感染,據推測,這個惡意程式可能是用來竊取日本主要電信公司會員網站的登入憑證。

「偵測到您的帳號遭到未經授權的存取」「您的付款尚未確認」假冒電信公司發送網路釣魚簡訊


這是趨勢科技確認的第一個會經由網路釣魚簡訊感染 iPhone 手機的惡意程式,其他的案例向來大多以 Android 手機為目標。這是一個值得注意的威脅,日本網路犯罪管制中心 (Japan Cybercrime Control Center,簡稱 JC3) 也發出了類似的警示

Examples of smishing message confirmed to be part of a TianySpy campaign
圖 1:TianySpy 攻擊行動所使用的網路釣魚簡訊範例。


繼續閱讀

「恭喜你獲得iphone」「你的iPhone已被嚴重損壞」跳出這11 種通知,表示你不小心訂閱了iPhone行事曆的垃圾行程

Apple的行事曆應用程式預裝在所有的iPhone上,提供便利的通知功能讓你輕鬆地管理即將到來的事件。這無疑是個很棒的應用程式,不幸的是,網路詐騙集團最近一直利用它來散播各類廣告和詐騙網站。

如果你的iPhone行事曆上出現奇怪的隨機行程,那麼你已經遇上了iPhone行事曆垃圾行程!這真的很煩人,但很多人沒有意識到,它也可能非常危險。

大多數垃圾行程都是介紹可疑網站或惡意應用程式和服務的廣告。下面是幾個例子。

如果你一直看到垃圾行程出現,幾乎可以肯定是因為你在不知不覺中訂閱了惡意行事曆。可能是在瀏覽網站時,不小心點擊了惡意的跳出視窗或通知。

繼續閱讀

分析 Pegasus 飛馬間諜程式所用的 ForcedEntry 零點選 iPhone 漏洞攻擊

Citizen Lab 發布了一項有關 iPhone 最新威脅「ForcedEntry」的報告。這個零點選 (zero-click) 的漏洞攻擊手法似乎能夠繞過 Apple 的 BlastDoor 安全機制,讓駭客直接存取裝置而不假使用者之手。

分析 Pegasus間諜程式所用的 ForcedEntry 零點選 iPhone 漏洞攻擊
分析 Pegasus間諜程式所用的 ForcedEntry 零點選 iPhone 漏洞攻擊

Citizen Lab 最近發布了一份報告,內容詳述 9 名巴林的人權分子如何遭到精密的 iPhone 漏洞攻擊。這些人權分子據稱遭到以色列 NSO Group 駭客公司的 Pegasus (飛馬) 間諜程式攻擊,經由兩種 iMessage 零點選 (zero-click) 漏洞攻擊手法駭入其 iPhone:其一是 2020 年發現的 Kismet,其二是 2021 年最新發現的  ForcedEntry。零點選攻擊手法可說是一種相當精密的威脅,因為它有別於一般惡意程式,完全不假使用者之手就能感染裝置。前述兩種手法當中,後者又特別值得關注,因為它能繞過 Apple 的 BlastDoor 安全機制,而該機制正是專為防範零點選攻擊手法而生。 

根據 Citizen Lab 的報告,Kismet 攻擊手法的流行期間是從 2020 年 7 月至 9 月,針對的是使用 iOS 13.5.1 至 13.7 的裝置,自從 Apple 在 9 月份推出 iOS 14 更新之後就已經失效。接著在 2021 年 2 月,NSO Group 開始推出能夠繞過 BlastDoor 保護的零點選漏洞攻擊手法,也就是 Citizen Lab 所稱的「ForcedEntry」。國際特赦組織 (Amnesty International) 旗下的 Amnesty Tech (集合了全球數位人權專家與資安研究人員) 也在這段期間觀察到 iMessage 零點選漏洞攻擊相關的活動,並將它命名為「Megalodon」。 

繼續閱讀