近千萬人下載的南韓知名網銀 APP,遭Android 的 Master Key 漏洞攻擊

本月稍早,我們在部落格上說明了 Android 的 Master Key (金鑰) 漏洞,此漏洞可讓網路犯罪者將使用者裝置上所安裝的正常 App 程式「更新」為暗藏其惡意程式碼的版本。自從該漏洞出現以來,趨勢科技即一直密切觀察是否有任何利用此漏洞的威脅,現在我們發現了一個這樣的程式,其目標是南韓 NH Bank 網路銀行的 App 程式。

NH Nonghyup Bank (農協銀行) 是南韓最大的金融機構之一,其網路銀行 App 程式在行動裝置用戶之間使用頗為廣泛,目前安裝次數已達 500 萬至 1,000 萬之間。

歹徒看上該程式的熱門程度,在第三方 App 程式下載網站上提供了一份更新程式供人下載。當然,這份更新是惡意程式。此程式利用了 Android 的 Master Key 漏洞,在 App 程式內插入了一個惡意檔案,將它「木馬化」。

案藏惡意程式碼的「classes.dex」檔案比正常的版本小只有 205 KB

網路犯罪者也製作了一個該銀行 App 程式的木馬化版本,目的是要在使用者裝置尚未安裝該程式時派上用場。惡意的 App 程式在執行時會顯示一個假冒的頁面,要求使用者輸入帳號資訊。

木馬化的銀行 App 程式執行時會顯示的頁面。

 一旦使用者輸入資料並確認,資料就會傳送至歹徒操控的遠端惡意伺服器。 繼續閱讀

Android熱門遊戲應用程式Candy Crush出現山寨版, 內含廣告軟體竊取行動裝置個資

作者:Gelo Abendan

一如往常,暗黑開發商開始利用起社群網路和Android上最熱門的遊戲應用程式 – Candy Crush。

最近,Candy Crush從FarmVille 2身上奪走鎂光燈的焦點,成為臉書上最受歡迎的遊戲應用程式。不過這股熱潮也帶來了風險。Candy Crush的流行也讓它成為惡意開發商和網路犯罪分子的完美目標,想利用它做誘餌來吸引遊戲粉絲,就跟過去發生在其他受歡迎行動應用程式和遊戲上的事件一樣,像是憤怒鳥 Instagram壞蛋豬Temple Run

所以一點也不令人驚訝的,趨勢科技發現有山寨Candy Crush應用程式的出現,證明網路犯罪分子也會想要利用當前的遊戲熱潮。這些應用程式包含了Leadbolt和Airpush廣告網路的相關程式碼:趨勢科技在去年就看過許多應用程式包含上述程式碼。(趨勢科技將其偵測為ANDROIDOS_LEADBLT.HRY和ANDROIDOS_AIRPUSH.HRXV)。

圖一、山寨版應用程式的截圖和通知

繼續閱讀

低頭族成為駭客新寵 行動上網購物請小心

趨勢科技行動購物e指南 讓您安心購物無煩惱

「行動購物」可說是再便利不過的購物方式了。特別是歲末接連著聖誕,跨年等假期,對於忙碌的現代人,隨時隨地連上網路查看購物優惠訊息可說是相當方便的購物方式。IDC Financial Insights 的一項調查指出,超過33% 的受訪者表示透過手機購物的金額較去年已增加兩倍[1],但網路購物的便利與商機也相對受到網路犯罪者的高度關注。截至今年10月,趨勢科技(東京證券交易所股票代碼:4704)已發現 175,000 個惡意與高風險的 Android App 程式,造成直接或潛在的行動網路購物風險。如何避開行動網購風險,聰明網購 ? 趨勢科技特別提供行動網路購物e指南與行動購物小撇步,讓您歲末網購無煩惱。

10 個線上購物蕭飛者有七個用手機購物
10 個線上購物蕭飛者有七個用手機購物

行動裝置的普及連帶帶動行動網路購物熱潮,特別是歡慶節日及季末打折季節期間,龐大的行動裝置使用者多半會利用手機或平板電腦上網蒐集相關資訊

或下單,在一般使用者對於透過行動裝置上網購物缺乏資訊安全意識的情況之下,更成為網路犯罪者發動攻擊的最佳目標。

根據趨勢科技病毒研究中心歸納分析,網路犯罪者主要透過以下三個方式來引誘消費者落入惡意程式的陷阱,造成行動網路購物風險:

  • 行動裝置廣告程式

行動裝置廣告程式會占用裝置資源,有時還會以緊急通知的方式出現,使用者點選後卻連上某個購物網站。更有廣告程式還會暗地蒐集使用者手機中的個人資訊,導致個資外洩風險增加。

  • Wi-Fi 連線購物快速又方便,小心個資全都露

消費者如果透過安全防護相對低的Wi-Fi 熱點上網購物,駭客將可運用連線階段挾持的方式,取得如信用卡 號碼等較為機密的購物資訊,進而達成其變賣個資或詐取金錢謀利的目的。

  • 冒牌好康優惠蒐集程式滿天飛

挑選好康優惠蒐集程式時,請務必小心,因為有很多好康優惠蒐集程式都是假冒的 App。這些假冒的程式會從事惡意活動,從濫用高資費服務導致
使用者帳單爆增,更進一步可能蒐集個資侵犯使用者隱私權。趨勢科技建議應該直接於程式開發者的網站下載相關程式,降低下載到假 App 程式的機率。

行動網路購物風險多,如何聰明避開行動網購風險,享受其所帶來的便利與樂趣,趨勢科技提供以下四個小撇步供消費者參考:

  • 使用開放性 Wi-Fi 服務,個人資料請勿露:連上開放性的網路服務,如 Wi-Fi ,看似相當便利,但此類網路的開放特質如同雙面刃,會讓使用者的個人資料暴露在輕易被有心人士竊取的風險中。如必須使用開放性無線網路如Wi-Fi服務,請儘量選擇由具有良好加密機制的無線網路服務,並儘量勿進行與傳送個人機密資料相關的行為如上網購物或線上金融交易。
  • 下載來自不明第三方應用程式商店的 APP 前請審慎考慮:

趨勢科技建議消費者應盡量避免下載來自不明第三方應用程式商店的 APP目前最新的資訊安全軟體如PC-cillin 雲端版可針對可疑的Android

APP進行掃描,已有效發現藏有惡意程式的App並提醒消費者請勿下載。 繼續閱讀

避開 Android 權限機制:您應該知道的事

Android 裝置的權限機制設計,是為了讓未事先宣告並取得權限的 App 程式無法做出任何可能傷害裝置的行為。但真的是如此嗎?

Android 權限機制的運作方式

在深入探討進一步細節之前,讓我們先來看看 Android 的權限機制如何運作。

Android 的 App 程式對系統資源的存取是受到管制的。要存取一些敏感的應用程式介面 (API),App 程式首先必須在 AndroidManiflest.XML 檔案當中宣告它所需要的權限。這些所謂敏感的 API 包括了相機功能、GPS 定位資訊、藍牙與電話功能、SMS/MMS 簡訊功能,以及網路/資料連線功能。

在安裝 Ap 程式時,程式安裝器 (App Installer) 會將這些程式宣告的權限顯示給使用者看,由使用者決定是否要接受並安裝該程式。

在安裝 Ap 程式時,程式安裝器 (App Installer) 會將這些程式宣告的權限顯示給使用者看,由使用者決定是否要接受並安裝該程式。
在安裝 Ap 程式時,程式安裝器 (App Installer) 會將這些程式宣告的權限顯示給使用者看,由使用者決定是否要接受並安裝該程式。

若使用者決定接受,那這些權限就永久授予給該程式,直到它解除安裝為止。執行時,系統不會再通知使用者這些程式正在使用一些敏感的 API。反之,若使用者決定不接受,那應用程式就無法安裝。

假使有某個 App 程式嘗試使用這些受保護的功能卻未事先宣告,系統在執行該應用程式時就會出現安全性錯誤,並終止應用程式。

假使有某個 App 程式嘗試使用這些受保護的功能卻未事先宣告,系統在執行該應用程式時就會出現安全性錯誤,並終止應用程式。
假使有某個 App 程式嘗試使用這些受保護的功能卻未事先宣告,系統在執行該應用程式時就會出現安全性錯誤,並終止應用程式。

在這樣的設計下,要避開權限機制似乎不太可能。但不幸的是,一些聰明的程式設計人員就是有辦法開發出一些能避開這些權限機制的 App 程式,方法就是濫用某些功能。

濫用預設瀏覽器來上傳資訊

在 Android 系統中,一個 App 程式可以呼叫另一個 App 程式的元件,然後透過一個名為「Intent」的抽象資料結構來描述其所要執行的作業。每一個 Intent 資料結構當中都包含了要執行的動作,以及執行該動作需要的資料。當一個 App 發出一個 Intent 時,行動裝置作業系統會選擇一個適合的應用程式來處理該資料。

例如,一個內含「Intent.ACTION_VIEW 」這個檢視動作的 Intent,再配上「Uri.parse(“https://www.google.com”)」這串資料,就代表該 App 程式希望檢視 Google 首頁。當此資料結構傳出來時,作業系統會決定該啟動哪個瀏覽器。

在這樣的設計之下,意圖不良的程式開發人員,就能在自己的 App 程式當中透過一個 Intent 資料結構來開啟一個瀏覽器並將竊取到的資料上傳至遠端的某個伺服器。譬如,惡意 App 程式想要將裝置的識別碼 (Device ID) 傳送至位於 https://example.com 的伺服器,其 Intent 內容將如下所示:

惡意 App 程式想要將裝置的識別碼 (Device ID) 傳送至位於 https://example.com 的伺服器,其 Intent 內容如圖
惡意 App 程式想要將裝置的識別碼 (Device ID) 傳送至位於 https://example.com 的伺服器,其 Intent 內容如圖

由於是透過瀏覽器來開啟這個網址,因此,惡意 App 程式自己根本不需宣告 android.permission.INTERNET 網際網路使用權限,因為瀏覽器已具備這個權限。

由於是透過瀏覽器來開啟這個網址,因此,惡意 App 程式自己根本不需宣告 android.permission.INTERNET 網際網路使用權限

繼續閱讀

App 程式如同瀏覽器:行動裝置 App 程式值得信任嗎?

趨勢科技的研究小組在進行腦力激盪,試圖找出值得研究的計劃時,有人提到手機 App 程式其實骨子裡就是一個「經過包裝的瀏覽器」。

請容我娓娓道來。當您打開您最愛的 App 程式,它很可能會連上某個網站,然後以某種方式呈現所取得的資料。當然,並非所有手機 App 程式都會這麼做,只不過絕大部分是如此。我所說的並不侷限於 AmazoneBay 的 App 程式 (這些當然看起來像瀏覽器,只不過查詢的對象僅限於他們的特定伺服器而已),還有像 Flipboard 這類的 App 程式也是。我很喜歡 Flipboard,但骨子裡,它只不過是連上 FacebookTwitter,然後用漂亮的方式來呈現內容而已 (好吧,它非常漂亮)。

這樣的情況會不會讓 App 程式更容易遭遇到一般瀏覽器不會遇到的狀況 (也就是不可預期的行為) 呢?例如,如果某個 App 程式會發送制式化的請求到特定的網站,是不是會有人利用這一點來操弄這個 App 程式或這個網站呢?

我針對這一點展開了研究,並且建立了一個環境來窺探所有進出 AndroidiPhone/iPad 行動裝置 App 程式的網路流量。我測試了很多 App 程式,查看它們的流量,看看是否有些漏洞可以利用,結果我真的有所發現。

我的朋友推薦了一個顯然非常熱門的資源管理遊戲。這個遊戲每星期都會提供一份獎品給遊戲玩家。但現在他們已經取消了這項作法,這有可能是我的錯 (儘管我從未直接和他們聯繫)。這項機制的運作方式大致如下:如果您在遊戲開發廠商的 Facebook 網頁上按「讚」,他們就會提供一個密碼給你,該密碼可在特定的周末解開某些隱藏的資源。每周末都會換一組新的密碼,該密碼只在那二天有效。

 

如果您在遊戲開發廠商的 Facebook 網頁上按「讚」,他們就會提供一個密碼給你,該密碼可在特定的周末解開某些隱藏的資源
如果您在遊戲開發廠商的 Facebook 網頁上按「讚」,他們就會提供一個密碼給你,該密碼可在特定的周末解開某些隱藏的資源

繼續閱讀