Google加強搜尋安全性,杜絕黑帽SEO 搜尋引擎毒化攻擊

作者:趨勢科技David Sancho(資深威脅研究員)

上個月,Google宣布他們讓使用者的搜尋變得更加安全。他們宣稱登入Google服務的使用者會有更安全的搜尋體驗。這代表兩件事:第一,現在搜尋的查詢和結果都是透過HTTPS傳遞。這可以保護使用者,當他們所使用的是不安全的網路環境時,比如大多數的無線網路環境。

 

第二部分則有趣的多。根據趨勢科技的測試,GoogleHTTP參照位址標頭(HTTP referrer header)內不再包含用來連到網站的搜尋字串。下圖是Google現在所送出的參照位址一部分:

根據趨勢科技的測試,Google在HTTP參照位址標頭(HTTP referrer header)內不再包含用來連到網站的搜尋字串

請注意,在「&q=」後面的部分,並沒有出現指定的搜尋字串。相對的,使用標準的搜尋會出現的參照位址像這樣:

在「&q=」後面的 部分,並沒有出現指定的搜尋字串。相對的,使用標準的搜尋會出現的參照位址像這樣

繼續閱讀

十個不虛擬化的理由(5-1)

作者:趨勢科技雲端安全副總裁Dave Asprey.

利用虛擬化和私有雲的技術可以將伺服器進行整合,建立更靈活的運作環境,同時也能幫公司省下不少錢。

所以虛擬化是件好事

但它並不是萬能的。趨勢科技最近對1200家擁有五百名員工以上的企業進行調查。結果顯示有59%的公司有虛擬伺服器在運作或進行測試中。不過,因為我有著和大型企業和服務運營商合作進行虛擬化超過十年的經驗,加上曾經長時間的在最大的兩家虛擬技術廠商之一負責策略和規劃,我會在這系列文章中提出十種你需要考慮是否不要虛擬化應用程式的可能狀況。

為了易於閱讀,我將透過五篇文章來完成這個系列。

一、當你有固定和可預期的運算需求

在這種情況下,你的系統可能已經在穩定的運作中了。所以進行虛擬化的好處大概不多,卻會帶來更多的複雜性和停機的時間……除非你這穩定的運作環境使用的是老舊而快被放棄支援的作業系統。如果真是如此,你也就沒有太多選擇,只能進行虛擬化,然後接受轉移的成本還有之後帶來的複雜性。 繼續閱讀

不要騙我,SIRI

作者:趨勢科技Ben April (資深威脅研究員)

Applidium的研究人員最近發表了一個有趣的報告,是關於Siri使用的通訊協定。每一次使用者對Siri發出指令,iPhone 4都會將這指令的語音壓縮後送回Apple的伺服器來轉換成文字。然後,對應成iPhone可以理解的命令再送回手機。

這個通訊協定以HTTPS為基礎,想要攔截或是欺騙它需要有一個有效的SSL憑證給 guzzoni.apple.com或是想辦法讓設備認為你的憑證是有效的。然後還必須劫持DNS,讓手機認為那個你所控制的IP位址就是guzzoni.apple.com。這篇Applidium的文章解釋的非常清楚,所以就讓我們來談談可以做些什麼。

我先從正面、有創造性的事情開始。理論上,如果你有一個有效的iPhone 4S ID,那應該可以很容易的將Siri移植到任何設備。只要這個設備可以錄音,而且又裝了可和網路連線的應用程式就行了。這包括了筆記型電腦、平板電腦、智慧型手機、甚至冰箱和洗衣機。

你甚至可以建立自己的Siri伺服器來和已啟動Siri的設備交談。就可以應用在日常生活上,像是執行「開燈」、「關車庫門」等指令。這也可以跟工作整合:想像一下,將這系統和你的例行工作結合,可以讓你的工作流程照你的語音命令來執行。任何可以寫成腳本的事情都可以用Siri來執行。

不幸的是,也有可能拿來做一些不那麼善良的事情。比方說,我們假設攻擊者已經成功地在設備內加入了自己的憑證,而且也用某種方法控制了DNS的回應,而這二者都是要攔截Siri通訊的必要條件。

最可能出現的就是中間人攻擊(man-in-the-middle),可以截獲所有Siri接收的指令和回應。單單這麼做可能沒有用,但是你發給Siri的指令可能會得到違背你原意的動作。很快的,我們就可以很輕易的變更該有的回應,像是改變股市行情,或是想要打給某個聯絡簿上的同事,卻被置換了指令。所以可以將通話先接到不同的號碼,再轉發給原本你想聯絡的對象,然後記錄談話內容。這需要先能了解受害人的地址簿,但是對一個真正想要攻擊的人來說還是能做到的。

Apple有許多方法可以解決這個問題。最完整的作法就是使用一個盤問與回應(Challenge-Response)認證系統。要求伺服器的 SSL金鑰要能對應給定的金鑰ID,或是比較可行的,使用帶有編號的金鑰。無論是哪種方式,如果真的出問題的時候,只有Apple有能力去解決它。

@原文出處:Siri, Don’t Lie To Me

 

◎ 歡迎加入趨勢科技社群網站

假星巴克Starbucks 網路問卷騙局,要求利用Facebook和Twitter 分享, 換取的禮物竟是手機簡訊費

在上個月底,趨勢科技報導了網路問卷騙局(Free Starbucks Coffee 星巴克FACEBOOK 臉書粉絲頁請你免費喝咖啡? 是山寨版!!當心手機費暴增),還有這種威脅如何跨越平台,從社群網路延伸到了行動裝置上。那時候我們報導了一個透過Facebook來散播的網路詐騙,它會用提供免費星巴克咖啡的訊息來引誘使用者按下連結。

 趨勢科技最近看到一個網路詐騙和之前報導過的非常相似,只有些小地方的不同。第一,它並不是透過Facebook散播,新發現的這個是透過垃圾郵件(SPAM)來傳遞:

點擊垃圾郵件中的連結,最後會連到下面這個網頁:

繼續閱讀

會發送通知訊息的Android手機病毒:DroidDreamLight和DroidKungFu

作者:Mark Balanza (威脅分析師)

趨勢科技最近分析了手機病毒 – DroidKungFu的最新變種,偵測為ANDROIDOS_KUNGFU.CI。當我們監控ANDROIDOS_KUNGFU.CI和它的遠端伺服器之間的網路流量時,我們偶然的看到一個刪除某特定套件的指令。

會發送通知訊息的Android手機病毒:DroidDreamLight和DroidKungFu

在上面這個指令裡,伺服器指示惡意軟體刪除套件 – com.practical.share趨勢科技看過其他伺服器會送出的指令,像是更新惡意軟體的程式碼,安裝一個Android安裝套件(APK),或是打開一個網址。

趨勢科技研究了一下這個套件,發現這個被刪除的套件是一個新的DroidDreamLight變種。DroidDreamLight家族為人所知的就是會發送通知訊息,而這也是它社交工程陷阱的一部分。誘騙使用者去點擊通知訊息,就會下載新的元件或是自我更新。

這個特定的DroidDreamLight變種被偵測為ANDROIDOS_DORDRAE.O,當手機啟動或是收發通話的時候會啟動一個服務 – 「SystemConfService」。它會上傳跟之前版本一樣的資訊。

我想看看這個惡意軟體所會產生的通知訊息,所以我就架設一個網頁伺服器,修改模擬器的網路設定讓惡意軟體可以對它進行連線,藉此來進行測試。根據我對這程式碼的分析,惡意軟體會預期從伺服器那接收到如同下面樣本格式的XML檔案:

惡意軟體會預期從伺服器那接收到如同下面樣本格式的XML檔案

惡意軟體會顯示四種類型的通知訊息:

 更新

繼續閱讀