變更 Gmail 圖檔顯示預設值會影響你的隱私

最近Google宣布更新處理電子郵件內圖檔的政策。Google在Gmail官方部落格的一篇文章裡表示:

 很快地,你所看到橫跨桌上型電腦、iOS 和 Android 所自動顯示在郵件內的所有圖檔,不會是直接從原本外部主機伺服器所提供服務內的圖檔,而是 Gmail 透過 Google 自己的安全代理伺服器來提供所有圖檔

 偷窺 隱私

簡單地說,這代表電子郵件內的所有照片現在都會被自動顯示。並非直接來自圖檔所在網站主機,而是Google所掃描過的副本。

根據官方說法,此一改變的原因是,在之前,發送者「可能會試圖利用圖檔來危害你電腦的安全性」,變更過的圖檔將被「檢查是否有已知病毒或惡意軟體」。這個變化會影響透過瀏覽器或官方iOS和Android應用程式來使用Gmail的使用者。

過去曾經有惡意圖檔被用來危害電腦。在2005年和2006年,有許多圖檔格式出現漏洞攻擊,包括Windows圖形中繼檔漏洞(MS06-001),以及Office允許任意程式碼執行漏洞(MS06-039)。更最近則有如何處理TIFF檔案的漏洞(MS13-096)被發現,直到十二月週二更新週期才被修補。正確實行和掃描圖檔可以防止這些攻擊影響使用者。 繼續閱讀

木馬專門竊取圖檔/影像檔案,得手資料傳送遠端 FTP,可能為APT 攻擊布局

最近似乎出現了一種新形態的資料竊取:趨勢科技發現了一個專門從感染裝置上竊取影像檔案的惡意程式TSPY_PIXSTEAL.A,此間諜木馬會將檔案傳送至某個遠端 FTP 伺服器。

TSPY_PIXSTEAL.A會開啟一個隱藏的指令列視窗,然後複製所有的 .JPG.JPEG.DMP 檔案。前二種檔案 (.JPG.JPEG) 是一般常用的影像格式,而 .DMP 檔案則是系統的記憶體傾印檔,內含某次系統當機時的記憶體內容。

下圖顯示 TSPY_PIXSTEAL.A 將感染電腦 C、D、E 磁碟上的影像檔案複製到 C:\ 。

APT 威脅攻擊
TSPY_PIXSTEAL.A 將感染電腦 C、D、E 磁碟上的影像檔案複製到 C:\
<apt 威脅/攻擊 >複製完成之後,木馬會連線至某個 FTP 伺服器,並且將前 20,000 個檔案上傳至該伺服器
複製完成之後,木馬會連線至某個 FTP 伺服器,並且將前 20,000 個檔案上傳至該伺服器

複製完成之後,它就會連線至某個 FTP 伺服器,並且將前 20,000 個檔案上傳至該伺服器。這樣的作法儘管看起來費力,但如果歹徒成功竊取到有用的資訊,其報酬將相當可觀。一直以來,資訊竊盜的形態大多侷限於文字,因此這個惡意程式對使用者來說,是一項新的風險。因為使用者通常也會用照片來保存資訊,不論是個人或工作相關資訊,這使得資訊外洩的風險變得很高。歹徒蒐集到的相片可用於身分詐騙、恐嚇,甚至用於未來鎖定目標攻擊,對鎖定機構展開APT進階持續性威脅 (Advanced Persistent Threat, APT)繼續閱讀