一次性密碼 (OTP) 值得信賴嗎?手機簡訊認證帳號 (SMS PVA) 服務與可能的犯罪

手機簡訊認證帳號:SMS PVA( phone verified accounts ) 服務可讓客戶建立拋棄式個人檔案或者在許多熱門平台上註冊經過認證的帳號。不幸的是,這些服務很可能讓犯罪集團用來從事詐騙或其他惡意活動。

手機簡訊 (SMS) 認證已成為今日許多線上服務預設使用的認證方式。這些平台這麼做的假設前提是:手機簡訊認證應足以落實「每人每支手機對應一個帳號」的政策。事實上,全球各地許多 IT 部門都將手機簡訊認證當成一種「安全的」使用者帳號驗證工具。

繼續閱讀

【漏洞警訊】影響九成以上Android手機嚴重漏洞,只要一通特製多媒體簡訊(MMS),就可造成手機全面癱瘓!

趨勢科技發現最新Android系統漏洞,駭客可以利用藏有惡意程式的 App 或是網頁,攻擊 Android 行動裝置進行,一旦使用者安裝此 App 或是瀏覽這些遭的網頁,將會開啟一個有害的 MKV 檔案,此檔案將會在裝置開機時自動執行啟動,造成手機無法接電話、收發簡訊或是螢幕全黑導致全面當機 !

此漏洞影響遍及Android 4.3至5.1.1版本,目前全球有超過半數的Android用戶皆使用此版本,影響範圍遍布全球,趨勢科技已將此漏洞通知 Google以期盡快獲得改善處理。在漏洞修補之前

趨勢科技建議Android用戶應審慎防範此最新漏洞攻擊,並為保障您的手機使用安全,建議應對措施如下:

1.如發現手機疑似遭次波攻擊影響而異常無法使用,請切換手機進入安全模式,將惡意App移除 。

2.為有效預防此漏洞攻擊事件,趨勢科技呼籲Android用戶下載趨勢科技的「安全達人」App,可即時掃描正在下載的APP,防止遭受惡意或木馬程式入侵!

 

mobile phone

資安研究人員發現嚴重的新漏洞,他們聲稱這將會影響 95% 的Android手機。令人更震驚的是根據研究人員所說,這些漏洞可以讓攻擊者無須經過任何互動就完全控制你的手機,只要讓你收到一個特製的多媒體簡訊(MMS)。這些漏洞被稱作「Stagefright」。

與簡訊夾帶的惡意連結相比,這個漏洞的攻擊者只需要知道用戶手機號碼,經由多媒體簡訊(MMS)即可入侵用戶手機,並遠端執行程式碼。攻擊甚至能在受駭者看到訊息前將之刪除,用戶幾乎無感。

但問題是 Android使用者是否能即時取得給他們手機的安全修補程式?

正如我在上個月所討論,就算 Android上有安全修補程式可用,並不代表能安裝所有手機型號和作業系統版本。

而在此基礎上,你能夠做些什麼來保護自己?首先,在手機上停用多媒體簡訊(MMS)。趨勢科技的研究人員已經證明這有助於阻止對這些漏洞的攻擊。因此,在問題修補前,這是很好的一步。如果你沒使用多媒體簡訊(MMS),那麼就應該停用此功能並且保持關閉。我們沒有理由開啟沒在使用的功能。

一般來說,花點時間來停用你不需要或沒在用的功能是好的做法,因為有越來越多安全問題出現,這種預防措施可以直接地阻止問題。正如我們在微軟的Windows上看到,多媒體檔案可能帶來嚴重的安全問題。現在,攻擊者將注意力轉移到Android上的多媒體檔案,我們很有可能會在將來看到其他類似的問題。

可悲的是,這一事件只是再一次地提醒我們Android是遭遇嚴重安全問題的平台。正如我們在2015年第一季的威脅報告中所提到,我們看到Android上的惡意軟體和高風險應用程式在2015年三月跳升到五百萬大關。

這意味著除了要隨時在你的Android設備上執行安全軟體,你還應該要停用沒有用到或不需要的功能和服務,就像在微軟的Windows上一樣。

如何關閉自動擷取多媒體簡訊?

你可以關閉預設簡訊應用程式的多媒體簡訊自動擷取功能,來自我保護。

下面是以三星的Note 3智慧型手機為例,使用版本Android 5.0(電信商是Verizon)。你的預設簡訊應用程式設定可能會有所不同。

  1. 找出預設簡訊應用程式,點入你 Android手機上的設定應用程式,開啟設定畫面。

繼續閱讀

假冒 WhatsApp 發送垃圾郵件,通知新語音留言,連結導向病毒,濫發簡訊

行動威脅可以用不同的方式出現。趨勢科技已經討論過第三方應用程式商店上所出現的惡意軟體數量,甚至連官方應用程式商店也無法倖免。我們也提到過經由簡訊散播的惡意軟體。近發現了會利用另外一種途徑:垃圾郵件(SPAM)

mobie

趨勢科技 發現了偽裝成WhatsApp通知的垃圾郵件。這郵件告知使用者收到新的語音留言。它加入了細節像是時間和長度,以取信收件者。

 

圖一、偽WhatsApp電子郵件

 

一旦你在電腦上點入「Play」按鈕,你就會被送到一個惡意網站。這網站會提醒你的瀏覽器已經過時而需要更新。如果你點了下載按鈕,就會下載惡意軟體到你的電腦裡。

圖二、在Windows系統的有惡意軟體的下載網站

 

不過,一般電腦似乎不是它真正的目標。在Windows電腦上,這網站會下載檔案browser_update_installer.jar,這是被偵測為J2ME_SMSSEND.AF的行動版本Java檔案。並不是特別為一般電腦所設計的檔案。

繼續閱讀

以”世界第一足球寶貝動態壁紙”為餌的Android木馬,控制中國移動用戶的簡訊功能

趨勢科技最近看到一個Andriod木馬程式 – ANDROIDOS_SMSZOMBIE.A,它會針對中國移動用戶來控制手機上的簡訊功能。它可以發送、轉發和刪除簡訊。而且更讓使用者不安的消息是,這惡意軟體很難被移除。

正如其他研究人員所指出的,這個木馬會利用中國移動簡訊付費過程中的一個漏洞來產生未經授權的付款、竊取銀行卡號和匯款收據資訊。

這個威脅如何進入使用者的手機上呢?通常它會包裝成桌布應用程式:”世界第一足球寶貝動態壁紙”。一旦被安裝,可以透過選單 > 桌布 > 動態桌布 來開啟。

 

以”世界第一足球寶貝動態壁紙”為餌的Android木馬:,利用中國移動簡訊付費

 

開啟動態桌布後,使用者會被要求安裝木馬程式(它會將其描述成一個「遊戲」,完成後就可以拿到100點)。

開啟動態桌布後,使用者會世界第一足球寶貝動態壁紙”為餌:被要求安裝木馬程式(它會將其描述成一個「遊戲」,完成後就可以拿到100點)

繼續閱讀

你曾下載過這些嗎?煩人廣告事小,追蹤位置,手機被竊聽才頭大,逾七十萬人次被駭

被下載超過七十萬次的十七款手機惡意應用程式

 趨勢科技之前報導過,有惡意應用程式出現在現已更名為Google Play的官方Android應用程式商店。雖然這些被報導的應用程式都被移除了,但是還有更多的惡意軟體出現在官方商店,繼續地危害著使用者。這就是為什麼我們認為像趨勢科技行動軟體信譽評比這樣的技術對於使用者的行動體驗至關重要的原因之一。

 

趨勢科技已經發現有十七款惡意行動應用程式可以從Google Play下載:有十款應用程式會利用AirPush來向使用者發送討人厭的廣告,有六款含有Plankton惡意代碼。

你曾下載過這些嗎?煩人廣告事小,追蹤位置,手機被竊聽才頭大,逾七十萬人次被駭
你曾下載過這些嗎?煩人廣告事小,追蹤位置,手機被竊聽才頭大,逾七十萬人次被駭

 而其中有一個應用程式明確地描述自己是間諜軟體,也被趨勢科技視為惡意軟體,因為有可能會被惡意濫用。這個軟體被偵測為ANDROIDOS_PDASPY.A。它在Google Play頁面上清楚地說明它的用途:

 

你曾下載過這些嗎?煩人廣告事小,追蹤位置,監聽才頭大

 

攻擊者需要先將這個特定應用程式安裝到目標手機上,如同下面截圖:

 

你曾下載過這些嗎?煩人廣告事小,追蹤位置,監聽才頭大

 

它的功能包括追蹤手機位置、電話和簡訊。一旦攻擊者按下「Save & Start」按鈕,攻擊者就可以透過網站追蹤手機:

  繼續閱讀