Android用戶,你以為按下的是“確定”嗎? 當心Toast 覆蓋攻擊的隱藏按鈕,默默接管手機權限!

Android的Toast漏洞覆蓋(Overlay)攻擊, 將圖像疊加在其他應用程式或行動裝置的控制和設定部分。

「Android 趨勢科技」的圖片搜尋結果

 安全研究人員警告使用者關於可能導致Toast覆蓋(overlay)攻擊的Android漏洞。這種攻擊可能會誘騙使用者安裝惡意軟體,將圖像疊加在其他應用程式或行動裝置的控制和設定部分。

隱藏按鈕可以用來安裝惡意資料竊取應用程式,甚至是劫持螢幕和並鎖住使用者的勒索病毒 

覆蓋攻擊是指惡意應用程式會在其他執行中的視窗或應用程式上再繪製一個視窗。漏洞攻擊成功可以讓攻擊者欺騙使用者去點擊惡意視窗。

這是什麼意思?比方說看似正常的“確定”或“繼續安裝”圖示可以顯示在偷偷取得權限的隱藏按鈕上。它也可以用來安裝惡意資料竊取應用程式,甚至是劫持螢幕和並鎖住使用者的勒索病毒。

[延伸閱讀:CVE-2017-0780:阻斷服務漏洞可能導致Android訊息應用程式崩潰]

 

這個覆蓋攻擊做了什麼?

覆蓋攻擊本身並不新,而且Android作業系統內的解決方案讓它難以進行。要加以利用的惡意應用程式必須先取得使用者許可,並且必須從Google Play安裝。

但最近的漏洞提供了能成功執行覆蓋攻擊的方法。它利用的是Toast的漏洞,Toast是Android用來在其他應用程式顯示通知和訊息的功能。該分析還借鑒了電機電子工程師協會(IEEE)在最近的黑帽(Black Hat)安全大會所發表的“Cloak and Dagger”研究報告。該研究展示如何利用Android輔助功能服務的警告和通知功能來進行覆蓋攻擊。

 

[延伸閱讀:Android 手機勒索病毒再進化-更大、更壞、更強!]

所有版本的Android都有此漏洞,Toast甚至可以覆蓋整個螢幕

所有版本的Android都有此漏洞,除了最新的Oreo。Android Nougat有個預防措施,就是Toast通知只能顯示3.5秒。但是這可以透過將通知循環顯示來繞過。這代表攻擊者可以想蓋住惡意內容多久都可以。此外,Toast不需要與Android其他視窗有相同的權限,甚至可以利用Toast來覆蓋整個螢幕。

[延伸閱讀:GhostClicker廣告軟體是一個幽靈般的Android點擊詐騙]

 

你能做什麼?保持作業系統和應用程式更新,只從官方Google Play或可信賴的來源下載

此漏洞(CVE-2017-0752)的修補程式在最近以2017年9月Android安全通告的一部分發布。研究人員指出他們尚未看到真實的攻擊出現,但這並不代表你不需要更新你的行動裝置。使用此方法的惡意應用程式,所需要的只是安裝在你的行動設備上,並取得輔助功能權限。 繼續閱讀

「 您哪位?」認不出麻吉 LINE 暱稱,好尷尬! 輕鬆更改好友名稱設定


您是否有好友常常變換自己暱稱和圖片使您老是認不得人,以及暱稱和本人對不上的困擾呢?今天,趨勢科技3C好麻吉教您一個簡單的小撇步,以設定別名的方式讓您可以輕鬆辨認好友列表中的成員,避免”認錯人”的尷尬事情發生。

首先打開LINE的好友列表,點開一位您想更改其暱稱的好友圖像

圖像打開後會進入好友個人簡介,在其名字旁有一支筆的圖案,點擊下去就能夠更改暱稱了

暱稱改完後按下”儲存”,如此一來,這一位好友從此在您的LINE中的名稱就成了您所更改的名暱稱,即使對方的名字換了又換您手機上顯示的暱稱也是不會改變的。 繼續閱讀

防毒軟體評比:趨勢科技行動安全防護獲得AVC及 AV -Test評測: 100% 體偵測率和零誤判

智慧型手機和應用程式在這些年來有多進步,行動惡意軟體也就有一樣的成長。我們已經看到了越來越多的威脅出現 – 從行動勒索病毒自動點擊廣告軟體,到可能危及隱私的危險後門程式。而且還有合法的個人應用程式會被利用並用來針對你的公司。因為儲存在手機內的資料量及價值(從銀行資料到帳號憑證和聯絡人資訊),保護這些資料也變得越來越重要。

趨勢科技行動安全防護連續三年獲得AVC評測: 100% 體偵測率和零誤判

已經有許多的行動安全軟體可供消費者使用。為了更加容易選擇,有獨立機構會系統性地檢測各家軟體是否跟聲稱的一樣有效。AV-Comparatives(AVC)是其中之一,並且會“使用全世界最大量的樣本群來建立真實的環境,進行真正的準確測試”。AVC每年都會進行一次研究,在過去三年(2015年、2016年和2017年),趨勢科技提供給 Android消費者的行動安全防護 (TMMS)一直都在防護方面取得最佳成果 – 100%的惡意軟體偵測率和零誤判。

提供給 Android 消費者的趨勢科技行動安全防護使用趨勢科技的雲端技術趨勢科技主動式雲端截毒服務  Smart Protection Network和行動應用程式信譽評比技術來阻止威脅到達使用者。趨勢科技行動安全防護會掃描檔案並且使用了預測機器學習引擎,這是SPN所提供的功能之一。它將樣本與惡意軟體模型進行比對以取得概率分數,然後判斷檔案是否為惡意軟體。這樣一來,產品可以防止惡意檔案安裝,並提醒用戶加以移除或刪除。

AV-Test:三個使用趨勢科技行動安全防護的理由 繼續閱讀

Android 銀行木馬再進化,冒充影片播放 app, 竊取銀行憑證和信用卡資料,還可繞過HTTPS安全連線

銀行木馬 EMOTET和Trickbot 在沉寂一段時間後再度死灰復燃,(趨勢科技將它們分別偵測為TSPY_EMOTET和TSPY_TRICKLOAD)。這些銀行病毒都是經由社交工程(social engineering )惡意垃圾郵件或網路釣魚(Phishing)郵件散播。安全研究人員指出它們還會利用蠕蟲、下載其它惡意軟體以及模仿銀行網域等方式散播。

 

EMOTET能夠“竊聽”經由網路連線傳輸的資料,以繞過HTTPS安全連線,並躲避傳統的偵測技術

EMOTET首次現身於 2014年: 假冒銀行轉帳通知!!利用網路監聽竊取資料 跟其他利用惡意網頁來竊取銀行資料的銀行惡意軟體不同,EMOTET能夠“竊聽”經由網路連線傳輸的資料。這讓攻擊者可以繞過像HTTPS這樣的安全連線,並且躲避傳統的偵測技術。在2016年12月,趨勢科技發現它再度出現在相同地區,還包括了熟悉的舊資料竊取軟體DRIDEXZeuS/ZBOT

最近再度出現的EMOTET還會植入DRIDEX病毒。垃圾郵件內的惡意連結會將受害者導向下載一個Word文件,內嵌會觸發PowerShell腳本的Visual Basic程式碼。這腳本會下載並執行EMOTET及其他惡意軟體,其中最常見的是DRIDEX,放在各攻擊者所擁有的網域。

 

Trickbot銀行木馬偽裝成登錄表格的Word文件,實際上嵌入了會從網路犯罪分子的命令與控制(C&C)伺服器下載Trickbot的惡意巨集

Trickbot銀行木馬是前輩DYRE/Dyreza惡意軟體的接班人,它會利用以假亂真的銀行網頁。也透過夾帶HTML檔案的惡意垃圾郵件散播。這些HTML檔案會下載偽裝成登錄表格的Word文件,實際上嵌入了會從網路犯罪分子的命令與控制(C&C)伺服器下載Trickbot的惡意巨集。 繼續閱讀

趨勢科技2017年上半年資安總評報告出爐  勒索病毒、變臉詐騙猖獗 IoT攻擊數量不斷攀升

企業務必投資適當的網路資安防禦 資安防禦升級

 【2017年9月12日台北訊】 全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發表「2017 上半年資安總評:駭客入侵的代價」研究報告,詳細說明了 2017 上半年企業依然不斷遭遇營運中斷與資安上的挑戰,面臨日益增加的勒索病毒、變臉詐騙 (BEC) 以及物聯網 (IoT) 相關攻擊。除此之外,一種新的威脅「網路宣傳 (Cyber Propaganda)」 對企業商譽的影響力也不容小覷。

今年上半年,趨勢科技共偵測到近8,300 萬個勒索病毒威脅,以及 3,000 次變臉詐騙嘗試攻擊,更加突顯資安的重要性。儘管資安占企業 IT 預算的比例越來越高,但根據最近一份由 Forrester 所做的分析報告[1] 指出,這些預算並未妥善分配,無法解決企業日益面臨的威脅。

趨勢科技資訊長鄭奕立指出:「企業預算必須優先花在有效的資安防禦,因為一旦遭駭客入侵,其代價通常不是企業預算能夠負擔的。今年,重大網路攻擊事件依舊是全球企業的敏感話題,而這股趨勢很可能一直持續到年底。企業最重要的就是要改變思維,別再將資安視為單純的資訊安全措施,而是一種對企業未來的投資。」

病毒警告 警訊

繼續閱讀