現在的我們和手機幾乎是密不可分,過馬路滑著手機、坐捷運滑著手機、吃飯滑著手機、就連上廁所也滑著手機。結果一個不小心地,手機「噗通」一聲掉到地上,最難過是掉到水裡面,整個濕身了!
OMG!!! 這時候絕對不能對手機見死不救!
請follow以下步驟來救活你最親愛的手機朋友!
現在的我們和手機幾乎是密不可分,過馬路滑著手機、坐捷運滑著手機、吃飯滑著手機、就連上廁所也滑著手機。結果一個不小心地,手機「噗通」一聲掉到地上,最難過是掉到水裡面,整個濕身了!
OMG!!! 這時候絕對不能對手機見死不救!
請follow以下步驟來救活你最親愛的手機朋友!
美國三大信貸機構之一 Equifax 坦承發生大規模資料外洩事件,至少有 1.43 億美國消費者受到波及,相當於美國 44% 的人口,這起資料外洩事件勢必將對很多人造成重大影響。
金融界對於網路安全一向非常重視,其中一個原因就是對今日威脅情勢有相當深刻的體認。
他們的資安團隊不僅非常賣力防範網路攻擊,而且平常就訓練有素並有周詳的計劃,所以才能在不幸事件當中迅速復原。
網路資安事件發生的原因,基本上都相當複雜,像 Equifax 這麼大的企業,本來就有許許多多可能出錯的環節,而且不同的團隊之間還必須彼此協調配合。
最重要的是,這一切都還必須盡可能在不影響公司日常營運的情況下達成。所以該如何拿捏,實在不是件簡單的事。
事件因應
根據該機構的聲明,以下是我們目前所掌握到的狀況:
聘請外部團隊進行內部鑑識分析
從外界看來,Equifax 的事件應變程序不僅相當完善而且流暢。或許有些人會質疑該公司為何聘請外部團隊來協助他們進行內部鑑識分析,但這麼做確實有些重要的優點。
首先,這麼做可以增加人手,因為真正的鑑識分析需要花費相當多的時間,並且耗費精神。所以,聘請一批訓練有素的專業人員來協助這項工作,核心團隊就能專心繼續維護網路的安全,並協助公司恢復正常營運。 繼續閱讀
本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。
資安趨勢部落格一周摘要:
媒體資安新聞摘要:
美國地方法院判決敗訴的 Intellectual Ventures 應賠償趨勢科技部分專利訴訟費用 C4IT News Channel
資安領導廠罕勝 趨勢獲專利賠償 101傳媒
趨勢科技:企業面臨3大資安威脅 勒索病毒 變臉詐騙 IoT攻擊 聯合晚報(臺灣)
資安大挑戰 趨勢科技:上半年偵測到8300萬個勒索病毒 自由時報電子報
趨勢科技2017年上半年資安總評報告出爐 勒索病毒、變臉詐騙猖獗 IoT攻擊數量不斷攀升 C4IT News Channel 繼續閱讀
Android的Toast漏洞覆蓋(Overlay)攻擊, 將圖像疊加在其他應用程式或行動裝置的控制和設定部分。
安全研究人員警告使用者關於可能導致Toast覆蓋(overlay)攻擊的Android漏洞。這種攻擊可能會誘騙使用者安裝惡意軟體,將圖像疊加在其他應用程式或行動裝置的控制和設定部分。
隱藏按鈕可以用來安裝惡意資料竊取應用程式,甚至是劫持螢幕和並鎖住使用者的勒索病毒
覆蓋攻擊是指惡意應用程式會在其他執行中的視窗或應用程式上再繪製一個視窗。漏洞攻擊成功可以讓攻擊者欺騙使用者去點擊惡意視窗。
這是什麼意思?比方說看似正常的“確定”或“繼續安裝”圖示可以顯示在偷偷取得權限的隱藏按鈕上。它也可以用來安裝惡意資料竊取應用程式,甚至是劫持螢幕和並鎖住使用者的勒索病毒。
[延伸閱讀:CVE-2017-0780:阻斷服務漏洞可能導致Android訊息應用程式崩潰]
這個覆蓋攻擊做了什麼?
覆蓋攻擊本身並不新,而且Android作業系統內的解決方案讓它難以進行。要加以利用的惡意應用程式必須先取得使用者許可,並且必須從Google Play安裝。
但最近的漏洞提供了能成功執行覆蓋攻擊的方法。它利用的是Toast的漏洞,Toast是Android用來在其他應用程式顯示通知和訊息的功能。該分析還借鑒了電機電子工程師協會(IEEE)在最近的黑帽(Black Hat)安全大會所發表的“Cloak and Dagger”研究報告。該研究展示如何利用Android輔助功能服務的警告和通知功能來進行覆蓋攻擊。
[延伸閱讀:Android 手機勒索病毒再進化-更大、更壞、更強!]
所有版本的Android都有此漏洞,Toast甚至可以覆蓋整個螢幕
所有版本的Android都有此漏洞,除了最新的Oreo。Android Nougat有個預防措施,就是Toast通知只能顯示3.5秒。但是這可以透過將通知循環顯示來繞過。這代表攻擊者可以想蓋住惡意內容多久都可以。此外,Toast不需要與Android其他視窗有相同的權限,甚至可以利用Toast來覆蓋整個螢幕。
[延伸閱讀:GhostClicker廣告軟體是一個幽靈般的Android點擊詐騙]
你能做什麼?保持作業系統和應用程式更新,只從官方Google Play或可信賴的來源下載
此漏洞(CVE-2017-0752)的修補程式在最近以2017年9月Android安全通告的一部分發布。研究人員指出他們尚未看到真實的攻擊出現,但這並不代表你不需要更新你的行動裝置。使用此方法的惡意應用程式,所需要的只是安裝在你的行動設備上,並取得輔助功能權限。 繼續閱讀