星期五, 28 6 月, 2024

不要错过 - 頁面 21

Google Play Store 中再現惡意軟體,下載次數達 300 萬次

資安廠商 Evina 旗下的資安專家 Maxime Ingrao 近日發表研究報告,指出發現多個 Google Play Store 中的各類 Android 應用程式,內含一個會偷偷幫用戶訂閱高價服務,藉以賺取不法利益的惡意軟體 Autolycos;這些應用程式的總下載次數已經超過 300 萬次,Android 用戶需特別提高警覺。 據指出,Autolycos 這個惡意軟體,會在用戶不知情的情形下,悄悄透過遠端瀏覽器開啟 URL,而不使用 Webview,以避免遭到裝置上作業系統與防毒防駭軟體的偵測,用戶本人也更難以發現。 Maxime Ingrao 指出,目前已知至少有 8 個含有 Autolycos 惡意軟體的 Android 應用程式,在 Google Play Store 中上架,其中有 6 個已遭 Google 下架,其名稱與下載次數分別如下: Vlog Star Video Editor (com.vlog.star.video.editor) – 1 百萬次 Creative 3D Launcher (app.launcher.creative3d) – 1 百萬次 Wow Beauty Camera (com.wowbeauty.camera) – 10 萬次 Gif Emoji Keyboard (com.gif.emoji.keyboard) – 10 萬次 Freeglow Camera 1.0.0 (com.glow.camera.open) –  5 千次 Coco Camera v1.1 (com.toomore.cool.camera) –1 千次 Maxime Ingrao 於 2021 年 6 月發現這些含有 Autolycos 惡意軟體的應用程式後,立即通報 Google 進行處理;Google 雖然當時回應表示將進行處理,但過了 6 個月後,只移除了 8 個惡意 app 中的 6 個,另外還有 2 個 App 直到 Maxime Ingrao 近日公布其發現後才予以下架,分別是 Funny Camera by KellyTech 以及 Raxer Keyboard & Theme by rxcheldiolola,各有 50 萬次下載。 建議用戶即使在官方管道下載 App,也應注意檢視用戶評價與評論,如發現評價中有異常之處,應避免下載安裝該 App。

多國 APT 駭侵者假扮記者駭入媒體,情況日趨嚴重

資安廠商 Proofpoint 日前發表研究報告,該公司旗下多位資安專家聯合撰文,指出多個國家的「進階持續性威脅」(Advanced Persistent Threat, APT)駭侵團體,近年來開始採用各種方法針對各國媒體發動駭侵攻擊行動,包括針對記者的魚叉式釣魚攻擊,或是假扮記者監控重點目標等,情況日趨嚴重,各國政府與新聞媒體暨從業人員,應特別提高警覺。 報告中指出,由於新聞媒體經常握有各種尚不為外界所知的情報和機敏資訊,也有許多重要的採訪對象,極具駭侵監控價值與誘因,因此新聞媒體本身及其從業人員,以及重要的採訪諮詢對象,都是各國 APT 駭侵團體的重點攻擊目標。 報告中指出,目前已證實一個稱為「Zirconium」(TA412)的駭侵團體,自 2021 年初起就透過魚叉式釣魚信件,鎖定美國多個媒體旗下的記者進行駭侵攻擊,以釣魚信件植入惡意軟體,收集記者本人所在地、IP、ISP 等資訊,並竊取記者的通訊內容;而自 2022 年 2 月起,Zirconium 集中火力攻擊專門報導烏俄戰爭的記者群。 報告也指出,自 2022 年 4 月起,另一個駭侵團體 TA459,針對追蹤報導阿富汗外交政策的媒體與其人員發動攻擊,以稱為 Chinoxy 的惡意軟體藏於信件中的 RTF 檔中。 駭侵團體 TA404 則於 2022 年春起,開始透過詐騙挖角方式,攻擊媒體從業人員;駭侵團體 TA482 則試圖竊取媒體與人員使用的社群平台帳號。 報告也指出,駭侵團體 TA453 的攻擊方式不太一樣,是假冒成媒體記者,對重要的中東政策研究學者寄出假稱採訪的釣魚信件;而駭侵團體 TA456 則是假冒 Fox News 與 Guardian 來發送釣魚電子報,在電子報中夾藏惡意連結。 由於媒體掌握相當多的未公開情報,對社會也具有較大影響力,因此媒體組織本身與其從業人員,都應加強防範各種駭侵攻擊;經常受訪的人士也應提高警覺,確認訪問者的身分,勿隨意開啟郵件附檔與連結。

最新文章