間諜軟體
」 以色列 飛馬 間諜軟體 NSO Android客戶使用「飛馬」入侵1400名WhatsApp用戶 法院裁定:開發商NSO必須負責
以色列NSO集團製作的手機間諜軟體「飛馬」(Pegasus),先前因掌握了各種不為人知的漏洞,可以入侵、監控安全係數極高的iPhone與其他加密通訊軟體。而早在2019年時,被Meta收購的WhatsApp就曾對NSO提告,指控其在短短2周內監控1400多人。目前美國法院也裁定,NSO集團必須要為1400名WhatsApp用戶遭入侵一事負責。據了解,整起訴訟案件早在2019年就提出,當時WhatsApp認為,NSO利用出售飛馬軟體的方式,協助其客戶在2019年4月底至5月中旬這短短的14天內,針對20個國家、1400多名用戶的手機進行監控,其中受害者包含著名的人權律師、人權運動家、宗教人士、記者以及一些維持人道主義的官員。WhatsApp官方認為,部分遭遇網路暴力、恐嚇威脅的人士與其親屬,也在這次的受害名單內。後續WhatsApp便在美國對飛馬軟體的開發商NSO提出訴訟,要求法院頒布永久禁令,阻止NSO以各種方式存取WhatsApp與母公司Meta的系統。而根據《The Record》報導指出,法官漢密爾頓(Phyllis Hamilton)在裁決中表示,NSO集團違反《電腦欺詐與濫用法案》(CFAA)、加州《全面電腦數據訪問與欺詐法案》(CDAFA)等法律,同時也違反WhatsApp的服務條款。漢密爾頓也痛批NSO集團沒有依照法庭命令提交完整的飛馬程式原始碼。根據法庭公開的證據顯示,WhatsApp安全團隊多次試圖阻止飛馬軟體入侵,但NSO集團仍不斷開發新的攻擊工具,試圖突破WhatsApp的防禦。NSO集團的高管甚至在法院上承認,這次非法監控所使用到的核心工具,就是透過WhatsApp漏洞所開發出來的。而NSO集團也曾辯稱,飛馬軟體是由客戶操作,用於調查犯罪和國家安全案件。而客戶的行為不能歸咎於NSO集團本身。但法院不接受NSO集團的說法,並明確指出NSO集團對整個監控過程擁有控制權,無法逃避責任。最後法官的判決書還曝光了多份法庭文件,當中顯示出,NSO集團在WhatsApp起訴後,仍繼續開發新型的攻擊工具,試圖感染更多用戶,證明NSO集團不僅是軟體技術提供者,也有積極參與非法監控的行為。WhatsApp負責人卡斯卡特(Will Cathcart)表示「這一判決是隱私權的重大勝利,我們花了5年時間追究NSO的責任,因為我們相信,間諜軟體公司不能以豁免權為藉口逃避其非法行為的問責。」卡斯卡特強調,這次裁決不僅是WhatsApp的勝利,更是所有受害者的一場重要里程碑。
以色列專業破解公司技術跟不上 爆料者稱「iOS 17.4以後版本無力破解」
許多人都知道,以色列NSO集團製作的手機間諜軟體「飛馬」(Pegasus),堪稱是當代最強的監控軟體,因為先前其掌握了各種不為人知的漏洞,可以入侵、監控安全係數極高的iPhone與其他加密通訊軟體。但其實在以色列當地,還有另外一家名為Cellebrite的公司,他們專營的是「破解智慧型手機」的業務,曾聲稱可協助世界各國政府破解罪犯、異議人士的手機。但目前有消息指出,隨著Apple的防堵越來越嚴格,目前不僅手機間諜軟體「飛馬」所用的漏洞已經被Apple補上,就連Cellebrite也在內部文件表示,自iOS 17.4之後,Cellebrite的技術已經無法破解了。根據《9to5mac》報導指出,一份疑似由Cellebrite客戶外流的文件中表示,截至2024年4月為止,Cellebrite尚無法成功破解行iOS 17.4及以後版本的大多數iPhone。而值得一提的是,在面對媒體詢問時,Cellebrite證實了這些文件的真實性。據了解,Cellebrite的主要營業項目,就是想辦法破解智慧型手機的加密設定,進入目標的手機內備份資料,主要服務對象是各國執法機構和其他合法使用這些設備的組織。而Cellebrite之所以可以承接如此的業務,就是過去一直積極研究iOS和Android中的各種漏洞。而除了iOS17.4的裝置幾乎無法被破解外,報告中也提到,許多運行iOS 17.1到17.3.1的裝置也是無法被破解,其中只有iPhone XR和iPhone 11因為存在硬體上的漏洞,所以還有辦法破解。在Android系統部分,文件中顯示,即便是關機狀態,大多數Android手機都能被Cellebrite破解,但如果是Google Pixel 6、7、8關機的話,也是沒辦法破解。但只要裝置是開機狀態,即便上鎖了,Cellebrite還是可以使用漏洞進行破解。而報告中也提到,雖然Android開源的特性,讓每個廠牌都可以制定專屬於自家的Android系統,但有廠牌在Android 7時產生一個漏洞,這個漏洞也被Cellebrite發現,而截至目前為止,即便該廠牌的系統已經達到Android 14,該漏洞還是存在。
快檢查手機!這3款App藏惡意間諜程式 手機私密內容全被「偷光光」
Android手機內又有三款App被發現有惡意間諜軟體,資安網站ESET表示,Google Play商店中的3款App含有惡意間諜軟體,下載以後手機可能被惡意軟體入侵,使個人資料被盜取;更恐怖的是,入侵者將可以隨意瀏覽、盜取手機裡面所有檔案,就連加密通訊軟件Telegram的檔案文件也不例外。資安機構ESET近日發布公告,表示發現透過Google Play商店平台的管道下載App中,有三款訊息App內藏惡意間諜軟體「XploitSPY」,這三款App分別是Dink Messenger、Sim Info和Defcom,用戶雖然可以正常使用這些App聊天,但會間諜軟體會偷偷竊取用戶手機的數據資料,包括聯絡人清單和文件、GPS定位數據,還有自Telegram和WhatsApp的檔案文件等。ESET表示,惡意間諜軟體「XploitSPY」約在2021年底就開始在網上流傳,多藏匿在Google Play的App之中,用戶不小心下載以後,可能會被盜取手機中重要個資。由於這些惡意間諜軟體可以繞過Google安全防護的威脅偵測,因此才能成功上架到Google Play 商店。目前經舉報後,Google已將軟體強制下架,但也建議用戶檢查一下手機,看有沒有不慎下載到這些App,若有請盡快刪除。
WhatsApp提告全球最大監控軟體製造商 法院要求:交出飛馬的程式碼
由以色列NSO集團製作的手機間諜軟體「飛馬」(Pegasus),堪稱是當代最強的監控軟體,因為先前其掌握了各種不為人知的漏洞,可以入侵、監控安全係數極高的iPhone與其他加密通訊軟體。而早在2019年時,被Meta收購的WhatsApp就曾對NSO提告,指控其在短短2周內監控1400多人。而目前美國法院同意WhatsApp的訴求,要求NSO必須要交出飛馬的程式碼給WhatsApp。根據《衛報》報導指出,整起訴訟案件早在2019年就提出,當時WhatsApp認為,NSO利用出售飛馬軟體的方式,協助其客戶在4月底至5月中旬這短短的14天內,針對20個國家、1400多名用戶的手機進行監控,其中包含了著名的人權律師、人權運動家、宗教人士、記者以及一些維持人道主義的官員。WhatsApp甚至認為,部分遭遇網路暴力、恐嚇威脅的人士與其親屬,也在這次的受害名單內。後續WhatsApp在美國對NSO提出訴訟,要求法院頒布永久禁令,阻止NSO以各種方式存取WhatsApp與母公司Meta的系統。目前負責審理該案的法官漢密爾頓(Phyllis Hamilton)則要求NSO,必須向WhatsApp提供在WhatsApp遭到攻擊期間(2018年4月29日至2020年5月10日)所生產的飛馬監控軟體,以及提供飛馬的程式碼。但外媒認為法官漢密爾頓還是有稍微保護NSO,因為漢密爾頓並沒有要求NSO交出使用飛馬監控他人WhatsApp的客戶名單,同時也沒有要求NSO公布有關伺服器方面的訊息。報導中也提到,雖然NSO過去未曾透露過任何客戶的訊息,但透過各方單位的研究與爆料,基本可以鎖定波蘭、沙烏地阿拉伯、盧旺達、印度、匈牙利、阿拉伯聯合大公國等政府,都曾使用飛馬來監控一些國內的異議人士、記者、人權活動者。WhatsApp一位發言人表示,法院的要求是保護WhatsApp不被遭受非法入侵的一個重要里程碑,相關業者都需要知道,他們總有一天會被抓到,而且要負擔法律責任。而NSO方面則拒絕回應此事件,目前整體案件還在持續進行中。
歐洲議會選舉前夕遭「間諜軟體」入侵! SEDE全體成員手機送檢
歐洲議會安全與防衛次級委員會(European Parliament's security and defense subcommittee,SEDE)的所有成員,今天被議會資訊部門要求檢查手機資安,因為當地時間21日有2名議員及1名工作人員的手機成為了間諜軟體的目標,這敲響了歐盟相關機構的警鐘。據政治新聞雜誌《政客》(Politico)的報導,法國歐洲議會自由派議員、SEDE主席盧瓦索(Nathalie Loiseau)向《政客》證實,她成為了以色列公司NSO集團開發的間諜軟體「飛馬」(Pegasus)的目標。據悉,盧瓦索的手機並非首次進行檢測,但這是第1次偵測到被成功入侵,此後她也更換了手機。SEDE主席盧瓦索 (Nathalie Loiseau)。(圖/達志/美聯社)SEDE成員、保加利亞社會民主黨議員永切娃(Elena Yoncheva)則表示,她的手機在本週的IT安全檢查中被驗出有間諜軟體入侵的痕跡,目前正在釐清是否入侵成功,以及使用了哪些間諜軟體。此外,另1名SEDE的工作人員,也成為了受害者。新的證據表明,環繞著歐洲議會安全漏洞的危機正在擴大,《政客》21日也曾提及,歐洲議會正在要求SEDE成員檢查其手機是否存在間諜軟體。尤其在6月的歐洲議會選舉前夕,該機構對網路攻擊和境外勢力的干涉保持高度警戒。間諜軟體「飛馬」(Pegasus)由以色列公司NSO集團開發。(圖/達志/美聯社)《政客》為此也聯繫上5名SEDE成員,他們目前不是正在預約檢查手機,就是計劃在下週進行偵測。SEDE的1名議員也表示,有鑑於安全漏洞的嚴重性,成員們正在等待盧瓦索宣布召開主要成員的會議。另1位綠黨議員則表示,他們將要求在下週於法國史特拉斯堡(Strasbourg)舉行的全體會議開幕式上,就間諜軟體一事進行辯論。波蘭總理唐納德圖斯克(左)與總統安傑伊杜達2月13日出席內閣委員會時表示,已經有明確證據顯示,上一任政府使用間諜軟體「飛馬」(Pegasus),且受害者名單「非常多」。(圖/達志/美聯社)報導補充,飛馬首次在2016年8月遭到曝光。2020年8月23日,以色列《國土報》(Haaretz)指出,NSO集團以數億美元的價格向阿拉伯聯合大公國和其他波斯灣阿拉伯國家出售過飛馬。此外,法國總統馬克宏、西班牙首相、西班牙國防大臣、《華盛頓郵報》專欄作者卡舒吉的家屬都成為飛馬軟體監控的目標。
最強間諜軟體「飛馬」入侵方式被摸透 蘋果急發iOS 16.6.1修補漏洞
2021年,在多家外國媒體記者的通力合作下,以色列NSO集團被媒體踢爆製作手機間諜軟體「飛馬」(Pegasus),並將軟體出售給各國政府,方便政府來監控人權人士、異議人士、政治人物與記者。而如今,在Citizen Lab的調查下,終於發現間諜軟體飛馬入侵時所使用的iOS漏洞,而Apple也隨即發布iOS 16.6.1。據了解,當監控目標的手機被裝上間諜軟體飛馬後,目標的訊息、電子郵件、電話、麥克風,甚至連GPS定位都會被監控人所取得。在各家媒體記者跨國調查後,踢爆了開發飛馬的以色列NSO集團涉嫌將監控軟體出售給多國政府,讓其方便監控境內的異議人士,其中包含了亞塞拜然、巴林、匈牙利、印度、哈薩克、墨西哥、摩洛哥、盧安達、沙烏地阿拉伯、多哥及阿拉伯聯合大公國等政府。雖然知道了許多國家非法使用監控軟體飛馬來監控異議人士,但由於多數異議人士都是使用封閉式系統的iPhone,這也讓「飛馬是如何安裝在iOS裝置」一事,成為許多資安界人士頭痛的問題。畢竟,不找出飛馬的入侵模式的話,根本無法從根源系統防堵漏洞。而也因為這原因,飛馬一度被喻為是「最強間諜軟體」,畢竟安全性極高的iOS也根本拿他沒轍。而根據《Citizen Lab》的調查下,他們在iOS系統內發現了一個名為「BLASTPASS」的零點擊(Zero-Click)、零日攻擊(Zero-Day Exploit)漏洞。而有心人士只需要使用這個漏洞,透過蘋果的iMessage發送含有惡意圖片的PassKit附件給監控目標,監控目標的手機就會被植入NSO集團的間諜軟體Pegasus。而更令人毛骨悚然的是,一直持續到iOS 16.6為止,這個漏洞一直持續有效。在Citizen Lab向Apple通報漏洞的存在後,目前Apple官方已經發布iOS 16.6.1,用以修補「BLASTPASS」涉及到的追蹤編號CVE-2023-41064和CVE-2023-41061這兩個漏洞。Citizen Lab也呼籲使用者們「盡速」更新到iOS 16.6.1。
怎麼降低手機被駭風險? 專家:每天1動作維持5分鐘
手機是當代許多民眾必備的生活用品之一,連帶資訊安全的問題也受到重視。對此,國外有專家建議,每天關機5分鐘再重新啟動,或打開飛航模式,有助於降低手機被駭的風險。《衛報》報導,澳州總理艾班尼斯(Anthony Albanese)最近在為國家網路安全機構,宣布人事異動期間建議,民眾每過24小時都應將手機關機5分鐘再重新啟動。之後此項觀點,獲得專門研究網路安全的雪梨科技大學講師南達(Priyadarsi Nanda)同意。南達指出,許多用戶經常沒意識到有應用程式在手機後台運行,定期重啟可最大程度降低被駭風險,因其可阻止並強制關閉後台任何監視使用者或收集數據的惡意程式。對此,新南威爾斯大學網絡安全講師沙加吉(Arash Shaghaghi)強調,用戶對安裝的應用程式及其授予的權限保持謹慎,是另一個降低被駭的重要步驟,「若未受到持續性惡意軟件的損害,定期重新啟動手機會有所幫助,打開飛行模式也可以。」不過,他也表示,一旦使用者的資料早已被盜,就算重新開機仍處於風險,此舉只會給駭客帶來不便,且手機的某些組件在關機的狀態也可持續運行。另外,報導指出,關機5分鐘或啟動飛航模式,雖然對像某些高度複雜間諜軟體,基本不會起到太大的作用,但專家還是建議民眾不妨多做。
193款APP有問題「暗藏間諜病毒」 逾3000萬人下載…個資外洩看光光
Google Play商店的應用程式五花八門,不過裡面卻暗藏「間諜病毒」,上周才被揭露多達101款APP含有「SpiOK」間諜軟體模組,沒想到現在又發現超過193個有害的應用程式,已經被下載超過3000萬次,若手機內有安裝這些程式,呼籲用戶立刻刪除。據了解,這些應用程式和過去的類似,都是透過「SpinOK」最惡意的間諜軟體,從營銷軟體入侵Android手機,最後的目標是從用戶那裡收集個人數據和文件,並傳輸到遠端伺服器。以下是193個有害應用程式列表,它們偽裝成遊戲,或是防毒軟體:Chip Winner 2048iSecurity – Virus CleanerQuick Loan ProCalculator Lock – Photos VaultPixel BattleZtime:Earn cash rewards easilyPop Stone 2 – Match 3 GameGem PuzzleReal Money:Play Games EarnVast VPN – Secure VPN ProxyFast Booster BoxChannel3Make Money – Game TimeWoohoo – Real Cash GamesEarn Money: Squid GameCash Game: Money PuppyLuckyYouHello VPN-Fast & SecureDong BaoHotBuku-Alat Pembaca Novel Profesional danPopulerYeloli Princess MakeupMnogo MonetYeloli Princess MakeupUangNyata:hasilkan & permainanFast Loan PlusCrazy Christmas TreePop DiamondsCash All – Earn real moneyMerge snack-OverfoodVegas Coin PusherCrazy Cut MoneyLucky Cashman-Real Money&PaidLucky Slots: Real Money& SpinTappyCoinsPet Connect – cute pets matchLucky Coin Pusher -3DMoney Tree GardenChips WinnerMega Win SlotsSuperFastVPN-UnlimitedVPNMagical Pet:Pop MatchNeutral SolitaireBTC LinkedLucky Dog VideosHexa Link – 2248 Connect PuzzleGanho CasualBitcoin 2 MoonPop Pop BallsFruits Legend: Farm FrenzyFruit Bubble SmashBTC FallSweet Fruit SmashFunny HoopGo BreakStep GoingFunny BlockSquid GemLucky Cube BlastCube Master 3DMerge Crazy BalGrand Win SolitaireChipWin To 21:Merge gameBubble Shooter HeroBingo Day: Lucky to WinCookie CrushWinning Slot : Mystic PharaohHexaPop Link 2248Dropping BallsCrazy Magic BallBird LinkedBigBang PopStar – Pongs PuzzleChain One LineJewels Crush Fever – Match 3 Jewel BlastTropical Fruit BlastBubble SpinnerMerge hexagon jewel – Match 3Random DiceJelly ConnectMonster Link- Match BlastBlock CrushBirds MergeIdle DinosaursKitty Blast: Lucky Pet 2022!Go JumpKnife MasterMacaron MatchCrazy Cut MoneyMood to PopSmash KingLucky Eggs – Win Big RewardsMystery Solitaire Tycooncandy kaboomDice Master: Jump JumpMega Jackpot Slot: Cash WinnerDreamlike Candy:Sweet MergeCandy WinnerBlock PuzzleDesert tree: Cash Grow GameMacaron BoomWord Games: Big WinVegas Cash CasinoCube 2048Crazy Pop TreeVegas BingoStreet Soccer GameReal Money Slots & Spin to WinBingo County: Amazing 2022Crazy BombCookie MacaronCircus coin pusherLudo MagicMystery Miner TycoonSlots Pop!Bitcoin MasterHappy FruitBlackjack 21: Cash PokerForest PuzzleHex Puzzle2048 Lucky CubeSolitaire legendCake Master: Cream LegendCrazy Fruit CrushBoom MatchFunny MacaronCute Macaron ZumbaFood MergerHolic MacaronDessert Match KitchenMacaron BubbleBingo SlotsSea Big BangCute LinerPuppy Fruit SliceCrazy Zumba FruitFunny Hex MergeCash Storm Slots: Real MoneyChatMateBingo Magic Zoo: 2022 JourneyFarm Blast – Match GameShake Shake SheepCat PartyLucky Star: Lotto ScratchMega Lightning SlotsBitCoin ConnectBitcoin Master -Mine Bitcoins!Solitaire Mega : Win BigLucky AquariumHappy Farm Slots-harvest & winCrazy Cash DozerMaya Merge – 2248 Hexa PuzzleBank Bingo SlotLucky cubeDiamond Miner: SurprisesFoodie TilerLucky CrushLucky Woody Match-Block BlastBingo Club-Lucky to winNice PopLink 2248Tiler MasterFood to popFun Block Puzzle Game 2022Coin DefenderCash masterHappy Merge BangBlock BigBangDominoes – Royal MasterRoyal Knight SliceCookie SmashCandy Pop StarLucky For HappyHappy 2048Merge Lucky PuppiesHoliday 20482248 LinkedStreet Football StarFruit Spin BlastMagic BallsJoy Match 3DClassic Diamond Slots: CashSuper JumpSlot ClubLucky Tile Match: Triple CrushRelx cashChain Block 3DMetaverse MergeBlock Master – Brain GamesFruit Cutting KillerGem SmashSmash MasterDessert CrushBuzzVideo-Earn money appTunai InstanClipClaps – Reward your interest
北韓駭客組織出新招!已有多名美國學者受害 微軟:間諜取得巨大成功
美國外交事務分析師德佩崔斯(Daniel DePetris)在10月收到一封來自美國智庫「北緯38度」(38 North)主任唐恩(JennyTown)的電郵,委託他撰寫文章。但寄信的人其實不是唐恩,據3名網路安全研究人員的說法,發信人疑似是一名北韓間諜,這次他們並未如往常一樣祭出釣魚網站竊取敏感資訊,而是假扮成唐恩,企圖釣出美國學者對北韓安全問題的看法。據《路透社》的報導,德佩崔斯表示「當我聯繫寄件者並提出後續問題時,才發現唐恩根本沒有發起任何委託,我意識到這可能是非法行為,而且恐怕已經發展成為一場廣泛的間諜活動。」德佩崔斯補充,「他們非常專業老練,信件上還附有智庫標誌,看起來很正常。」唐恩則聲稱,駭客複製了她的完整簽名檔,但電郵是以「.live」結尾,而非官方帳號「.org」。最扯的是,有一次駭客冒充她時,還把她的電郵也包括在回覆名單上。微軟威脅情報中心(MSTIC)專家艾略特(James Elliott)則表示,這種新的駭客行動在1月份首次出現,他們「使用這種非常非常簡單的方法,取得巨大的成功。」據悉,目前已有多名專家受騙,提供自己的意見或論文。《路透社》引述網路安全專家的分析,指出這封電郵疑似是北韓駭客組織發起的一項前所未有的資訊盜竊行動。駭客的目標專門針對在外國政府中具有影響力的人士,以更好地釐清西方國家對北韓的政策走向。報導稱,這個被相關安全人員稱為Thallium或Kimsuky的北韓駭客組織,長期以來一直使用被稱為「魚叉式網路釣魚」(Spear phishing)的電郵來誘騙目標登錄其帳號密碼,使攻擊者可以藉機安裝特洛伊木馬或其他間諜軟體,竊取機密。或於員工時常瀏覽的網頁中置入病毒自動下載器,並持續更新受感染系統內之變種病毒。北韓駭客在那封電郵中向德佩崔斯提問了包括:中國對北韓新核試驗的反應,以及是否有必要對北韓的「挑釁」採取「比較安靜」的態度等。
美國期中選舉後立法「封殺TikTok」? 共和黨議員:威脅國家安全
美國期中選舉於台灣時間9日正式開票,共有全體聯邦眾議院435席、聯邦參議院100席中的35席,以及36個州長面臨改選。目前最新結果出爐,美國總統拜登(Joe Biden)所屬的民主黨成功保住參議院,拿下50席成為相對多數。與此同時,眾議院的結果仍未出爐,但外界預料共和黨將贏得過半席次。近期就有2名共和黨議員投書《華盛頓郵報》,宣稱他們將在選後於國會立法,禁止TikTok等與中國共產黨有關的社交媒體公司。共和黨籍參議員當選人盧比歐(Marco Rubio)和同黨的眾議員當選人蓋拉格(Mike Gallagher)10日於《華盛頓郵報》以《TikTok,時間到了。這款App在美國應被禁止》為題撰文指出,美國最受歡迎的社群軟體之一TikTok,是一款受到中共當局控制的應用程式,還用「鴉片」、「間諜軟體」形容,更痛批拜登不應該鼓勵美國民眾使用TikTok,「我們必須在為時已晚之前,禁止這個潛在的間諜軟體」。文章指出,TikTok母公司「北京字節跳動科技有限公司」雖然不是國有企業,但中國並沒有任何一家完全的民營企業,公司內部都或多或少有黨員進駐。而根據中國2017年頒布的《國家情報法》,所有公民與企業都必須協助政府執行情報工作,包括共享數據。文章續指,TikTok在全球擁有超過10億用戶,美國國內更有將近2/3的青少年擁有TikTok帳號,再加上《富比士》雜誌日前還聲稱「字節跳動」試圖使用TikTok來掌握美國公民位置,而且此舉與廣告投放的數據蒐集無關,但詳情並未被完整披露,也有TikTok用戶上傳與新疆強迫勞動、天安門事件有關的內容後遭到封殺。盧比歐與蓋拉格也在文末再次強調,除非TikTok及其演算法能與中國政府脫鉤,否則放任TikTok在美國使用,將是對美國國安的重大威脅,「這就是為什麼我們正在試圖立法,禁止TikTok和其他實際上由中國共產黨控制的社交媒體公司在美國營運。國會必須對TikTok的威脅採取行動,否則就太晚了。」不過美國的臉書、蘋果、推特等科技巨頭也時常爆出侵害用戶隱私、介入本國或他國政治及選舉的新聞,華府更有監聽法國總統馬克宏、德國總理梅克爾的壞紀錄,因此美國官員和媒體的多次指控是否屬實,仍待釐清。
全球超過50萬用戶已下載 知名簡訊軟體暗藏木馬遭Google緊急下架
又有Google Play上架的軟體遭發現暗藏木馬,這套名為「Color Message」的SMS軟體內建高度自訂性的模式而聞名,但其中卻被資安團隊發現暗藏木馬,目前軟體已經緊急被Google Play官方下架。根據《ZDNET》報導指出,一套主打高度自訂化的SMS軟體「Color Message」,在Google Play上有50萬人下載,甚至有4.1顆星的高評價,但近日卻被資安公司Pradeo的研究人員發現,軟體中竟然暗藏名為「Joker」的間諜軟體,他會趁著用戶不注意的時候,偷偷訂閱付費服務。Pradeo的研究人員表示,Joker的做法非常狡猾,他會使用縮短程式碼的方式來隱藏自己的足跡,以此閃躲Google Play的檢查。除了擅自訂閱付費服務外,Joker還會獲取被害者的手機通訊錄,搜尋下一個可攻擊的對象,近年來已經有許多軟體都暗藏Joker,雖然官方擋住了大部分的惡意軟體,但仍有少部分軟體躲避官方查緝,成功上架在Google Play。目前Google官方在接獲通報後,已經將「Color Message」從Google Play上下架,有鑑於下載人數眾多,如有使用者下載這套軟體,請務必即刻刪除。
不用打開簡訊就能入侵手機 蘋果罕見緊急推出修正更新
近日傳出iOS有著高度風險的漏洞,駭客只要傳送特定訊息到iMessage中,用戶就算沒有打開訊息,手機還是會被駭客成功入侵,由於情況十分嚴重,蘋果也在14日對各大系統推出緊急修補更新程式。根據《9to5Mac》報導指出,蘋果資訊安全總監 Ivan Krstić表示,這個系統漏洞是民間資安團體「The Citizen Lab」所發現,據稱漏洞的來源是源自於以色列公司「Pegasus」所推出的間諜軟體,由於用戶不用打開簡訊就會被入侵,除了iPhone之外,就連iPad與Mac也適用,是個非常罕見的高危險性漏洞。但是Ivan Krstić表示,雖然看起來漏洞非常的危險,但是想要使用這個漏洞來進行入侵行動裝置的話,技術十分複雜,且成本也高達數百萬美元之多,一般而言不會用於針對一般民眾,主要是針對一些重要的關鍵人士。目前蘋果已經修補了這個漏洞,同時推出 iOS 14.8、iPadOS 14.8、macOS 11.6 及 watchOS 7.6.2等系統更新,涵蓋範圍包含iPhone 6S、iPad Air 2、第五代 iPad、iPad mini 4以上的機種,對於更舊款、無法使用iOS 14的機種,蘋果未來將會透過獨立推送的方式,發送系統更新給這些裝置。
Google Play暗藏惡意軟體「盜刷信用卡」 11款Android病毒軟體名單出爐
Android系統雖然是個開源自由的作業系統,但同時也象徵著難以管控、暗藏漏洞,過去甚至有不少病毒軟體直接光明正大地登上Google Play商店。而近日有資安業者發布報告,指出目前在Google Play上有11款軟體暗藏「Joker間諜軟體」,這些暗藏玄機的軟體除了會竊取使用者的資訊外,還會盜刷使用者的信用卡,報告中要求使用者盡快移除這些軟體。國際資安業者Zscaler日前發表一份報告,內容中指出在Google Play商店上,目前有11款軟體中內藏間諜軟體「Joker」,報告中指出,Joker是Android系統中最為惡名昭彰的間諜軟體,過去數次遭到揭露,但它總是譨透過改變程式代碼、改變運作方式等方法,假冒成各種軟體,接著透過漏洞或行政流程,想辦法將問題軟體上架在Google Play商店中。而使用者如果安裝了感染或內藏Joker的病毒軟體,屆時Joker將會竊取使用者的個人資訊,其中包含了簡訊、聯絡人清單,甚至還會暗地執行軟體的訂閱服務,甚至有盜刷使用者信用卡的行為。報告中也指出,目前Zscaler在Google Play上發現了11款軟體中含有Joker間諜軟體,而這些軟體目前的安裝量已經達到3萬次之多。Zscaler也將這些病毒軟體的名單提交給Google Play,要求他們盡快刪除,他們同時也呼籲使用者如果有安裝以下軟體的話,最好盡快刪除。Zscaler指出的問題軟體名單如下:Free Affluent Message、PDF Photo Scanner、delux Keyboard、Comply QR Scanner、PDF Converter Scanner、Font Style Keyboard、Translate Free、Saying Message、Private Message、Read Scanner、Print Scanner。Zscaler也在報告中分析,表示間諜軟體Joker的入侵目標十分的有針對性,在過去的兩個半月來,Zscaler發現了50多款遭到Joker感染的軟體,這些軟體分別處在「健康與健身」、「攝影」、「工具」、「個人化」與「通訊」等分類,其中又以「工具」為最多,佔據全部的41%,其次是「個人化」與「通訊」,佔據全部惡意軟體的28%與22%,接著是「攝影」,佔據全部惡意軟體的7%,而假冒成「健康與健身」的惡意軟體只有全部的2%。
以色列情報公司遭控濫用間諜軟體 多名記者人權份子手機全被監控
以色列網路情報公司NSO Group所開發的軍用級別監控軟體「飛馬」(Pegasus),日前遭到國際媒體指控涉嫌濫用,被監視者分布於地球上50多個國家,其中不乏是各國政要、獨立記者,甚至連國際媒體的記者也在監控名單中。綜合外媒報導指出,《美聯社》、《華盛頓郵報》、《衛報》等16家媒體、80多名記者,與國際非營利組織「Forbidden Stories」、國際特赦組織展開合作。他們取得了一份5萬筆電話號碼的清單,發現從2016年起,以色列網路情報公司NSO Group運用其所開發的軍用級別監控軟體「飛馬」(Pegasus),對名單上的電話號碼持有人進行監控。報導中指出,遭監控的人遍布全球50多個國家,其中包含了巴林、匈牙利、印度、哈薩克、墨西哥、摩洛哥、盧安達、沙烏地阿拉伯和阿拉伯聯合大公國等地。名單中至少有189名記者、600多名政治家、政府官員、65名知名企業高階主管,還有85名人權運動人士與幾位國家元首。其中被監控的記者中,除了少部分的獨立人權記者外,另外還有美聯社、路透社、CNN、華爾街日報等國際知名媒體的記者也遭到監控。國際特赦組織秘書長卡拉馬德 ( Agnès Callamard)表示,這樣的資訊,代表許多國家都透過「飛馬」來進行監控,飛馬成為政府壓制記者聲音、攻擊鎮壓異議份子的首選武器。雖然NSO表示飛馬指是用於合法的刑事偵辦與恐怖活動調查中,「但很明顯的,他們描繪了一幅合法的願景,同時開始廣泛的透過侵犯隱私來獲得好處」。由於《華盛頓郵報》專欄作家、沙烏地阿拉伯獨立記者卡舒吉(Jamal Khashoggi)於2018年時遭沙烏地阿拉伯派出的暗殺小組刺殺,《華盛頓郵報》也在這份清單中發現了卡舒吉的電話號碼,因此推論卡舒吉的死亡,很有可能就是監控軟體「飛馬」洩密所導致。在消息傳出後,根據《華盛頓郵報》 報導指出,以色列網路情報公司NSO Group堅決否認有非法監控的情形,並指稱媒體所報導的事情全部都是未經驗證的推論。同時NSO Group也否認了公司與卡舒吉的死亡有關,最後還表示要針對這起事件提出誹謗告訴。
偽掃毒軟體真監控!他在家爽看「772女生」裸體+激戰 受害者遍布39國
美國一名57歲的駭客涉嫌從2012年開始,將監控程式「Cammy」偽裝成掃毒軟體,吸引網路用戶下載後,就可以直接入侵對方的電腦操控鏡頭,3年內一共駭進全球39國、至少772名女性的電腦,將受害者的私密照全部看光光。據悉,該名駭客後來在英國遭逮,當地法院日前開庭審理,他竟哭求法官不要將其遣送回國。《太陽報》(The Sun)報導,美國亞特蘭大喬治亞理工大學(Georgia Institute of Technology)一名學生當時下載了假的掃毒程式,被校方資安人員發現有異,趕緊通知相關單位;聯邦調查局(FBI)介入後,發現該軟體表面上是可以掃描電腦病毒的應用程式,內容卻被掉包成了監視器軟體「Cammy」。FBI深入追查後,發現57歲的男子泰勒(Christopher Taylor)涉有重嫌,另透過追蹤IP位置,確定他人在英國,最後和英國警方合作將其逮捕,並在犯嫌的電腦起出大量女性的不雅照及影片,疑似都是他透過間諜軟體竊取而來的不法個資,經清點後估計受害者遍布全球39個國家,人數高達772人。泰勒遭逮後坦承,他將「Cammy」包裝成掃毒軟體,再透過投放廣告的方式誘使用戶下載,如此一來,自己就能侵入對方的電腦操作視訊鏡頭,趁機偷拍被害人的隱私。英國法院近日開庭,泰勒當庭哭求法官不要將自己遣送回美,甚至透露他一直有輕生念頭,如果真的被引渡回美,「就會以棺材的方式回去」。
小影遭列高危險APP 資安機構:曾被發現暗藏間諜軟體
在Google Play商店裡已經有超過1.5下載數的「小影(Vivavideo)」被資安公司VPNpro列為高危險APP,主要是小影只是影片編輯的APP卻要求取得用戶的GPS位置以及取得外部儲存的讀寫權限,甚至在2017年被列為40個間諜軟體之一。VPNpro的報告指出,「小影(Vivavideo)」在Google Play商店主打的是免費下載,以及具有豐富特效的影片編輯軟體,不過在安裝前卻會向用戶要求讀寫外部記憶體的權限以及用戶的GPS位置,其中GPS的位置對於影片編輯軟體絕對是沒有必要的,因此被列為高危險APP。除此之外,小影在2017年就曾被發現將用戶的隱私資料傳回中國的伺服器,因此被認為疑似暗藏間諜軟體,當時印度為了保護國安以及國防,禁止政府、軍方等相關人員下載。