分类: 监视

微软启动调查:以色列是否利用 Azure 云服务实施大规模监控?​

HackerNews 编译,转载请注明出处: 微软公司已启动紧急外部调查,回应以色列军事情报机构被指控利用其Azure云平台实施针对巴勒斯坦民众的大规模监控。此次行动源于《卫报》联合以色列-巴勒斯坦媒体《+972》及希伯来语媒体《Local Call》发布的调查报告,该报告揭露以色列8200部队在Azure平台定制隔离区存储加沙和约旦河西岸民众每日数百万条通话录音。 微软声明称,若Azure被用于“存储通过广泛或大规模监控加沙及约旦河西岸平民获取的通话数据文件”,将违反其服务条款。此次调查由美国科文顿·柏灵律师事务所监督,系微软就以色列军方使用其技术发起的第二次外部审查。今年五月公布的首次审查结论称“未发现以军违反服务条款或利用Azure锁定攻击加沙民众的证据”,但新报告促使微软高层质疑以色列员工在先前调查中隐瞒了关键信息。 核心争议点 数据规模:8200部队在荷兰与爱尔兰的微软数据中心存储约11500TB军事数据(相当于2亿小时音频),系统具备每小时处理百万通电话的能力。 军事应用:情报人员证实,云端存储的通话内容被用于研究并确定加沙轰炸目标,部分录音还被用作拘捕和勒索巴勒斯坦人的依据。 合作溯源:2021年8200部队指挥官约西·沙利叶与微软CEO萨提亚·纳德拉在西雅图会晤,双方就迁移70%敏感数据至Azure达成协议。微软工程师随后与以方合作开发定制安全层。 各方回应 微软:坚称高管对存储数据性质不知情,“无法获知客户云环境中的数据信息”。但泄露文件显示,公司预计该项目将带来“数亿美元收入”,并被定位为“打入国防情报市场的全球样板”。 以色列国防军:声明“微软从未参与以军数据存储或处理”,但微软内部人士反驳称军方声明“令人惊讶”,因公司与以色列国防部存在明确云存储合同。 社会压力:员工组织“抵制Azure用于种族隔离”要求微软公开所有军方合作并终止关系,抗议者指其“从巴勒斯坦苦难中牟利”。 此次调查正值微软面临双重困境:一方面,美国联邦贸易委员会正审查其云计算业务的反竞争行为;另一方面,国际刑事法院已对以色列总理发出逮捕令,指控其军事行动造成超6万名巴勒斯坦人死亡。微软承诺调查结束后将向公众公布事实结论。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

意大利政府终止与以色列间谍软件公司合作

HackerNews 编译,转载请注明出处: 意大利政府在被指控使用间谍软件监控批评者的手机后,该国议会文件周一表示已终止与以色列监控软件公司Paragon的合同。Paragon未立即回应路透社的置评请求。 Meta旗下WhatsApp聊天服务今年早些时候称,Paragon间谍软件曾针对多名用户进行监控,包括一名记者和批评总理乔治亚·梅洛尼的移民海上救援组织Mediterranea成员。意大利政府二月承认国内有七名手机用户成为该间谍软件目标,但否认参与非法活动,并表示已要求国家网络安全局调查此事。 议会安全委员会COPASIR最新报告显示,在媒体强烈抗议后,意大利情报部门先是暂停了与Paragon的合作,最终终止了合同。报告称意国内情报机构AISI和对外情报机构AISE分别于2023年和2024年与Paragon签约,经检察官授权后对极少数目标使用该软件。该委员会表示,对外情报机构使用该软件是为追查逃犯、打击非法移民、涉嫌恐怖主义、有组织犯罪、燃油走私及反间谍活动。 报告特别指出,海上救援组织Mediterranea成员“并非作为人权活动家被监控,而是因其可能涉及非常规移民的活动”获得政府授权。梅洛尼的情报事务负责人、内阁副秘书长阿尔弗雷多·曼托瓦诺于2024年9月5日批准对该组织成员卢卡·卡萨里尼和朱塞佩·卡恰使用Paragon间谍软件。曼托瓦诺暂未回应此事。 另据披露,西西里岛法官上月已下令以协助非法移民罪审判Mediterranea六名成员(含上述两人),这是首次有救援船船员面临此类起诉,所有被告均否认有不当行为。报告同时指出,调查网站Fanpage主编弗朗切斯科·坎切拉托(其自称是监控目标)未有证据表明遭Paragon软件监控,这与他向路透社等媒体的指控不符。       消息来源:  cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

六国政府或使用 Paragon 间谍软件入侵 WhatsApp 并收集数据

HackerNews 编译,转载请注明出处: 据公民实验室(The Citizen Lab)的一份新报告称,澳大利亚、加拿大、塞浦路斯、丹麦、以色列和新加坡政府很可能是以色列公司 Paragon Solutions 开发的间谍软件的客户。 Paragon 由 Ehud Barak 和 Ehud Schneorson 于 2019 年创立,该公司开发了一种名为 Graphite 的监控工具,能够从设备上的即时通讯应用中收集敏感数据。 公民实验室表示,通过梳理与该间谍软件相关的服务器基础设施,已将上述六国政府识别为“疑似 Paragon 部署”对象。 这一发现距离 Meta 旗下的 WhatsApp 声明其通知约 90 名记者和民间社会组织成员(称其为 Graphite 攻击目标)还不到两个月。这些攻击已于 2024 年 12 月被阻断。 这些攻击的目标人群遍布 20 多个国家,包括欧洲的比利时、希腊、拉脱维亚、立陶宛、奥地利、塞浦路斯、捷克共和国、丹麦、德国、荷兰、葡萄牙、西班牙和瑞典等国。 当时,一位 WhatsApp 发言人对《黑客新闻》表示:“这是最新例证,说明为何间谍软件公司必须为其非法行为负责。WhatsApp 将继续保护人们私下交流的能力。” 在这些攻击中,目标对象被添加到 WhatsApp 群组中,随后收到一份 PDF 文档。该文档会被自动解析,触发现已修复的零日漏洞,从而加载 Graphite 间谍软件。最终阶段是突破安卓沙盒,入侵目标设备上的其他应用。 对被入侵的安卓设备的进一步调查发现了一种名为 BIGPRETZEL 的取证痕迹,据信该痕迹可用于唯一识别 Paragon 的 Graphite 间谍软件感染。 此外,证据还表明,2024 年 6 月,意大利难民在利比亚组织的一名创始人所使用的 iPhone 可能遭到 Paragon 感染。苹果公司随后通过发布 iOS 18 解决了这一攻击途径。 苹果公司在一份声明中表示:“此类雇佣间谍软件攻击极为复杂,开发成本高达数百万美元,使用寿命通常较短,且专门针对特定个体,因其身份或行为而成为攻击目标。” “在检测到相关攻击后,我们的安全团队迅速开发并在 iOS 18 初始版本中部署了修复程序,以保护 iPhone 用户,并向可能被单独针对的用户发送苹果威胁通知,以告知并协助他们。”     消息来源:TheHackerNews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

暗网出售台湾监视名单?3GB 数据售价 10 万美元!

据知道创宇暗网雷达监测,12月5日,有黑客在暗网论坛发布数据买卖,以 10 万美元的价格出售台湾监控数据,数据大小 3GB。 知道创宇暗网雷达截图 暗网论坛上黑客发布的信息截图 从黑客发布的截图来看,该数据内容涉及监察号码、监察电话内码、执行作业人员、申请单位、监听序号、核准文号等等。 而据联合新闻网12月6日报道,有社群网站爆出暗网出售的数据为情报机构监听资料,监听对象包括前国民党副主席曾永权、国民党中央政策会副执行长卢嘉辰、行政院长室机要、各地区多名立委、退役将领、县市议员、民间社团主席等,蓝绿政治人物皆有。爆料还显示,监听机关是国安局、调查局、廉政署、海巡署及警方。 同时,12月6日晚间联合新闻网还发布消息称,刑事局表示通讯监察对象身份非通讯监察书内容所能得知,网络流传相关监察资料经过处理,窜改捏造事实,企图抹黑影响台湾选举,误导民众对政府信任。 调查局也回应此次暗网数据售卖的监听资料为不实信息,企图制造对立冲突的动机明显且蓄意,此不实资讯两年前曾在网络社群传播,且资料格式为加工拼凑,属典型境外势力借由错假资讯,等待特定时机散播,持续对我国进行认知作战,调查局已协同相关单位深入追查,并呼吁民众不要被误导和利用。   参考链接: https://udn.com/news/story/6656/7622766 https://udn.com/news/story/7321/7623123 https://udn.com/news/story/7315/7623069 (转载请注明出处,消息来源:知道创宇暗网雷达)

美国再曝新监控计划:白宫拨款警方使用,可访问数万亿条电话记录

与美国国安局、缉毒局的监控计划相比,执法部门的DAS计划规模上并不逊色。 有消息称:美国参议员Ron Wyden近日向司法部致信,质疑美国政府一项监视计划是否合法。《连线》杂志获得了这封信件。信件写道,美国政府通过这项鲜为人知的监视计划,每年追踪境内超过一万亿条电话记录。 根据这封信件,过去十多年间,一项名为数据分析服务(DAS)的监视计划,允许联邦、州和地方执法机构挖掘美国人的通话细节,分析无数美国人的电话记录。这些人并非犯罪嫌疑人,有时甚至还是受害者。监视计划使用链式分析技术,不仅针对与犯罪嫌疑人有直接电话联系的人,还监视任何与这些联系人有关联的人。 白宫资助、AT&T实施,全美执法人员均可使用 根据《连线》查阅的一份白宫备忘录,DAS计划前身为半球(Hemisphere)计划,由美国政府与电信巨头AT&T公司合作实施。 该计划捕获并分析美国电话记录,为美国各地执法机构服务。服务对象包括地方警察和警长部门、美国海关办公室,以及全国各地的邮政检查员。记录显示,白宫为该计划提供超过600万美元的资金。该计划允许定位任何使用AT&T基础设施的通话记录,而AT&T的路由器、交换机等基础设施遍布美国全境。 在写给美国司法部长Merrick Garland的信中,Ron Wyden表示,“严重关切”DAS计划的合法性,并补充说他收到的“信息令人不安,理应激起许多美国人和其他国会议员的愤怒”。 根据参议员的信件,美国司法部秘密提供给他的这些信息,被美国政府视为“非机密敏感”信息。这意味着,尽管这些信息对国家安全没有风险,但联邦官员(如Ron Wyden)不得向公众透露。 AT&T发言人Kim Hart Jonson拒绝了《连线》要求他对DAS计划评论的请求,表示公司只有遵守合法传票的法律义务。 然而,并没有法律要求AT&T ,为执法目的存储美国几十年的通话记录。《连线》查阅的文件显示,AT&T官员多次前往得克萨斯州参加执法会议(最近一次是2018年),培训警方官员如何最大化利用该公司自愿提供的协助信息。当然,这种协助是收费的。 2020年,透明度活动组织“全球拒绝保密”(Distributed Denial of Secrets)公开了从美国各地政府机构窃取的数十万兆字节执法数据。《连线》查阅相关文件后,发现了各地机构监控通话记录的详细流程和理由。监视对象不仅仅是犯罪嫌疑人,还包括他们的配偶、子女、父母和朋友。虽然DAS计划本身隶属于一个毒品交易专项监控计划,但北加州地区情报中心(NCRIC)泄露的一份文件显示,戴利城和奥克兰等地的地方警察机构要求提供待破案件的DAS数据,而这些案件明显与毒品无关。 比如,奥克兰警察局的一名警官要求进行“半球分析”,希望通过分析嫌疑人密友的通话记录确定嫌疑人的电话号码。再比如,圣何塞执法人员要求北加州地区情报中心确定一个未指明案件中的受害者和实物证人。一名官员根据监视计划下向AT&T索取信息,写道,“我们获取了[嫌疑人]以及几个亲友(他的女友、父亲、姐姐、母亲)半年的手机通话数据。”相关记录并未显示AT&T如何对每个请求做出回应。 泄露的执法文件进一步显示,从美国邮政服务的检查员到纽约监狱管理局的官员,各级官员都参加了DAS计划的培训课程。其他参与者就职于港口管理局、美国移民和海关执法局、国民警卫队、加州公路巡逻队,以及众多较小机构。 该项目存在至少十年,监控数据超过法律授权 《纽约时报》在2013年9月首次披露了半球计划。该计划于2013年更名为DAS计划,此后基本上未引起关注。当年,《纽约时报》获得了有关该计划保密性的内部记录。记录显示,执法机构长期被告知永远不要在“任何官方文件中提及半球计划”。 《纽约时报》发布报道之后,美国前总统奥巴马据称于2013年暂停向半球计划拨款。然而,《连线》获得的一份白宫备忘录显示,在随后三年里,虽然自主性拨款被暂停,美国各地的个别执法机构获准直接与AT&T签约,维持对数据挖掘服务的访问。根据白宫备忘录,前总统特朗普任下恢复向计划拨款,但在2021年再度停止。去年,拜登总统再次恢复拨款。 白宫承认了《连线》提出的问题,但尚未发表评论。 DAS计划在一个名为高强度毒品走私地区(HIDTA)的相关计划下维护。后者由白宫国家毒品控制政策办公室(ONDCP)资助。根据白宫的说法,HIDTA包括美国33个不同地区。最早的五个地区在1990年划定,包括洛杉矶、休斯敦、迈阿密、纽约以及整个美墨边境地区。它们都是美国最活跃的毒品走私地区。 DAS计划下的通话记录收集行为并非监听。在美国境内,必须有合理原由并获得授权才能进行监听。AT&T存储的通话记录不包括任何对话录音。这些记录包含的是一系列识别信息,如来电者和接收者的姓名、电话号码以及他们的通话日期和时间。记录会保存半年或更长时间。 根据《公共记录法》解密的文件显示,DAS计划已被用来获取犯罪嫌疑人及其已知关联人员的位置信息。2018年,这种做法属于违宪行为,必须得到法庭授权方可实施。 AT&T发言人Hart Jonson说,“关于位置信息的请求需要最高级别的法律许可。除非是紧急情况,必须获得法庭签发的授权。”针对关联人员的法院命令被称为“连坐型”传票。在隐私倡导者眼里,这与大规模监视是同义词。 该计划绕过了美国联邦隐私监管机制 Ron Wyden 在致Merrick Garland的信中写道,“半球项目获得的数据规模惊人,经常被执法部门访问、检索。” 根据去年白宫官员撰写的一份备忘录,自2013年以来,白宫已经为DAS计划提供了至少610万美元的自主性拨款。通过查阅HIDTA内部《参与者指南》,《连线》获悉,2020年HIDTA获得超过2.8亿美元拨款。目前尚不清楚HIDTA拨款有多少用于支持AT&T大范围收集美国通话记录。 目前也不清楚DAS计划能够访问多久之前的通话记录。根据2014《信息自由法案》发布的幻灯片显示,DAS计划可以查询长达10年的记录,这一数据与其他内部文件相矛盾。后者声称AT&T可以查看几十年前的记录。与此同时,AT&T的竞争对手通常只保留不超过两年的通话记录。(随着长途通话费的消失,电话公司越来越没有必要长期跟踪通话记录。) DAS计划让人想起几十年来多个大规模监视计划。1992年,美国缉毒局计划启动,迫使电话公司交出几乎所有与100多个其他国家往来的通话记录。2014年,美国国家安全局的大规模元数据收集计划被美国第二巡回上诉法院裁定违法。还有通话详单记录计划,由于“技术异常”,美国国家安全局收集了数百万条其“无权获取的”电话记录。 但是,DAS计划并不像过去的这些计划那样接受国会监督。Ron Wyden的高级助手告诉《连线》,DAS计划利用了联邦隐私法律中的许多“漏洞”。比如,计划事实上是由白宫运行,因此不受规定限制,无需对隐私影响进行评估。白宫也豁免于《信息自由法案》,降低了公众对该计划进行审查的能力。 因为AT&T在电信“主干网”上收集电话记录,所以《电子通信隐私法》的保障条款并不适用于该计划。 本月初,Ron Wyden和其他参众议员提出了名为《政府监视改革法案》的全面隐私立法。该法案包含许多条款,如果生效,将修补绝大多数甚至所有上述漏洞,明确认定当前的DAS计划性质为非法。   转自安全内参,原文链接:https://www.secrss.com/articles/61265 封面来源于网络,如有侵权请联系删除

为监控用户,纽约警方花费数百万美元抓取社交媒体数据

据Cyber News披露,美国纽约警方为了监视社交媒体上的用户及内容,花费数百万美元与一家曾被指控不当抓取平台数据的监控公司签订了合同。 监控公司 Voyager Labs 的产品声称能使用人工智能分析网络用户的行为。该公司表示,通过对大型数字文件进行快速分析,可帮助执法部门检测和预测欺诈和犯罪。根据倡导隐私权的非营利组织 “监控技术监督项目”(STOP)获取到的文件,早在 2018 年,该公司就与纽约警察局签署了一份价值近 850 万美元的合同。 但随后,Voyager Labs 被科技巨头 Meta 起诉,称其涉嫌使用近4万个虚假 Facebook 帐户来收集大约 60万个用户的数据,换句话说,就是进行不当的数据抓取。 与此同时,另一份文件显示,纽约皇后区检察机构也与以色列公司 Cobwebs Technologies签署了一项协议,使该公司向警方提供社交网络地图产品。 虽然美国执法部门多年来一直与社交媒体分析公司合作,利用其中的信息辅助一些特定调查,但专家警告说,这种做法需要合法使用,特别是当警方试图通过获取私人信息,并跳过获取传票和搜查令等步骤来预测未来的犯罪行为时。 STOP 主管威尔·欧文 (Will Owen)说道:“与 Voyager Labs 和 Cobwebs Technologies 签订的合同都扩大了执法部门对社交媒体的监控和其他天罗地网般监控工具的使用,这些工具长期以来一直针对包括儿童在内的纽约黑人和拉丁裔。” 欧文认为,这是具有侵入性且非法的行为,宪法要求执法部门在对公众进行搜查之前必须获得搜查令,此举是对宪法的公然绕过。 目前尚不清楚纽约警方到底如何使用 Voyager 软件,但法律允许其警察使用虚假的社交媒体资料。STOP 的实习生莉兹·黄 (Liz Huang) 为此担忧地表示,用户在社交媒体接受的每一个朋友和关注请求,都可能面临着来自警察的监视和对隐私的侵犯。   转自freebuf,原文链接:https://www.freebuf.com/news/377785.html 封面来源于网络,如有侵权请联系删除

搜狗输入法曝加密系统漏洞,黑客可窃取用户输入的内容

近期,来自加拿大多伦多大学公民实验室的研究人员在国内热门输入法——搜狗输入法的加密系统中发现了漏洞,能允许网络监听者破译用户的输入内容。目前该漏洞已得到修复。 研究人员发现漏洞的软件版本涉及三大主流系统,分别是Windows 13.4版本、Android 11.20版本和 iOS 11.21版本,其内部定制的EncryptWall加密系统在Windows和Android系统中存在CBC 密文填塞(padding oracle)攻击漏洞,能让网络监听者恢复加密网络传输的明文,从而泄露敏感信息。在iOS中虽然发现了漏洞,但并不清楚具体的利用方式。 恢复的数据示例摘录,第 11 行包含键入的文本 EncryptWall加密系统旨在通过纯 HTTP POST 请求中的加密字段,将敏感流量安全地传输到未加密的搜狗 HTTP API 端点。在通过 HTTPS 发出 EncryptWall 请求的情况下,研究人员认为这些请求是安全的,但EncryptWall 请求的底层加密技术中可能存在任何缺陷。 研究人员发现,CBC 密文填塞攻击是一种早在2002年就曾出现的选择密文攻击,信息的明文可以一个字节一个字节地恢复,每个字节最多使用 256 条信息。这种攻击依赖于一种称为填充预言的侧通道的存在,它可以明确地揭示接收到的密文在解密时是否被正确填充。 研究人员于今年5月31日向搜狗报告了次漏洞,最终修复版本于7月20日正式发布(Windows 13.7版本 、Android 11.26版本  和 iOS11.25 版本 ),强烈建议搜狗输入法的用户立刻升级至上述版本。 根据研究人员的报告,搜狗输入法是最受欢迎的中文输入法,占中文输入法用户的70%,每月活跃用户超过4.55 亿。     转自Freebuf,原文链接:https://www.freebuf.com/news/374555.html 封面来源于网络,如有侵权请联系删除

Telegram 创始人称 WhatsApp 是被植入了后门的“监视工具”

WhatsApp在全球拥有20多亿月度活跃用户,是世界上最受欢迎的移动信息应用。但竞争对手Telegram的创始人认为人们应该远离Meta的产品,他称其是一个不断存在安全问题的监视工具。 当地时间周四,Pavel Durov在他的Telegram频道中写道,人们应该使用他们喜欢的任何消息应用,但一定要远离WhatsApp–因为它现在已经成为一个监视工具13年了。 Durov指的是上周在WhatsApp中发现的两个安全问题,这些问题可能允许在特定设备上远程执行代码。黑客只需要跟受害者建立视频通话或向他们发送一个专门制作的视频文件即可。此后,WhatsApp发布了安全更新以解决这些漏洞。 这位现在自我流放的俄罗斯人指出,即使将WhatsApp升级到最新版本也不能完全保证安全。他指出,在2017年、2018年、2019年和2020年都发现了跟最近的补丁相同的安全问题。另外他还指出,WhatsApp在2016年之前并没有端到端的加密功能。 “黑客可以完全访问WhatsApp用户手机上的一切,”Durov写道,“每年我们都会了解到WhatsApp的一些问题,从而使他们的用户设备上的一切都处于危险之中。” Durov指出,这些安全问题不是偶然的,而是被植入了后门,每当发现和删除以前的后门就会增加一个新的后门。“如果你是地球上最富有的人,这并不重要–如果你的手机上安装了WhatsApp,那么你的设备上的每一个应用的所有数据都可以访问。” 这句“地球上最富有的人”指的是前世界首富杰夫·贝佐斯。这位亚马逊创始人的手机在2018年通过一条据称来自沙特王储穆罕默德-本-萨勒曼账户的WhatsApp视频信息被黑。 很容易想象Durov贬低WhatsApp以吸引更多用户到他的平台。但这位CEO指出,Telegram的7亿活跃用户和200万日注册用户意味着这项注重隐私的服务不需要任何额外的宣传。 当被问及Durov的说法时,Meta的一位发言人告诉媒体:“这完全是胡说八道。” Meta并不是第一个面临Durov批评的科技巨头。他还称在2021年抨击过苹果,称其销售来自“中世纪”的“价格过高、过时的硬件”。最近,他有称库比蒂诺通过不更新WebKit来故意削弱网络应用。 除了安全漏洞之外,WhatsApp还面临着大量关于其侵犯用户隐私的指控,包括有争议的Facebook数据共享政策。去年,它还因违反GDPR而被处以创纪录的2.67亿美元的罚款。     转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1325013.htm 封面来源于网络,如有侵权请联系删除

美国最新数据显示:73% 的雇主承认正在监视员工

北京时间7月28日,据美国最新的一项民意调查显示,73%的雇主承认目前正在利用软件监视他们的员工,包括利用时间追踪、实时位置追踪和屏幕监控等手段,员工们担心,元宇宙的发展会让监控变得更容易。 数据显示,雇主最感兴趣的监控手段是记录工作场所会面(42%)、时间追踪(39%)、实时位置追踪(39%)和屏幕监控(39%);而员工最关心的则是实时位置追踪 (51%)、屏幕监控 (50%) 和时间追踪 (47%)。 员工监控软件已成为雇主关注员工的一种流行方式,而元宇宙会增加监控的可能性。对于在元宇宙中工作这一未来,大多数雇主表示感到兴奋(66%)和乐观(54%),而员工则表示感到焦虑(24%)、怀疑(20%)和困惑(17%)。 “鉴于许多工人不愿接受工作场所的进一步监控,未来在元宇宙中,雇主计划实施进一步监控活动时应谨慎行事,考虑为此失去员工的信任和满意感是否值得。”这项民意调查的组织机构ExpressVPN副总裁哈罗德·李(Harold Li)评价道。 这项民意调查由ExpressVPN与Pollfish合作完成,共调查了美国的1,500名员工和 1,500名雇主,以了解他们对于在元宇宙中工作的看法。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1298029.htm 封面来源于网络,如有侵权请联系删除

VR 病毒现身,可监控全球安卓 VR 设备

该恶意软件可以远程连接到基于安卓系统的VR设备并偷偷记录头盔显示器中的播放的内容。 全球有1.71亿人使用VR设备,其中很多设备基于安卓系统,例如Meta的Oculus或HTC Vive,这些用户需要当心了。 近日ReasonLabs发现了一种新的名为“老大哥”(Big Brother)的恶意软件,可以远程连接到基于安卓系统的VR设备并偷偷记录头盔显示器中的播放的内容。一旦恶意软件进入用户的电脑,它就会潜伏等待用户开始使用(开启开发者模式的)VR设备。 “老大哥”恶意软件可以检测与被感染计算机处于同一WiFi网络的VR设备。一旦“老大哥”恶意软件检测到VR设备开始工作,它就会悄悄地打开一个TCP端口,远程记录用户的头盔屏幕内容。然后,通过开放的TCP端口,恶意软件可将记录信息从受感染的计算机发送给攻击者。 “老大哥”恶意软件的破坏力可能比想象得更加糟糕。因为不仅仅是游戏和视频娱乐玩家,如今VR设备已经大量进入行业应用,例如医疗、军队和制造商都将专有的VR应用程序用于培训目的,安装这些应用程序需要启用开发者模式。 这意味着“老大哥”恶意软件还可能被用于商业间谍甚至军事间谍活动,这将是一件大事。 即便对于游戏和视频娱乐玩家来说,对VR恶意软件也并非完全免疫,因为很多非官方游戏和盗版内容都需要设备开启开发者模式。 尤其是越来越多的用户开始使用VR设备远程办公,参与视频会议或者将VR头盔作为虚拟桌面显示器使用,都意味着存在泄露电子邮件地址、账户密码等敏感信息的可能。 最后,由于“老大哥”恶意软件需要消耗大量带宽,不仅会导致网速变慢而且还可能导致上网流量费用上升。 转自 安全内参,原文链接:https://www.secrss.com/articles/45093 封面来源于网络,如有侵权请联系删除