标签: 谷歌

银行木马 BankBot 感染 Google 商店 160 款应用程序,阿联酋金融机构成为黑客首选攻击目标

趋势科技(Trend Micro)研究人员于 9 月 13 日发布安全报告,指出 Android 恶意软件 BankBot 已成功感染逾 160 款 Google 商店中的合法应用程序。相关数据显示,该款恶意软件新变种主要瞄准 27 个国家银行机构展开攻击活动,其中 10 家受害组织来自阿联酋地区。 恶意软件 BankBot 于今年 1 月浮出水面,其主要使用虚假页面覆盖真实网页欺骗不知情用户输入登录凭证等敏感信息。此外,BankBot 还可劫持与拦截用户 SMS 信息,从而绕过基于短信的双重身份验证。 近期,研究人员再次发现 5 款受感染的新型应用程序,其中颇受用户欢迎的一款已被下载 5000-10000 次。研究人员表示,最新版本的 BankBot 变体只有安装在真实设备中才会运行。然而,一旦安装并运行 BankBot 后,它将自动检查受感染设备上是否存在银行应用安装包。倘若存在,BankBot 将立即连接至 C&C 服务器并上传安装包名称与标签。随后,C&C 服务器还会向受感染应用发送恶意链接,从而下载包含用于覆盖页面的恶意文件库,以便攻击者后续使用。 图1. BankBot 下载覆盖网页 值得注意的是,研究人员发现该款恶意软件在针对阿联酋银行应用程序时,表现略有不同。BankBot 并非直接显示虚假的覆盖页面,而是请求用户输入电话号码等信息。随后,C&C 服务器会在一个 FireBase 邮件中向目标受害者发送恶意链接。一旦用户进入指定页面,他们将会被提示输入银行具体信息。即使用户提供的信息正确,也会弹出一个 “ 错误页面 ” ,致使受害者必须再次输入信息进行确认。显然,BankBot 的开发人员想要再次核实受害者银行凭证,以便快速正确登录用户账号、窃取资金。 图2.伪造阿联酋银行应用程序屏幕 目前,BankBot 开发人员似乎正尝试使用新技术操作扩大目标攻击范围,对此,研究人员提醒用户在安装任何应用程序前(即使从 Google Play 商店下载)始终验证应用权限,以防黑客恶意攻击。 附:趋势科技原文报告《 BankBot Found on Google Play and Targets Ten New UAE Banking Apps 》 原作者:Hyacinth Mascarenhas,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

硅谷科技巨头正努力解决全球近 40 亿用户无网可上问题

据国外媒体 BuzzFeed  8 月 30 日报道,全球接近 40 亿人口无网可上,而硅谷最大的那些科技公司正在想方设法来解决这一问题。如今,全球网络覆盖率比以往如何时候都要高,谷歌最近称它的 Android 移动操作系统拥有超过 20 亿的用户,而 Facebook 表示它的月活跃用户规模也达到同样的量级。不过,全球各地仍有 40 亿人口还是无法上网。非洲和南亚的互联网普及程度尤其低:全世界互联网普及率最低的国家之一是刚果民主共和国,该国只有 3.8% 的人口有网可上。 目前谷歌、Facebook、SpaceX 等知名科技公司和一众其它的初创公司都在设法让全球其余人口能够接触网络。这些公司的动机并非完全没有私心。此造价不菲的项目有着双重目的:一来在公众中树立良好的公司形象,二来寻求触及潜在的数十亿新联网用户,寄望他们将会使用它们旗下的产品服务。 Ο 网络连接的 “ 最后一公里 ” 问题 这种互联网普及项目可能会给农村地区和其它地区的居民带来很大的影响。对于蜂窝网络提供商来说,在那些地区部署成本高昂的大型基站来服务可能承担不起上网费用的小部分人群,从经济角度来看是行不通的。宽带网络的意义并不只是让更多的人能够上像 “ 阅后即焚 ” 通讯应用 Snapchat 这样的应用服务;它有潜力改变人们获取工作机会、教育和资讯的方式。政府有时会站出来投资建设民营公司不愿投资的数字基础设施,但这更多地发生在赋予的发达国家,而非发展中国家。 Ο 科技巨头的进展 特斯拉和 SpaceX CEO 伊隆·马斯克(Elon Musk)想要用数千个轨道运行卫星覆盖地球的大气层,以此形成一个全球通信网络来将数据传送到地面的设备。不过,SpaceX 的首批卫星要到 2019 年才会发射。马斯克最大的竞争对手卫星初创公司 OneWeb 打算打造类似的网络来为整个地球提供 LTE 网络服务,它也希望在 2019 年发射相关的卫星。 社交网络巨头 Facebook 也开发了一个旨在给撒哈拉以南非洲的部分地区带来网络的卫星。2016 年 9 月,Facebook 的新卫星登上 SpaceX 的猎鹰九号( Falcon 9 )火箭。可惜的是,该火箭最终爆炸,摧毁了 Facebook 的卫星。 该公司手头还有另外一个计划:打造太阳能驱动的自动化网络提供无人机 Aquila。该款无人机的翼展比波音 737 飞机还要长。该社交网络的计划是,部署一群高空飞行的无人机,它们会通过激光相互通信,一次可飞行数个月之久。Aquila 旨在给 60 英里范围内的人发送无线网络信号。该项与高空飞行 90 天的目标还相距甚远。6月,该无人机仅完成了1个小时46分钟的飞行。 相比 Aquila,谷歌旗下 “ 登月项目工厂 ” X 的 Project Loon 项目是一个更接近于实现目标的高空解决方案。跟 Aquila 一样,Project Loon 是一种空中互联网网络——只不过它使用的并不是无人机,而是漂浮在平流层的氮气球。Project Loon 的飞行记录是 190 天,虽然该项目还处于测试阶段,但它的气球已经能够给秘鲁的数万人口提供网络连接服务。2 月,Project Loon 宣布它已经开发了机器学习导航算法,那些算法可让它向特定的地区发出数量较小的气球(数十个,而非数百个),因此能够大大降低项目的运营成本。不过,该项目也并非一帆风顺。Project Loon 在过去的一年里已经换帅两次。它的一项涉及气球导航的主要专利也被美国专利商标局取消,因为一家名为 Space Data 的公司提起诉讼,声称自己是最早提出该想法的。 Ο 前进阻力 然而,缺少实体基础设施,并不是互联网在全球范围进一步普及的唯一阻力。设备购买能力、识字水平和打造支持本地语言的网站,同样是让全球其余地区触网的关键。此外,无人机、气球和数千个卫星或许并不能消弭最需要互联网的地区的数字鸿沟。 虽然这些项目听上去都充满希望,但它们在完成大范围的测试阶段后实际上能否派上用场,仍有待观察。硅谷资助的互联网普及项目过往引起了一些争议,比如 Facebook 在印度的 Free Basics 免费网络项目。政府的批准和蜂窝网络提供商的合作,对于这些项目的进展也至关重要。 稿源:cnBeta,封面源自网络;

僵尸网络 WireX:黑客利用数十万 Android 设备发动 DDoS 攻击

据外媒报道,黑客继去年利用大量不安全物联网设备发动 DDoS 攻击后开始转向另一种极其流行且安全的设备展开新一轮攻击,即运行 Google Android 系统的智能手机与平板设备。 调查显示,攻击者利用官方应用商店传播的恶意程序创建 Android 僵尸网络发动 DDoS 攻击。据悉,被称为 WireX 的僵尸网络在其高峰时最高控制 100 多个国家逾 12 万 IP 地址。然而,当前各企业很难抵御这种 IP 地址遍布全球的 DDoS 攻击。 研究人员表示,他们已在 Google 官方应用商店中发现 300 余款应用软件与僵尸网络 WireX 有关,其中多数应用主要提供铃声、视频或存储管理器等服务。目前,Google 经证实后紧急下架部分应用以减少目标设备沦为 DDoS 攻击的动力来源。据悉,这些应用程序多数由俄罗斯、中国与其他亚洲国家的用户下载,尽管 WireX 僵尸网络当前仅在小规模攻击活动中处于活跃状态。 幸运的是,在该 Android 僵尸网络膨胀到难以控制前,包括 Cloudflare、Akamai、Flashpoint、Google、Dyn 等在内的科技公司已积极采取行动并对其进行联合打击。此外,如果用户设备运行的是 Android 操作系统的最新版本,那么该系统中包含的 Google Play Protect 功能将会自动移除已下载的恶意 WireX 应用。目前,研究人员建议用户从 Google 官方商店下载应用程序并始终在移动设备上保持全方位杀毒软件,以便在感染设备前阻止恶意程序下载。 本文根据 thehackernews 与 solidot奇客 联合翻译整理,编辑:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Google 承认因 BGP 路由泄漏导致日本网络发生故障

据外媒报道,部分地区的网民于 8 月 25 日遭遇网络连接性故障,其网速缓慢或部分网络无法访问。然而此次事故影响最大的是日本网民。 调查显示,该事故由 Google 引发,因其当天错误宣布一个BGP 路由公告,声称它拥有某个 IP 前缀,这一公告被对等的 Verizon 接受后转发给它的下游对等网络,导致该 IP 前缀的流量路由到 Google 网络。 Google 拥有世界最大的 CDN 网络之一,但它不是 ISP ,而 ISP 是为了优化与 Google 服务的连接性能与 Google 建立的直接对等联系。因此它不转发目的地是非 Google 网站的流量,于是导致整个路由路径发生故障。 稿源:solidot奇客,封面源自网络;

谷歌从 Google Play 上移除逾 500 款恶意应用

8 月 23 日上午消息,出于对间谍软件的恐慌,谷歌从其在线应用程序商店删除超过 500 款应用程序。本周,网络安全公司 Lookout 研究人员透露,发现超过 500 款应用程序可通过 Google Play 进入用户手机传播间谍软件。在应用程序中使用的某些软件,可在不提醒应用程序制造商的情况下,秘密将用户的个人数据转移到其设备上。 目前,多数应用程序开发人员可能并不知道这些安全漏洞的存在。Lookout 列举了两款受影响的应用程序——Lucky Cash 和 SelfieCity,两者随后均被锁定。虽然该公司没有透露其他受影响的应用程序,但他们表示,其中包括面向青少年的手机游戏、天气应用程序、在线电台、照片编辑、教育、健康、健身和家庭摄像机应用程序。 所有受影响的应用程序都使用了同一软件开发工具包(SDK),它可以帮助公司根据用户喜好对应用程序中的广告进行定向,收集用户数据。Lookout 人员发现,嵌入在应用程序中的 Igexin 广告 SDK 能够使这些应用程序与外界服务器进行交流,安全公司说,后者曾经向人们提供过恶意软件。 尽管应用程序偶尔与这些服务器进行通信的情况并不少见,但 Lookout 研究人员注意到一个奇怪的例子——其中一个应用程序似乎正在 “ 从这些服务器下载大型加密文件 ”。这一行动提示研究人员,黑客正在利用 SDK 中的一个漏洞。当应用程序被安装在设备上后,可能向外传播恶意软件。 虽然应用程序开发商有义务告知用户他们收集数据的方法,但 Lookout 指出,开发商可能并不知道的 Igexin SDK 可以为恶意软件大开方便之门。研究人员称,他们已将发现的安全楼道内通知谷歌公司,后者随后立即采取行动,在应用商店里删除了这些应用,或更换到不存在同样网络安全漏洞的新版本。 稿源:cnBeta、,稿件以及封面源自网络;

中国公司提供的广告 SDK 被发现内置后门

安全公司 Lookout Security Intelligence 研究人员近期发布报告,宣称浙江每日互动网络科技股份有限公司(个推)提供的个信广告 SDK 被内置后门,允许下载与执行任意代码。 据悉,用户最初下载的应用也许是干净的,但广告 SDK 通过向个信服务器发送请求后悄悄下载加密文件、引入恶意功能、收集用户个人数据。此外,个信广告还可以随时引入恶意间谍软件。研究人员表示,不是所有版本的个信广告 SDK 都含有后门,包含后门的恶意版本实现了一个插件框架允许客户端加载恶意代码。 目前,在 Google 官方应用商店 Google Play,超过 500 款应用使用了恶意版本的个信广告 SDK,这些应用的下载量超过一亿次。Google 在接到通知后从官方商店移除了恶意版本,或者更新到了使用非侵入式 广告 SDK的版本。 稿源:solidot奇客,封面源自网络;

谷歌发布下一代安卓系统 Android Oreo

谷歌于 8 月 22 日正式发布下一代安卓操作系统 Android Oreo(奥利奥)。新系统将带来从改进的提醒系统到画中画支持,再到全新 emoji 的多项新功能。新系统将带来一项类似 iOS 的名为 Notification Dots(相当于应用角标),提醒用户哪个应用有新的内容可以显示。长按某个应用图标现在可以显示一些信息,比如最新收到的提醒等,与 iOS 上的 3D Touch 类似。 “画中画”支持用户在使用其他应用时继续观看视频,还为用户带来自动填写用户资料的功能,方便注册视频服务的用户。另外,新系统还带来了诸多 Unicode 10 标准的表情符号。 尽管谷歌自家的 Pixel 和 Nexus 手机的用户可以很快获得升级,但其他安卓用户想要升级至 Oreo 系统就需要等上一段时间了。要知道上一代安卓系统“牛轧糖”到现在的用户安装率也只有 13.5%,该系统已经发布一年了。大部分安卓用户目前还在使用 2、3 年前发布的 Android 5.0 Lollipop 和 Android 6.0 Marshmallow。这与 iOS 用户的体验形成了鲜明对比。 可升级 Android 8.0 机型列表: ○ Nexus 5X ○ Nexus 6P ○ Nexus Player ○ Pixel C ○ Pixel (Telstra、Rogers、TMO、Sprint、USCC、Project Fi) ○ Pixel (other carriers) ○ Pixel XL (Telstra、Rogers、TMO、Sprint、USCC、Project Fi) ○ Pixel XL (other carriers) 稿源:cnBeta、MacX,封面源自网络;

Chrome 将会对 HTTP Web 表单显示不安全警告

Chrome 和 Firefox 主要浏览器开发商正致力推动 Web 的 HTTPS,逐渐采取措施对 HTTP 网页显示不安全警告。 据悉,Chrome 从 4 月开始对输入密码或信用卡号码的 HTTP 网页显示不安全警告。从今年 10 月开始,Chrom 62 将会增加两种不安全警告的显示情况:用户在 HTTP 页面输入数据,或者在隐身模式下浏览 HTTP 网页。Google 最终计划将所有 HTTP 网页标记为不安全。 稿源:solidot奇客,封面源自网络;

窃取银行密码的恶意扩展多次进入谷歌应用商店

Google 采取自动化的方式检测递交到应用商店或扩展商店的应用或扩展,但过去几个月内,安全研究人员发现大量恶意应用和扩展未被 Google 自动化检测程序发现。 据悉,最新一款被安全研究人员发现的 Chrome 恶意扩展是 Interface Online,它设计窃取用户的银行登录凭证,并于过去 17 天内至少更新了两次。当安装该扩展到用户访问特定网页时,它会激活一个 JavaScript 运行,以记录输入登录框的用户名和密码,然后将日志上传到攻击者控制的服务器。 调查显示,攻击者目前主要针对巴西银行用户。然而,Google 在接到安全研究人员的通知后当即将其移除,但随后它又再次出现。最终,研究人员通过举报后才将其完全移除。 稿源:solidot奇客,封面源自网络;

新纳粹网站 The Daily Stormer 域名注册连遭 GoDaddy 和谷歌两次撤销

在上周维吉尼亚州夏洛特维尔市白人至上主义者集会以及随后在周末发生的暴力事件之后,新纳粹网站 The Daily Stormer 公开诋毁在这起暴力冲突中遇难的 32 岁希瑟·海尔(Heather Heyer),当时有人开车冲撞抗议者人群造成其死亡。 据悉,黑客组织 “ 匿名者 ” 宣布已经接管该网站,并发誓要在 24 小时后完全关闭。The Daily Stormer 域名托管平台 GoDaddy 与谷歌同时也宣称,他们已通知 The Daily Stormer 有 24 个小时时间将域名转交由其他服务商托管,因该网站 “ 违反了我们的服务条款 ”。这就意味着如果这个网站找不到 GoDaddy 和谷歌以外的其他域名注册商,就将面临被迫下线的威胁。 现在还不清楚谷歌撤销 The Daily Stormer 域名注册的行动将在何时正式生效,截至目前该网站仍处于在线状态,其互联网注册信息将谷歌列为注册商。此外,GoDaddy 此前曾因托管 The Daily Stormer 及其他传播仇恨的网站而遭到批评,该公司的行为准则禁止使用其服务 “ 促进、鼓励或从事恐怖主义活动以及针对人、动物或财产的暴力活动 ”。 与此同时,为 The Daily Stormer 提供互联网服务的私人公司 Cloudflare 拒绝透露该公司是否考虑切断与这个网站之间的联系。该公司发表声明称:“ Cloudflare 已经意识到有些使用我们网络的站点所引发的忧虑,并发现其中有些站点上的内容令人厌恶 ”。声明还补充道:“虽然我们的政策是不对任何特定用户置评,但我们将配合执法机构的任何调查行动 ”。目前,The Daily Storm 网站创始人安德鲁·昂林(Andrew Anglin)则尚未置评。  稿源:由 、cnBeta 整理,稿件以及封面源自网络;