为打击恶意软件诈骗行径,谷歌新加坡与新加坡网络安全局合作,试行推出新保护功能,能自行侦测安卓用户手机是否下载有害应用,进而阻止应

为打击恶意软件诈骗行径,谷歌新加坡与新加坡网络安全局合作,试行推出新保护功能,能自行侦测安卓用户手机是否下载有害应用,进而阻止应用的安装。 谷歌星期三(2月7日)发文告指出,新措施是谷歌和网安局在打击诈骗工作上的合作之一,新加坡将成为首个试行这项功能的国家。 文告说,骗子经常以金钱为诱饵,或者制造紧急的情况,使受害者放松警惕,无视系统发出的警告,甚至关闭安全保障措施功能。这导致受害者从网络侧载来源(Internet-sideloading sources)下载有害的应用,其中就包括恶意软件应用。 有了这项新功能之后,当用户尝试从网络浏览器、通讯软件应用,或者文件管理平台上下载具有潜在风险的应用时,谷歌的Play保护机制只要侦测到这些应用经常被滥用来欺诈,便会自动阻止应用的下载。(谷歌提供) 标签: #反诈 #Google 频道: @GodlyNews1 投稿: @GodlyNewsBot

相关推荐

封面图片

谷歌和新加坡网安局试行反诈骗新措施,阻止安卓用户安装恶意应用

谷歌和新加坡网安局试行反诈骗新措施,阻止安卓用户安装恶意应用 主要针对侧载安装,且具有读取短信、查看屏幕等权限的应用。 与此前的拦截不同,新加坡 用户是无法点击跳过强行安装的,除非完全禁用 Google Play Protect #慢讯

封面图片

谷歌 Play 保护机制在新加坡测试增强的金融欺诈防护

谷歌 Play 保护机制在新加坡测试增强的金融欺诈防护 去年,谷歌宣布 Play 保护机制会在侧载之前提示扫描未知的安卓应用。此功能现已部署在印度、泰国、新加坡和巴西的安卓设备上。为打击恶意软件诈骗行径,谷歌与新加坡网络安全局合作,测试新的增强金融欺诈防护。这种增强的欺诈防护功能将分析并自动阻止在运行时使用敏感权限应用的安装,这些权限经常被滥用于金融欺诈。将检查应用以下权限: RECEIVE_SMS、READ_SMS、BIND_Notifications 和 Accessibility

封面图片

近日,一份由中国网络安全产业联盟发布的重磅报告,详细揭露了美国国家安全局(NSA)、中央情报局(CIA)等情报机构针对全球移动智

近日,一份由中国网络安全产业联盟发布的重磅报告,详细揭露了美国国家安全局(NSA)、中央情报局(CIA)等情报机构针对全球移动智能终端实施的一系列监听窃密活动。 这些活动不仅技术先进、手段隐蔽,而且覆盖范围广泛,对全球手机用户的安全构成了严重威胁,引发了国际社会的广泛关注与深切担忧。 多维度攻击,手机安全防线岌岌可危,报告详细剖析了美国情报机构针对手机安全的多种攻击手段。其中,利用SIM卡漏洞实施的Simjacker攻击尤为引人注目。通过发送特制短信,特制手机拨打电话,攻击者即可远程接管目标手机,实现定位、窃密等恶意目的。 此外,NSA还成功窃取了手机SIM卡加密密钥,为未来的信号情报收集提供了强大支撑,使得手机通信内容在攻击者面前几乎透明。 针对苹果手机用户,美国情报机构更是实施了代号为“三角测量行动”的“零点击”攻击。利用iOS系统内置的iMessage服务和多个未修复漏洞,攻击者能够在用户毫不知情的情况下植入恶意代码,窃取包括麦克风录音、地理位置在内的敏感信息。 更为令人不安的是,美国情报机构还积极利用商用间谍软件,如以色列NSO集团的“飞马”软件,对相关手机用户进行监控。这些软件功能强大,能够悄无声息地获取手机上的详细数据,甚至远程控制手机摄像头和麦克风,将用户置于全方位的监视之下。 运营商成帮凶,用户数据泄露风险加剧。报告还揭示了美国情报机构与电信运营商之间的密切合作。美国四大电信运营商AT&T、Verizon、Sprint和T-Mobile US曾在手机中广泛预置Carrier IQ软件,该软件违规收集用户数据,包括短信、键盘操作记录等敏感信息。 情报机构通过与运营商的情报合作,能够轻松获取远超法律授权范围的用户数据,进一步加剧了用户数据泄露的风险。 加强防护,共筑手机安全防线 面对美国情报机构的全球监听行动,各国政府、手机厂商、运营商以及互联网厂商必须携手合作,共同加强手机安全防护能力。 一方面,手机厂商应不断提升操作系统和应用程序的安全性,及时修复漏洞,防止恶意代码植入;另一方面,运营商也应加强用户数据保护意识,杜绝违规收集用户数据的行为。 同时,国际社会也应加强合作,共同打击网络监听和窃密行为,维护全球网络安全和稳定。 对于广大手机用户而言,提高安全意识、加强自我保护同样至关重要。建议用户定期更新手机系统和应用程序,避免点击来路不明的链接和下载未知来源的应用,以减少被攻击的风险。 此次报告的发布再次敲响了手机安全的警钟。在全球信息化快速发展的今天,手机安全已成为关乎每个人隐私和信息安全的重要问题。只有各方共同努力、形成合力,才能有效应对美国情报机构的监听窃密挑战,共筑手机安全防线。 订阅东南亚曝光-新闻 -吃瓜 投稿爆料澄清 : @dnyshequ #东南亚 #曝光 #吃瓜 #新闻

封面图片

#国内大事件 近日,一份由中国网络安全产业联盟发布的重磅报告,详细揭露了美国国家安全局(NSA)、中央情报局(CIA)等情报机构

#国内大事件 近日,一份由中国网络安全产业联盟发布的重磅报告,详细揭露了美国国家安全局(NSA)、中央情报局(CIA)等情报机构针对全球移动智能终端实施的一系列监听窃密活动。 这些活动不仅技术先进、手段隐蔽,而且覆盖范围广泛,对全球手机用户的安全构成了严重威胁,引发了国际社会的广泛关注与深切担忧。 多维度攻击,手机安全防线岌岌可危,报告详细剖析了美国情报机构针对手机安全的多种攻击手段。其中,利用SIM卡漏洞实施的Simjacker攻击尤为引人注目。通过发送特制短信,特制手机拨打电话,攻击者即可远程接管目标手机,实现定位、窃密等恶意目的。 此外,NSA还成功窃取了手机SIM卡加密密钥,为未来的信号情报收集提供了强大支撑,使得手机通信内容在攻击者面前几乎透明。 针对苹果手机用户,美国情报机构更是实施了代号为“三角测量行动”的“零点击”攻击。利用iOS系统内置的iMessage服务和多个未修复漏洞,攻击者能够在用户毫不知情的情况下植入恶意代码,窃取包括麦克风录音、地理位置在内的敏感信息。 更为令人不安的是,美国情报机构还积极利用商用间谍软件,如以色列NSO集团的“飞马”软件,对相关手机用户进行监控。这些软件功能强大,能够悄无声息地获取手机上的详细数据,甚至远程控制手机摄像头和麦克风,将用户置于全方位的监视之下。 运营商成帮凶,用户数据泄露风险加剧。报告还揭示了美国情报机构与电信运营商之间的密切合作。美国四大电信运营商AT&T、Verizon、Sprint和T-Mobile US曾在手机中广泛预置Carrier IQ软件,该软件违规收集用户数据,包括短信、键盘操作记录等敏感信息。 情报机构通过与运营商的情报合作,能够轻松获取远超法律授权范围的用户数据,进一步加剧了用户数据泄露的风险。 加强防护,共筑手机安全防线 面对美国情报机构的全球监听行动,各国政府、手机厂商、运营商以及互联网厂商必须携手合作,共同加强手机安全防护能力。 一方面,手机厂商应不断提升操作系统和应用程序的安全性,及时修复漏洞,防止恶意代码植入;另一方面,运营商也应加强用户数据保护意识,杜绝违规收集用户数据的行为。 同时,国际社会也应加强合作,共同打击网络监听和窃密行为,维护全球网络安全和稳定。 对于广大手机用户而言,提高安全意识、加强自我保护同样至关重要。建议用户定期更新手机系统和应用程序,避免点击来路不明的链接和下载未知来源的应用,以减少被攻击的风险。 此次报告的发布再次敲响了手机安全的警钟。在全球信息化快速发展的今天,手机安全已成为关乎每个人隐私和信息安全的重要问题。只有各方共同努力、形成合力,才能有效应对美国情报机构的监听窃密挑战,共筑手机安全防线。

封面图片

#新加坡资讯 钓鱼链接或诱骗执行电脑命令 骗徒盗加密货币

#新加坡资讯 钓鱼链接或诱骗执行电脑命令 骗徒盗加密货币 诈骗团伙通过虚假的投资广告,发出钓鱼链接或诱骗受害者执行未知电脑命令,借此骗取加密货币资产。当局提醒公众慎防这类骗局。 新加坡警察部队和新加坡网络安全局星期三(2月5日)发联合文告说,受害者一般会在社交媒体平台上留意到加密货币投资机会,或看到冒充加密货币网红(influencer)的骗子发出的广告,通过链接进入一个Telegram群组,以获悉最新趋势。 骗子接着设下圈套,让受害者始终无法通过人机验证(CAPTCHA)顺利进群。这时一个消息框会弹出,引导受害者输入PowerShell命令,以绕过验证。实际上,所谓的PowerShell命令是恶意代码,用于入侵受害者的加密货币钱包。 在另一种诈骗伎俩中,受害者点击虚假广告,又或是经由搜索引擎点击去中心化金融(DeFi)平台的链接,误入钓鱼网站,之后被诱骗绑定加密货币钱包。这个钓鱼网站会执行隐藏的智能合约(smart contract),借此转走受害者的加密货币资产。 第三种诈骗伎俩,则是受害者经由LinkedIn看到区块链相关的工作机会。骗子发来虚假链接,声称是线上面试的链接,或用于评估受害者工作能力的网站,殊不知点击后将下载恶意软件。这些恶意软件会攻击浏览器扩展程序(extension data)和加密货币钱包详情来骗走受害者的加密货币。 警方和网安局建议公众,可使用较安全的加密货币钱包、创建较强密码并启用双重身份验证(2FA)功能、定期监测和检查加密货币户头,避免受骗,此外,也切勿点击或下载不明链接。 若怀疑或不幸坠入骗案,可联系加密货币交易所冻结相关交易或户头、审查并试着撤销可疑交易,也可立即将余下的加密货币转到另一个备用加密货币钱包。公众可报警,或通过网安局官网通报加密货币钓鱼网站。 订阅东南亚骗子/黑料大曝光频道  ↓ 免费投稿爆料合作: @LKEEGsir

封面图片

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与 Android 版相同。这是首次在 Apple 官方应用市场中发现感染 OCR 间谍软件的应用程序。 App Store 应用中的恶意框架 我们在 App Store 中检测到一系列嵌入恶意框架的应用程序。我们无法确定感染是供应链攻击的结果还是开发人员的蓄意行为。其中一些应用程序(例如送餐服务)似乎是合法的,而其他一些应用程序显然是为了引诱受害者而构建的。例如,我们看到了同一开发人员开发的几款类似的具有 AI 功能的“消息应用程序”: 除了恶意框架本身之外,一些受感染的应用程序在根文件夹中还包含一个modify_gzip.rb脚本。开发人员显然使用它来将框架嵌入到应用程序中: 该框架本身是用 Objective-C 编写的,并使用HikariLLVM进行混淆。在我们检测到的应用程序中,它有以下三个名称之一: 压缩; 谷歌应用程序开发工具包; 统计。 与 Android 版本一样,iOS 恶意软件也使用了ML Kit接口,该接口可以访问经过训练的 Google OCR 模型来识别文本,以及实现自定义 C2 通信协议的 Rust 库。但是,在这种情况下,它直接嵌入到恶意可执行文件中。与 Android 版本不同,iOS 框架保留了调试符号,这使我们能够识别出几个独特的细节: 这些行显示了框架创建者设备上存储项目的路径,包括用户名: /Users/qiongwu/:项目作者的主目录 /Users/quiwengjing/:Rust 库创建者的主目录 C2-rust 通信模块名为im_net_sys。除了客户端之外,它还包含攻击者服务器可能用来与受害者通信的代码。 该项目的原始名称是GZIP。 该框架包含多个恶意类。以下是特别值得关注的: MMMaker:下载配置并收集有关设备的信息。 ApiMgr:发送设备数据。 PhotoMgr:在设备上搜索包含关键字的照片并将其上传到服务器。 MMCore:存储有关 C2 会话的信息。 MMLocationMgr:收集设备的当前位置。在我们的测试期间,它没有发送任何数据,因此此类的确切用途尚不清楚。 某些类(例如MMMaker)可能在框架的早期版本中缺失或使用不同的名称,但这并没有改变恶意软件的核心功能。 混淆大大增加了样本的静态分析的复杂性,因为字符串是加密的,程序的控制流也被模糊了。为了快速解密感兴趣的字符串,我们选择了动态分析。我们在 Frida 下运行该应用程序,并捕获了存储这些字符串的_data部分的转储。引起我们注意的是,应用程序的 bundleID 位于解密数据之中 我们的结论如下: 该木马的行为会根据其运行的应用程序而有所不同。 可能被感染的应用程序比我们原先想象的要多。 在调查期间,与这些 ID 关联的部分应用已从 App Store 中移除,而其他一些应用仍然存在且包含恶意代码。列表中的部分 ID 指的是调查期间不包含恶意框架的应用: com.kh-super.ios.superapp com.unicornsoft.unicornhttpsforios 与 Android 专用版本一样,该木马实现了三种 OCR 输出过滤模式:关键字、词长和以加密形式存储在框架内部的“wordlists”文件夹中的本地化词典。遗憾的是,我们无法确定该恶意软件是否确实使用了最后一种方法。我们分析的所有样本均未包含词典链接或在运行时访问过这些词典。 发送包含关键字的选定照片是恶意框架运行的关键步骤。与 Android 应用程序类似,该木马仅在启动负责显示支持聊天的视图控制器时请求访问图库的权限。在初始化阶段,该木马根据其运行的应用程序,用自己的包装器替换相关控制器中的viewDidLoad或viewWillAppear方法,并调用方法+[PhotoMgr startTask:]。然后后者检查应用程序是否有权访问图库,并在需要时请求访问。接下来,如果获得访问权限,PhotoMgr会在可用且未处理过的照片中搜索符合发送条件的照片。 我们认为,此次攻击活动至少针对的是欧洲和亚洲的 Android 和 iOS 用户,如下所示: 所使用的关键词是欧洲和亚洲国家居民的各种母语。 资产内的词典以与关键字相同的方式本地化。 一些应用程序似乎在多个国家运营。一些送餐应用程序支持使用阿联酋、哈萨克斯坦、中国、印度尼西亚、津巴布韦和其他国家的电话号码进行注册。 我们怀疑除欧洲和亚洲之外的其他地区的移动用户也可能成为此次恶意活动的目标。 我们开始调查的第一个恶意模块名为“Spark”。当我们分析 iOS 专用木马时,恶意框架本身的捆绑包 ID“bigCat.GZIPApp”引起了我们的注意。因此得名“SparkCat”。以下是此恶意软件的一些特征: 跨平台兼容性; 使用在移动应用中很少见的 Rust 编程语言; 官方应用市场作为传播载体; 隐秘性,C2 域经常模仿合法服务和伪装成系统包的恶意框架; 混淆,阻碍分析和检测。 结论 不幸的是,尽管官方市场进行了严格审查,并且人们普遍意识到了基于 OCR 的加密钱包盗窃骗局,但受感染的应用程序仍然进入了 Google Play 和 App Store。这种木马特别危险的原因在于,没有迹象表明应用程序中隐藏了恶意植入物。它请求的权限可能看起来像是其核心功能所需的权限,或者乍一看似乎无害。该恶意软件的运行也相当隐秘。这个案例再次打破了 iOS 在某种程度上不受针对 Android 的恶意应用程序威胁影响的神话。以下是一些可以帮助您避免成为此恶意软件受害者的提示: 如果您的设备上安装了受感染的应用程序,请将其删除,并且避免重新安装,直到修复程序发布为止。 避免将包含敏感信息的截图(例如加密钱包恢复短语)存储在图库中。您可以将密码、机密文件和其他敏感信息存储在特殊应用中。 在所有设备上使用强大的安全产品。 我们的安全产品在检测到与此活动相关的恶意软件时返回以下结论: HEUR:Trojan.IphoneOS.SparkCat.* HEUR:Trojan.AndroidOS.SparkCat.*

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人