研究人员周三称,私密通讯应用 Signal 的假版本已进入 Google Play,并且似乎与中国间谍活动有关。

研究人员周三称,私密通讯应用 Signal 的假版本已进入 Google Play,并且似乎与中国间谍活动有关。 并且不只有Google Play,黑客们还在三星 Galaxy Store 上发布了一个版本。 假的 Signal 被称为 ‘Signal Plus Messenger’,其功能与合法版本相同,其主要目的是监视真实应用程序的通信。 Signal 的标准版本允许用户将移动应用程序链接到桌面或苹果iPad,而恶意的 Signal Plus Messenger 就利用该功能将消息传递至攻击者的账户。研究人员表示,攻击发生在“用户没有注意到任何事情、也没有接收到任何通知的情况下,一切都是在悄无声息中完成的”。 虽然这些攻击表明与中国有关的黑客找到了绕过全球两家最大科技公司安全检查的方法,但同时也标志着前所未有的窥探 Signal 通信的尝试。视频演示: #E2EE #security

相关推荐

封面图片

安全公司 Lookout 的研究人员对非 Google Play 版本的拼多多应用的分析确认了 DarkNavy 的指控。初步分

安全公司 Lookout 的研究人员对非 Google Play 版本的拼多多应用的分析确认了 DarkNavy 的指控。初步分析显示,至少两个非 Play 版本的拼多多应用利用了漏洞CVE-2023-20963。 Lookout 的研究人员分析了拼多多在 3 月 5 日前发布的两个版本,都包含了利用CVE-2023-20963 的代码。这两个版本都使用了与拼多多 Google Play 版本相同的密钥签名。目前没有证据表明Play Store 和苹果 App Store 的版本含有恶意代码,通过 Google 和苹果官方商店下载的拼多多应用是安全的。 来源:/

封面图片

Android Lollipop 的 Google Play 服务更新结束

Android Lollipop 的 Google Play 服务更新结束 谷歌宣布停止为 Android Lollipop 设备提供 Google Play 服务更新。Android 5.0 于2014年11月发布稳定版。当活跃设备数量较低时,谷歌会停止为某个 Android 版本更新 Play 服务,目前 Lollipop (API 级别 21 和 22) 的活跃设备占比不到 1%。停止支持可以让公司专注于硬件性能更强大和支持现代功能的更新操作系统的设备。随着 Google Play 服务更新的结束,Android Lollipop 设备将继续运行,但“不会收到任何新功能、重要的安全更新,并且可能与依赖 Google 服务的某些应用不兼容”。

封面图片

数百万人受到 Google Play 上假冒 Telegram 应用中隐藏的间谍软件感染

数百万人受到 Google Play 上假冒 Telegram 应用中隐藏的间谍软件感染 卡巴斯基在 Google Play 商店中发现了伪装成 Telegram 修改版的间谍软件,这些软件旨在从受感染的 Android 设备中获取敏感信息。这些应用程序具有恶意功能,可以捕获姓名、用户 ID、联系人、电话号码和聊天消息并将其泄露到攻击者控制的服务器上。 这些应用程序在被谷歌下架之前已经被下载了数百万次。这些非官方 Telegram 应用属于主要针对特定区域(中国)用户的间谍软件。他们的代码与原始 Telegram 代码仅略有不同,以实现顺利通过 Google Play 的安全检查。 卡巴斯基警告称,官方应用商店也不能保证应用的安全性,所以请谨慎使用第三方修改版,即使它们是通过 Google Play 分发的。卡巴斯基已向谷歌报告了这一威胁。截至 9 月 11 日,谷歌已从 Google Play 商店中删除了卡巴斯基所通报的所有间谍应用。 详情请看:

封面图片

TG创始人抨击Signal的加密技术受美国政府干预

TG创始人抨击Signal的加密技术受美国政府干预 Twitter 创始人杰克·多西分享的一个故事揭露了 Signal(一款据称“安全”的消息应用程序)的现任领导人是美国国务院用来在国外推翻政权的活动分子 美国政府花费 300 万美元打造 Signal 的加密技术,如今 WhatsApp、Facebook Messenger、Google Messages 甚至 Skype 都采用了完全相同的加密技术。看起来,美国的大型科技公司几乎不被允许构建不受政府干预的加密协议 我采访过的许多重要人士都表示,他们的“私人”Signal 消息曾被美国法院或媒体利用来对付他们。但每当有人对他们的加密技术提出质疑时,Signal 的典型回应是“我们是开源的,所以任何人都可以验证一切正常”。然而,这是一个诡计 与 Telegram 不同,Signal 不允许研究人员确保他们的 GitHub 代码与用户 iPhone 上运行的 Signal 应用程序中使用的代码相同。Signal 拒绝为 iOS 添加可重现的版本,从而关闭了社区的 GitHub 请求。而 WhatsApp 甚至没有发布其应用程序的代码,因此他们关于“隐私”的所有讨论都是一个更明显的马戏团诡计 Telegram 是唯一一款非常受欢迎的消息服务,它允许每个人确保其所有应用程序确实使用在 Github 上发布的相同开源代码。在过去十年中,Telegram 秘密聊天一直是唯一一种可验证隐私的流行通信方式

封面图片

研究人员称以色列间谍软件公司 NSO 以 3 种新方式可轻易破解 iPhone

研究人员称以色列间谍软件公司 NSO 以 3 种新方式可轻易破解 iPhone 公民实验室的研究人员发现,以色列间谍软件制造商 NSO Group 去年部署了至少三项针对 iPhone 的新“零点击”黑客攻击,以寻找渗透 Apple 一些最新软件的方法。 公民实验室在周二的一份报告中表示,这些攻击袭击了装有 iOS 15 和早期版本的 iOS 16 操作系统的手机。该实验室位于多伦多大学,与苹果公司分享了其结果,苹果公司现已修复了 NSO 一直在利用的漏洞。 这是 NSO 不断努力创建间谍软件的最新迹象,该间谍软件无需用户采取任何允许其进入的操作即可渗透到 iPhone。公民实验室在过去几年中检测到多种 NSO 黑客方法,同时检查可能目标(包括人权工作者和记者)的手机。 虽然 NSO 能够想出多种新的攻击手段让民权组织感到不安,但他们并不感到惊讶。“这是他们的核心业务,”公民实验室的高级研究员 Bill Marczak 说。 目前还不清楚有多少人被这些新发现的方法所攻击,公民实验室拒绝透露它所知道的方法。 一个令人鼓舞的迹象是,最近一些针对激活了 Apple 锁定模式用户的攻击失败了,该模式会阻止来自未知呼叫者的某些通信并减少自动调用的程序数量。

封面图片

带有恶意SDK的 Android 应用从 Google Play 安装了 4.21 亿次

带有恶意SDK的 Android 应用从 Google Play 安装了 4.21 亿次 一种新的Android恶意软件被发现,它被作为广告SDK分发在多个应用程序中,共发现101 个应用程序,其中许多应用程序之前曾在Google Play上,累计下载次数超过4亿次。() Dr. Web的安全研究人员发现了这个间谍模块,并将其跟踪为'SpinOk',警告称它可以窃取用户设备上存储的私人数据并将其发送到远程服务器。 以下发现有该SDK的最多下载的应用程序列表 Noizz: 带音乐的视频编辑器 (1亿次下载) Zapya – 文件传输、分享 (1亿次下载;Dr. Web表示,该木马模块出现在版本6.3.3到版本6.4中,但在当前版本6.4.1中已不再存在) VFly: 视频编辑器&制作工具 (5000万次下载) MVBit – MV视频状态制作器 (5000万次下载) Biugo – 视频制作&编辑器 (5000万次下载) Crazy Drop (1000万次下载) Cashzine – 赚钱奖励 (1000万次下载) Fizzo Novel – 离线阅读 (1000万次下载) CashEM: 获取奖励 (500万次下载) Tick: 看视频赚钱 (500万次下载) 除了一个上述应用程序外,所有应用程序都已从 Google Play 中删除,这表明 Google 收到了有关恶意 SDK 的报告并删除了违规应用程序,直到开发人员提交了一个干净的版本。 来源 :

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人