重要事件:多家Android设备供应商被黑客攻击导致证书泄漏

重要事件:多家Android设备供应商被黑客攻击导致证书泄漏 它将允许恶意应用使用Android的用户ID权限,并使用与 “Android”相同的最高特权用户ID运行-Android.uid.system 基本上,它们具有与 Android OS进程相同的权限与访问级别! 当前谷歌建议,受影响的各方应轮换平台证书,对此次泄露的发生进行调查,并尽量减少与平台证书签署的应用程序数量,这样未来的泄露就不会如此严重。

相关推荐

封面图片

严重:多家Android设备供应商被黑客攻击导致证书泄漏

严重:多家Android设备供应商被黑客攻击导致证书泄漏 黑客或内部人员泄露了几个供应商的平台证书。这些证书用于签署安卓系统的应用程序,包括 “android”应用程序本身。这些证书正被用来签署恶意的安卓应用! 它将允许恶意应用使用Android的用户ID权限,并使用与 “Android”相同的最高特权用户ID运行-Android.uid.system 基本上,它们具有与 Android OS进程相同的权限与访问级别! 当前谷歌建议,受影响的各方应轮换平台证书,对此次泄露的发生进行调查,并尽量减少与平台证书签署的应用程序数量,这样未来的泄露就不会如此严重。 ,

封面图片

荷兰银行因供应商遭黑客攻击导致数据泄露

荷兰银行因供应商遭黑客攻击导致数据泄露 荷兰银行成为最新一家通过其供应商之一遭受数据泄露的欧洲银行,因为犯罪分子试图利用与银行业务相关的薄弱环节。这家荷兰银行周五在声明中表示,本月 AddComm 公司遭受勒索软件攻击后,未经授权的人士可能已经获取了该银行部分客户的数据。荷兰银行表示,没有迹象表明未经授权的各方使用了其客户的数据,并且该银行的系统未受到影响。该行已向荷兰数据保护局和监管机构报告了这次事件,而 AddComm 则为警方准备了一份报告。

封面图片

Google Play Protect为Android用户推出金融欺诈保护功能

Google Play Protect为Android用户推出金融欺诈保护功能 为了解决这个问题,Google正在与新加坡网络安全局(CSA)合作,推出一个欺诈保护试点项目。最初,第一个试点项目只针对新加坡的Android用户。试点项目将在用户下载应用程序时实时检测应用程序请求的任何运行时权限。它将查找 RECEIVE_SMS、READ_SMS、BIND_Notifications 和 Accessibility 等请求。每当有人在互联网上侧载应用程序时,骗子们就会使用这些常见的手段进行金融欺诈。博文指出:"当用户尝试从互联网侧载入源(网页浏览器、消息应用程序或文件管理器)安装应用程序时,该增强型欺诈保护功能将分析并自动阻止可能使用敏感运行时权限的应用程序的安装,而这些敏感运行时权限经常被滥用于金融欺诈。该增强功能将实时检查应用程序声明的权限,并特别查找四种运行时权限请求:RECEIVE_SMS、READ_SMS、BIND_Notifications 和 Accessibility。欺诈者经常滥用这些权限,通过短信或通知拦截一次性密码,并监视屏幕内容。根据我们对利用这些敏感运行时权限的主要欺诈恶意软件系列的分析,我们发现 95% 以上的安装都来自互联网侧载源。简而言之,该试点项目旨在只要检测到这些权限请求,就会阻止任何应用程序的安装。Google Play Protect 还会向用户发出通知,告知他们该应用的相关信息。Google澄清说,新加坡政府已经测试了这一防欺诈试点项目。该功能将在支持 Google Play 的Android设备上推出。该公司还强调了一些针对应用程序开发人员的协议。它建议开发者确保其应用程序请求的权限符合"移动不良软件"原则。应用程序应该只要求其顺利运行所需的基本权限。不过,如果开发者确实遇到了问题,他们可以参考Google更新的Play Protect 警告指南。如果问题仍未解决,他们还可以发起投诉。2023 年 10 月,Google推出了一项功能,提示用户扫描未知应用程序以避免受骗。该功能从代码层面扫描应用程序,如果发现新出现的威胁,就会通知用户采取适当行动,不要安装该应用程序。在最新更新中,增强的欺诈保护功能会在扫描恶意应用程序后自动阻止它们。 ... PC版: 手机版:

封面图片

【 Android 版 Telegram 的用户请注意】

【 Android 版 Telegram 的用户请注意】 网络安全研究人员发现,恶意攻击者正在利用 Telegram 平台传播名为“EvilLoader”的漏洞攻击。攻击者通过伪装成视频文件的 .htm 扩展名文件,诱导用户点击播放,随后提示“无法播放视频”,并建议用户通过外部浏览器打开。一旦用户使用浏览器打开,攻击者会展示虚假的 Play Store 页面,诱使用户下载恶意软件并泄露 IP 地址。 该漏洞基于去年夏季曝光的“EvilVideo”漏洞,尽管后者已被修复,但“EvilLoader”在 Telegram 最新版本 11.7.4 中仍未修补。用户可通过禁用允许“安装未知应用”权限来防范此类攻击。 千万注意,尤其是做灰产的,这年头还是做技术的吃香 海外华人社交流群:@DNYSQ880 东南亚新闻曝光 社区 https://t.me/B8817 免费投稿爆料/广告投放: @LY7788

封面图片

微软又忘记更新TLS证书导致网站无法正常加载 而且已经过期超过25天

微软又忘记更新TLS证书导致网站无法正常加载 而且已经过期超过25天 6 月 28 日 Microsoft 365 某个 CDN 链接忘记更新证书导致全球大量用户受到影响,不过还有个地址证书过期已经超过 25 天还没有更新。这个地址是微软 SwiftKey 键盘的支持网站: 该网站已经被迁移到主域名下,因此其实际作用就是负责跳转到主域名。其使用的数字证书已经在 2024 年 6 月 10 日过期,因此目前用户访问是会被浏览器直接拦截,如果用户点击高级选项并继续访问,那么可以继续实现跳转。虽说这是个废弃的域名不过因为还负责进行 301 重定向,所以还有一点点用处的,对微软来说应当继续更新证书提供访问,亦或者选择直接彻底废弃这个域名不要再使用。微软在 2016 年花费 2.5 亿美元收购了 SwiftKey 键盘 (即输入法),到 2022 年微软突然宣布要放弃 SwiftKey for iOS 版,引起不少用户抗议后微软放弃这个想法并继续提供更新。现在该输入法已经集成了人工智能应用 Copilot,从口碑来说这还是个挺不错的输入法,在国外有不少用户长期使用。 ... PC版: 手机版:

封面图片

重要: Emby 紧急发布 4.7.12 更新,修复黑客攻击漏洞

重要: Emby 紧急发布 4.7.12 更新,修复黑客攻击漏洞 2023年5月25日 Emby 官方发布自部署服务器安全警告的通知 该通知告知用户从 2023 年 5 月中旬开始,一名黑客设法渗透了用户托管的 Emby Server 服务器,这些服务器可通过公共互联网访问,并且管理用户帐户的配置不安全。结合最近在 beta 通道中修复的“代理标头漏洞”,这使攻击者能够获得对此类系统的管理访问权限。最终,这使得攻击者可以安装自己的自定义插件,从而在 Emby Server 的运行过程中建立后门。 表现状况: 1. 你的Emby服务器在2023年5月25日自行关闭 2. 自2023年5月25日起,Emby服务器无法启动 3. 在Emby服务器日志中遇到某些特定消息,提示检测到可能未经您知情就安装的恶意插件 4. 在Windows事件日志中遇到与以上相同文本的错误条目 注意: 如果你使用的为第三方破解版可能不会出现以上问题,但并不代表你的服务器是安全状态,仍然需要进行自我排查并尽快安装更新补丁 问题原因: 大量 emby 搭建者会开启本地无需密码登录等不安全设置,但是服务器存在标头漏洞,攻击者可以通过伪造标头来实现无密码登录,再通过插件安装实现后门安装,后门会持续性的转发每次登录的密码/用户名到攻击者的后台 处置建议: 1. 删除名为helper.dll和EmbyHelper.dll的插件.dll文件 2. 将 的主机名添加到服务器机器的/etc/hosts文件中,并设置为指向127.0.0.1 [该域名为入侵者后门链接域名] 3. 修改用户密码和管理员密码,确保没有用户的密码为空并检查服务器是否存在异常链接 4. 禁用外部网络访问,删除programdata/plugins/configurations文件夹下的ReadyState.xml文件和EmbyScripterX.xml文件(如果存在),然后启动Emby服务器 5. 尽快安装 4.7.12 的安全更新

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人