当前位置:安全企业动态 → 正文

信息安全开发商机密曝光:篡改应用监控用户

责任编辑:editor004 作者:李玮 |来源:企业网D1Net  2015-08-10 14:45:54 本文摘自:腾讯科技

政府监控工具开发商Hacking Team的内部数据近期在黑客攻击中被曝光。一些信息安全机构随后开始分析,该公司究竟利用什么样的手段去发动对目标的攻击,展开监控。

信息安全公司FireEye发现,Hacking Team曾利用苹果App Store排行榜前列的应用,例如Facebook、WhatsApp、Viber、谷歌Chrome、Telegram和Skype去窃取用户数据。

Hacking Team对这些应用进行了反向工程,使这些看似正常的软件可以在后台窃取用户数据。根据FireEye发现的信息,一个注入至被篡改应用的库文件能窃取以下信息:

  - Skype和微信等应用的语音通话记录;

- Skype、WhatsApp和Facebook Messenger的文本消息;

- Chrome浏览器的网站访问历史;

- 电话通话记录;

- 短信和iMessage内容;

- 在后台进行精确的GPS定位;

- 联系人信息;

- 照片。

被篡改应用利用了此前已被曝光的“假面”攻击方式,即在App Store官方应用的基础上安装修改后的应用。FireEye曾于去年向苹果报告这类攻击,而苹果在iOS 8.1.3中对此进行了修复。而此次曝光的消息表明,这样的攻击方式已被大规模利用。

即使关于“假面”攻击的漏洞已被修复,使得修改后应用无法覆盖官方应用,但攻击者仍可以修改捆绑识别符,从而绕开这一机制,欺骗用户在安装官方应用的同时安装被修改的应用。

这样的攻击并不一定需要iPhone已越狱,用户只要点击电子邮件中的应用安装链接就有可能被欺骗。

这也是我们首次看到,这种攻击方式在现实中被应用,尤其考虑到Hacking Team是一家向政府间谍部门销售工具的公司。

如果用户在App Store之外看到应用安装提示,请务必点击“取消”。

关键字:信息安全Hacking假面

本文摘自:腾讯科技

x 信息安全开发商机密曝光:篡改应用监控用户 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

信息安全开发商机密曝光:篡改应用监控用户

责任编辑:editor004 作者:李玮 |来源:企业网D1Net  2015-08-10 14:45:54 本文摘自:腾讯科技

政府监控工具开发商Hacking Team的内部数据近期在黑客攻击中被曝光。一些信息安全机构随后开始分析,该公司究竟利用什么样的手段去发动对目标的攻击,展开监控。

信息安全公司FireEye发现,Hacking Team曾利用苹果App Store排行榜前列的应用,例如Facebook、WhatsApp、Viber、谷歌Chrome、Telegram和Skype去窃取用户数据。

Hacking Team对这些应用进行了反向工程,使这些看似正常的软件可以在后台窃取用户数据。根据FireEye发现的信息,一个注入至被篡改应用的库文件能窃取以下信息:

  - Skype和微信等应用的语音通话记录;

- Skype、WhatsApp和Facebook Messenger的文本消息;

- Chrome浏览器的网站访问历史;

- 电话通话记录;

- 短信和iMessage内容;

- 在后台进行精确的GPS定位;

- 联系人信息;

- 照片。

被篡改应用利用了此前已被曝光的“假面”攻击方式,即在App Store官方应用的基础上安装修改后的应用。FireEye曾于去年向苹果报告这类攻击,而苹果在iOS 8.1.3中对此进行了修复。而此次曝光的消息表明,这样的攻击方式已被大规模利用。

即使关于“假面”攻击的漏洞已被修复,使得修改后应用无法覆盖官方应用,但攻击者仍可以修改捆绑识别符,从而绕开这一机制,欺骗用户在安装官方应用的同时安装被修改的应用。

这样的攻击并不一定需要iPhone已越狱,用户只要点击电子邮件中的应用安装链接就有可能被欺骗。

这也是我们首次看到,这种攻击方式在现实中被应用,尤其考虑到Hacking Team是一家向政府间谍部门销售工具的公司。

如果用户在App Store之外看到应用安装提示,请务必点击“取消”。

关键字:信息安全Hacking假面

本文摘自:腾讯科技

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^