分类:安全

iPhone用户不要点击这条信息:瞬间盗走你的帐号信息

对于所有的iPhone用户来说,收到下面这条短信,千万不要点击,因为这将意图窃取你的Apple ID。

据CNET报道称,这个新的iMessage骗局可以在你不知情的情况下,盗取你iPhone的Apple ID,具体来说就是,发送一条“您的AppleID将于今天到期,点击网址更新AppleID可以防止服务和应用程序的丢失”的消息。

事实上,如果你稍微有点经验都应该知道,这其实就是一个笑话,因为Apple ID不会过期,单凭这一点就能断定是骗局。

最后还是多说一下,对于这种诈骗短信、信息等行为,大家最好还是别信或者带着求证的心态去考察,这样才能更好的保护自己的财产安全。

苹果紧急修复大量iPhone/Mac系统漏洞,预防勒索病毒

上周五开始,勒索病毒肆虐全球,虽然遭受攻击的是Windows电脑,但苹果也未雨绸缪,修复了大量iPhone、iPad和Mac电脑的漏洞。
美国时间本周一,苹果推出iOS 10.3.2和macOS 10.12.5,分别完成了23个和30个安全漏洞的修复。


在这些漏洞中,两个iBooks应用的漏洞让攻击者能随意打开网站并在内核植入恶意代码。同时,苹果还在WebKit发现了十多个漏洞,利用这些漏洞,黑客可以发动跨站脚本攻击。安全专家发现,iOS的漏洞中,有一个能让黑客直接读取受保护的数据,用户的密码和机密信息都会受到波及。

在Mac平台,iBooks也是漏洞重灾区,该应用的一个漏洞会让安全沙盒失效,这样黑客就能轻松盗取用户的数据了。

据悉,本次修复的Bug中,有一半都是谷歌的Project Zero找到的,它是搜索巨人内部专门负责寻找漏洞的团队。

上个月苹果也曾对macOS上的漏洞进行过封堵,但安全专家王尔德认为它们并没有解决内核错误的问题,修复后问题反而会更严重。

为了自己的数据安全,iOS和macOS用户还是抓紧升级吧。

勒索蠕虫出现变种:WannaCry 2.0 传播速度或更快

以下的内容请大家一定重视!


勒索病毒继续蔓延,北京市三部门联合发布通知称,有关部门监测发现病毒出现了传播速度可能更快的变种,建议立即进行关注和处置。
5月14日,北京市委网信办、北京市公安局、北京市经信委联合发出《关于WannaCry勒索蠕虫出现变种及处置工作建议的通知》。《通知》指出,有关部门监测发现,WannaCry 勒索蠕虫出现了变种:WannaCry 2.0。
通知称,与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。
从5月12日晚间开始,WannaCry 勒索蠕虫在世界各地迅速传播,目前已经致使全球99个国家和地区超过7.5万台电脑遭遇病毒攻击。黑客将电脑中的资料文档上锁,并要求支付300美金等价的比特币才能解锁文件。
同时,随着周一工作日的到来,将会有更多电脑开机,勒索病毒很有可能会卷土重来。
以下是通知全文:
关于WannaCry 勒索蠕虫出现变种及处置工作建议的通知
各有关单位:
有关部门监测发现,WannaCry 勒索蠕虫出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。
一、请立即组织内网检测,查找所有开放445 SMB服务端口的终端和服务器,一旦发现中毒机器,立即断网处置,目前看来对硬盘格式化可清除病毒。
二、目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010;对于XP、2003等微软已不再提供安全更新的机器,建议升级操作系统版本,或关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。
三、一旦发现中毒机器,立即断网。
四、启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。关闭UDP135、445、137、138、139端口,关闭网络文件共享。
五、严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备。
六、尽快备份自己电脑中的重要文件资料到存储设备上。
七、及时更新操作系统和应用程序到最新的版本。
八、加强电子邮件安全,有效的阻拦掉钓鱼邮件,可以消除很多隐患。九、安装正版操作系统、Office软件等。
北京市委网信办
北京市公安局
北京市经信委
2017年5月14日

你还在使用各种方法检测微信好友?还是醒醒吧,迟早会后悔的

大家好,我是小芦,今天我们聊聊一个您肯定经历过的事情,微信突然弹出一条消息,“XXX,新年好!我在清理微信僵尸粉,勿回!”、“自动检测好友,看看谁把我删了。”、“如果你的微信也想清理,推荐你进入XX平台。关注公众号,每月免费测一次。”……

我们可以随便在网页中搜索下就可以找到好多这类的软件:

早些时候出行这类软件都是说“清理下微信联系人可以让手机变快”(麻烦您别污蔑我们的智商好吗?)再后来就变化多了。但目的只有一个,是什么呢?

收到信息的人可能一笑而过,也可能想尝试下这种清理方式,还会感觉很神奇,比如一些智能一点的软件会让你设置一些关键信息,比如不经常联系的也删了等~

其实无论您出于什么理由,想要清理微信里的联系人,只要您使用了这类软件,警告!这都是些危险的信号,很有可能您的微信里的信息,在您不知不觉中就已经被盗,这种软件其实就是用一个外挂小程序的形式,然后能够立马窃取到用户的个人信息,这个软件的使用者,他就有可能把你的消息进行贩卖或者直接盗取您的微信号批量的复制让您自己的亲朋好友接收一些垃圾信息。

未完待续~~~

 

科普:黑客是如何攻击你的安卓/iOS设备的

        上周维基解密的一场解密,让智能手机市场的两大巨头 iOS 和 Android 系统成为关注的焦点,也让很多用户开始担心手中设备的安全。不过我们要说的,黑客攻击移动设备的办法很多,但是你想象中的那种办法其实难度挺高的,并不常用。在遇到这种类型的攻击之前,你更有可能被钓鱼攻击。

黑客对移动设备的攻击一般有四种方法:

  1. 通过操作系统的安全漏洞利用或者硬件漏洞对设备进行全面控制
  2. 在用户未察觉的情况下执行某些任务的恶意软件
  3. 中间人攻击拦截网络流量
  4. 通过社会工程手段有针对性攻击

        可能有些人担心自己的设备会被黑客全面控制,可是实际上一般用户更可能会遇到的是后面这三种情况:社会工程手段、中间人攻击和恶意软件。
“非法侵入”移动设备意味着什么

        任何软件都存在漏洞,操作系统也一样。iOS 系统和 Android 系统中都有漏洞,利用这些漏洞攻击者可以完全控制设备。这基本上也是越狱(jailbreak)和破解系统获取根权限(root)的一个目的:一般情况下用户在设备上不能做的事情,在越狱或者获取根权限之后都可以做了。越狱是绕过了苹果的限制,获取根权限则让安卓用户获得与设备管理员账户相连接的特权。

        不过大部分越狱和获取根权限方法都要求对设备有物理访问权限,而苹果和谷歌常常很快就会封堵越狱和获取根权限的漏洞。此前曝光的 Vault 7 越狱和获取根权限工具显然只对旧版 iOS 和Android有用,苹果和谷歌也都发表声明表示,他们已经修复了这些漏洞。

        设备操作系统升级到最新版的重要性就体现在这里了。当然如果你的设备太旧了没法支持最新操作系统的话,你也无需太过担心,因为这些越狱和获取根权限都要求对设备有物理访问权限。

物理攻击和远程攻击

        如果攻击者对你的设备有物理访问权限,那就玩完啦!他可以对你设备进行任何操作。密码锁定设备,内容加密,这些只是影响到攻击者突破的速度,设备一旦被解锁,那攻击者就如入了”无人之境”。如果攻击者利用任何物理方法去越狱或者获取根权限设备,那么他就可以完全控制设备,各种安全防范措施对于他来说都不是难题。

        攻击者一般不会选择远程获取根权限或者越狱设备,特别是对 iOS 设备。比如 NSO 集团为各国政府提供的间谍软件套装 Pegasus(可戏称为天马流星拳)。Pegasus 是一套高度定制化和自动化的间谍软件,其内置三叉戟(3 个 iOS 零日漏洞组合),可以有效刺破 iOS 的安全机制,抵达内核,完全控制手机,然后窃取其中数据。但是这 3 个 iOS 零日漏洞却不容易找到,这也是为什么当年 Zerodium 会悬赏百万寻找 iOS 中可用于远程越狱的漏洞。针对硬件缺陷的漏洞利用就更少见了。

其他更容易的攻击办法

        其实攻击移动设备的方法还很多,只是这些方法成功的可能性会有所不同。其实网络钓鱼式攻击可能才是唯一可靠的攻击方法,这种攻击是针对用户个人的,而不是针对应用或者设备的。

        虽然恶意软件也能够在未获得用户授权的情况下执行某些任务,比如录音对话、截屏用户当前操作、追踪用户位置、复制文件到远程服务等。但用户要是都从官方渠道获取应用的话,那么他们很少会遇到这种问题。

        苹果和谷歌在杜绝恶意应用进入应用商店方面都下了很多功夫。Android 用户可以设定不允许安装未从官方渠道下载的应用。iOS 用户则没有得选,只能通过 App Store 来安装应用。恶意软件并不是完全没有办法进入官方应用商店,只是它们很快就会被苹果或者谷歌发现,然后会马上被删除掉。

        另外恶意软件在设备上的权限也会受到限制,在执行某些任务时它还是需要获得用户的许可才可进行,而且操作系统本身的安全特性对这些恶意软件也有约束。如果一款应用不能读取其他应用的数据;它需要漏洞才能”打破”应用沙箱或者绕过文件系统权限;而且如上文所说,目前还没有可远程实现这些操作的可靠办法。

        其实攻击移动设备,攻击者最常用的办法与应用或者漏洞无关。用户更有可能因为钓鱼式攻击或者其他形式的社会工程手段给欺骗,从而导致账户或者认证信息被盗。目前有很多能够追踪和监视用户的商业应用都是通过这些办法来实现的。

        要是用户不小心在设备上安装了键盘记录程序文件,那用户设备上应该没有任何一样东西是安全的。其实还有一些用户,他们对周围的环境不敏感,周围的人凑个头过来看屏幕内容他们都没有察觉。等到他们真正察觉的时候,别人已经得手了。这种情况就完全不是设备或者应用的错,而是用户自己了。

        如果你不希望自己的设备被他们非法嵌入,那么请小心钓鱼式攻击,还有周围嘈杂人群中,盯着你的手机看了好久的那双眼睛。对于你来说这些才是真正的威胁。

Android又曝严重漏洞:你或被窃听了

IBM X-Force 安全研究人员日前发布报告陈,Android 的”启动模式”存在一个严重的安全漏洞,它导致的后果是,攻击者可以侵入手机的调制解调器以及监听手机通话,尽管这过程复杂。

IBM X-Force 安全研究人员表示,Android 的”手机启动模式”漏洞利用被恶意软件感染的 PC(或恶意电源适配器)来隐匿访问 USB 接口,除此之外,还可以访问到手机确切的 GPS 坐标、详细的卫星信息、呼叫地点、窃取呼叫信息、访问或改动 EFS 分区上的”非易失性项目”。

万幸的是,这个漏洞被公开利用前,谷歌就已经发布补丁进行了修复。

与此同时,研究者在 f_usbnet 驱动中还发现了另一个漏洞(CVE-2016-6678),攻击者可借此”在每一个 USB 以太网数据帧中插入 4-5 字节的未安装内核数据”,从而有效访问和染指网络流量。

Google 将该漏洞标记为”中度严重”(moderate serverity),并已于去年 10 月推出了修复补丁。

支付宝不该有的超级漏洞!官方表示紧急修复

<————

随着移动终端和移动互联网的丰富,为我们的生活带来了许多便利,但,风险也随之增大了。

————>

注意⚠️注意⚠️注意⚠️

今日,有网友爆料称,支付宝发现致命新漏洞:陌生人有1/5的机会登录你的支付宝,而熟人100%可以登录你的支付宝,甚至可以不用原密码直接用手机号就可以更改。

是真的吗?还是为了别的?
按网友的说法,原理是这样的:
登录手机账号——忘记密码——手机不在身边——淘宝买过的东西9张图片选1个——好友验证9个好友图片选1个——登录成功。

这时就可以直接扫二维码付款不用密码。
经过一些媒体测试,确实可行。
具体步骤如下:
1、打开支付宝登录界面,输入帐号后点击忘记密码;

2、输入帐号后直接点无法接收短信;

3、这里有很多验证方式,选择你所知道的方式,熟人验证,你知道的朋友信息;

4、更改密码,原密码直接忘记,直接更改。

修改完直接登入账户,拥有全部功能,且支持免密支付。(竟然如此)

消息曝光后立刻刷了屏,毕竟这关乎到自己的财产安全。密码这么容易就被改了,细思极恐。

有网友给出暂时的解决办法是:如果突然收到支付宝发来的验证码短信,提示有人尝试登录你的支付宝账号,大家可以立刻进入支付宝客户端,点击【我的】→【设置】→【安全中心】→【急救包】→【快速挂失】。


对此,支付宝官方刚刚给出回应称,这一方式仅在特定情况下才会实现。且一旦用户支付宝在其他设备被登录,本人设备会收到通知提醒。

此外,支付宝表示,在今天上午接到网友反映后,我们也进一步提高了风控系统的安全等级。目前仅在用户自己的手机上,才能通过识别近期购买商品以及识别本人好友来找回登录密码,通过其他手机设备是无法应用这一方式找回登录密码的。
看来原来是可以通过别人的手机找回密码的,细思恐极。

所以,一切便捷支付跟安全风险是相伴的。支付有风险,还需小心谨慎。

老设备福利:iOS9.1-9.3.4的32位Trident越狱工具发布

此前盘古越狱发布了 iOS 9.2-9.3.3 越狱工具仅适合 64 位设备使用,并无 32 位设备越狱工具放出,现在一款命名 Trident 越狱工具已经可针对 iOS 9.1-9.3.4 进行越狱,主要用到的漏洞就是在 iOS9.3.5 上被修复的”三叉戟”漏洞,因此该越狱工具不支持 iOS9.3.5。
支持设备列表:
iPhone4,1_iOS9.3.0
iPhone4,1_iOS9.3.1
iPhone4,1_iOS9.3.2
iPhone4,1_iOS9.3.3
iPhone4,1_iOS9.3.4
iPhone5,2_iOS9.2.1
iPhone5,2_iOS9.3.1
iPhone5,2_iOS9.3.2
iPhone5,3_iOS9.1
iPhone5,3_iOS9.3.2
iPhone5,3_iOS9.3.3
iPad2,1_iOS9.3.2
iPad2,2_iOS9.3.2
iPad2,3_iOS9.3.2
iPad2,4_iOS9.3.2
iPad2,3_iOS9.3.3
iPad3,1_iOS9.3.4
本次越狱需要用到 Cydia Impactor 工具
Mac 版 Cydia Impactor 工具下载地址:
https://cache.saurik.com/impactor/mac/Impactor_0.9.37.dmg
Windows 版 Cydia Impactor 工具下载地址:
https://cache.saurik.com/impactor/win/Impactor_0.9.37.zip
越狱工具 Trident 下载地址:(国内网盘)
https://pan.baidu.com/s/1jIwQhFK
具体方法:将 Cydia Impactor 工具下载并解压,点击红框中的文件运行,运行后如果无法识别到设备,请先断开连接,开启 iTunes 再连接,如果 iTunes 能识别到设备,Cydia Impactor 同样也能识别到设备。

然后请输入 AppleID 和密码,记得提前关闭 2 步验证和双重验证。安装好之后同样要到设备管理中信任一下,如果无法信任请重新安装一次。另外由于是越狱工具还处于测试版,因此可能发生不稳定情况

所有安卓设备要注意了 恶意软件Gooligan肆虐第三方应用市场

        据外媒报道,网络安全厂商 Check Point 周三称,自今年 8 月以来,有超过 100 万谷歌账户被伪装成正常 Android 应用的恶意软件控制。


        从这些应用的名字来看,它们都是一些实用的应用,不会带来什么危害,例如” WiFi Enhancer ” (WiFi 增强)、” GPS、” 、” Beautiful Alarm “(漂亮闹钟)、 ” Battery Monitor “(电池监测器)。但是,它们会利用旧版 android 系统的漏洞控制设备,并在未经用户允许的情况下偷偷安装其他应用和广告软件,其中一些应用还会使用受害者的用户名和密码在网上发布虚假评论。

        Check Point 称,被称为” Gooligan “的特洛伊木马软件隐藏于包括上述应用的 86 个虚假应用当中,每天感染约 1.3 万台 Android 设备。这些应用来自第三方应用商店,而不是 Google Play 商店。
        Gooligan 是 Ghost Push 恶意软件的变种。Ghost Push 两年来一直让 Android 用户头疼不已。仅在去年,谷歌就发现了逾 4 万款 Ghost Push 应用。
        谷歌发言人在一份声明中称:”我司对 Check Point 表示感谢,我们正在合作解决这些问题。”
        谷歌称已经从 Google Play 商店下架与 Ghost Push 有关联的应用,并采取措施干扰 Ghost Push 开发者使用的服务器,保证被该恶意软件控制的谷歌账户的安全。
        谷歌表示,虽然第三方应用商店的免费应用很有吸引力,但它们隐含各种风险。谷歌在 Google+ 上发帖呼吁用户只通过 Google Play 下载应用。
        Check Point 称,只有运行 Android 4(代号为 Jelly Bean 或 KitKat)或 Android 5(代号为 Lollipop)设备才面临感染 Gooligan 的风险,怀疑设备感染 Gooligan 的用户可以登录 Check Point 网站,对设备进行检查。
        网络安全公司 Immunity Inc. 的首席执行官戴夫 · 艾特尔(Dave Aitel)认为,Android 的总体安全性”自从 2012 年以来没有得到明显改善。人们一直在告诉谷歌,Android 生态系统存在严重问题,而且更新跟不上。”
        他还表示,Android 系统升级的控制权掌握在用户、运营商和手机制造商手中,没有任何单一的实体可以执行大范围的升级。
        一名谷歌发言人称,谷歌最近采取了措施,已经大大降低了 Android 用户不小心安装恶意软件的几率。这些措施包括 Android 全磁盘加密、悬赏 38000 美元为 Android 寻找安全漏洞和让 Android 网页浏览变得更安全的新技术。
        根据谷歌的数据,73% 的 Android 用户在使用 Jelly Bean、KitKat 和 Lollipop 系统。使用 Marshmallow 和 Nougat 等新系统的用户不到 25%。
       不过,尽管 Gooligan 恶意软件已经感染了逾百万用户,但也只占 14 亿 Android 设备的很小的比例。