当前位置:首页 > 主打产品 >

信息安全开发商机密曝光:篡改应用监控用户|文书工作

编辑:北京飞炫空间展览展示有限公司 时间:2015-08-26 14:23:46阅读次数:2
信息安全开发商机密曝光:篡改应<a href="http://www.luotian.in" target="_blank">用</a>监控用户

政府监控工具开发商机密曝光:篡改热门应用监控用户

TNW中文站 8月9日报

政府监控工具开发商Hacking Team的内部数据近期在黑攻击中被曝光。一些信息安全机构随后开始析,该公司究竟利用什么样的手段去发动对目标的攻击,展开监控。

信息安全公司FireEye发现,Hacking Team曾利用苹果App Store排行榜列的应用,例如Facebook、WhatsApp、Viber、谷380fe749cf6ecb8121433d1c469b4506(微博)Chrome、Telegram和Skype去窃取用户数据。

Hacking Team对这些应用进行了反向工程,d7a4cc73f172f8cb896b6cbf6d56d33e这些看似正常的软件可以在后台窃取用户数据。根据FireEye发现的信息,一个注入至被篡改应用的库文件能窃取以下信息:

- Skype和微信等应用的语音通话86c38c97a142c0e7127b1eb5179aab9c;

- Skype、Whats1f2ee4bb2aaacf245e436c0cbf671667和Facebook Messenger的文本14a9cde92d181fe25544c66f976974c7;

- Chrome浏览2b013a33581b085731998d0fe8488fa3的站访106eeb6cc6562009e06a9ca6ce3cd8dc历史

- 电话通话记录;

- 短信和iMessage内容;

- 在后941acc0b6ab904642102329d1543e71c进行精确的GPS定位;

- 联系人信息;

- 照片

被篡改应用利用了此前已被曝光的“假面”攻击方式,即在App Store官方应用的基础上安装修改后的应用。FireEye曾于去年向苹果9964d30ab69a0051b152aac1e9e79ec0这类攻击,而苹果在iOS 8.1.3中对此进行了修复。而此次曝光的消息表明,这样的攻击方式已被大规模利用。

即使关于“假面”攻击的漏洞已被修复,使得b0f89d892cf50724a570add1c75d64fd后应用无法覆盖官方应用,但攻击仍可以修改捆绑识别符,从而绕开这一机制,欺骗用户在安装官方应用的同时安装被修改的应用。

这样的攻击并不26aa7df14b89c9c7c9fd286d26a9a25e定需要iPhone已越狱,用户只要点击电子邮件中的应用安装链就有可能被欺骗。

这也我们首次看到,这a6a6348f2de403ef2d7c5bf29b9acac4攻击方式在现实中被应用,尤其考虑到Hacking Team是一家向政府谍部门销售工具的公司。

如果用户在App Store之外看到应用安装提示,请务必点击“取消”。(李玮)

点击此处查看6f1e5b08981362ebcbecaeecfd2f2fb2原文

The Next Web作品中文权益归腾讯公司。未经授,不得转载、摘编等。】


上一篇:杨天石:中国抗战的三个危机时刻|鸡蛋壳手工 下一篇:天津滨海新区获10亿元应急贷款|带字女生头像

相关阅读

热门文章