专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

信息安全开发商机密曝光:篡改应用监控用户
2015-08-10 15:46:38 来源:腾讯科技 作者:【
关键词:信息安全 Hacking 假面
 
政府监控工具开发商Hacking Team的内部数据近期在黑客攻击中被曝光。一些信息安全机构随后开始分析,该公司究竟利用什么样的手段去发动对目标的攻击,展开监控。

  政府监控工具开发商Hacking Team的内部数据近期在黑客攻击中被曝光。一些信息安全机构随后开始分析,该公司究竟利用什么样的手段去发动对目标的攻击,展开监控。

  信息安全公司FireEye发现,Hacking Team曾利用苹果App Store排行榜前列的应用,例如Facebook、WhatsApp、Viber、谷歌Chrome、Telegram和Skype去窃取用户数据。

  Hacking Team对这些应用进行了反向工程,使这些看似正常的软件可以在后台窃取用户数据。根据FireEye发现的信息,一个注入至被篡改应用的库文件能窃取以下信息:

  - Skype和微信等应用的语音通话记录;

  - Skype、WhatsApp和Facebook Messenger的文本消息;

  - Chrome浏览器的网站访问历史;

  - 电话通话记录;

  - 短信和iMessage内容;

  - 在后台进行精确的GPS定位;

  - 联系人信息;

  - 照片。

  被篡改应用利用了此前已被曝光的“假面”攻击方式,即在App Store官方应用的基础上安装修改后的应用。FireEye曾于去年向苹果报告这类攻击,而苹果在iOS 8.1.3中对此进行了修复。而此次曝光的消息表明,这样的攻击方式已被大规模利用。

  即使关于“假面”攻击的漏洞已被修复,使得修改后应用无法覆盖官方应用,但攻击者仍可以修改捆绑识别符,从而绕开这一机制,欺骗用户在安装官方应用的同时安装被修改的应用。

  这样的攻击并不一定需要iPhone已越狱,用户只要点击电子邮件中的应用安装链接就有可能被欺骗。

  这也是我们首次看到,这种攻击方式在现实中被应用,尤其考虑到Hacking Team是一家向政府间谍部门销售工具的公司。

  如果用户在App Store之外看到应用安装提示,请务必点击“取消”。

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇如何在Linux上最妥善地管理加密密..
下一篇黑客攻击购物网站 四角钱当6万元花

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259