1 22个恶意Android应用伪装成iOS版本分发广告
Sophos研究人员在Google Play商店中发现了22个恶意Android应用,伪装成适用于iPhone设备的应用,在已下载用户的背后加载和点击广告以获取利润。广告软件将启动一个隐藏的浏览器窗口,将浏览器的UserAgent字符串更改为iPhone,访问特定页面,并模仿页面上显示的广告点击,如果用户关闭其进程,会在三分钟后自动重新启动。研究人员表示此系列比先前发现的Android广告软件系列更具攻击性。这些应用程序已经被下载超过200万次,该活动似乎始于今年6月份左右,其中3个是在2016年和2017年创建,而且早期是非恶意的,这表明幕后开发者的战略进行了改变。目前谷歌已删除以上恶意应用。
https://www.zdnet.com/article/an ... to-make-more-money/
2 网络诈骗者使用Facebook和谷歌传播恶意链接
网络诈骗者和垃圾邮件发送者正在使用用户生成的内容站点分发恶意软件和病毒的链接。为了引诱用户,恶意内容被宣传为盗版软件和游戏。此种恶意活动存在多平台,但Facebook和谷歌平台最为持久。恶意活动目的是为了让恶意软件猖獗的盗版网站在搜索结果中排名更靠前。研究人员对受影响的网站发布了警报,并及时进行了处理。然而对于Facebook和谷歌大平台来说,处理这些问题不是非常容易,以前的仍然存在并不断出现新的。最近,谷歌发布了几个帖子,表示对这些恶意活动添加了警告信息,但没有完全删除。
https://torrentfreak.com/scammer ... e-downloads-181209/
3 虚假大众汽车活动通过网络钓鱼网站进行传播
研究人员最近发现旨在最大化各种广告网络收入的诈骗网站。恶意行为者通过网络钓鱼网站,向用户传播虚假信息的活动,内容为大众汽车将在今年年底之前提供20辆免费汽车,并指导用户参与,要求用户在Facebook Messenger或WhatsApp上向至少20位朋友重新发送活动链接。而该网站不是传统意义上的钓鱼网站,它没有收集个人信息,而是通过链接将重定向到各种广告网站,向尽可能多的用户分发广告以获取更多的收入。研究人员通过检查钓鱼网站页面,发现其中的一个JavaScript似乎是负责主要活动,代码作用是打开应用程序并准备消息,以便在Messenger或WhatsApp上与朋友分享活动。
https://blog.sucuri.net/2018/12/ ... ocial-networks.html
4 Bethesda的游戏页面出现漏洞致用户信息泄露
游戏软件公司Bethesda的一款游戏《辐射76》中,提供了可将游戏工具尼龙包换帆布包的功能,在玩家填写申请表时,客服支持页面中出现了巨大漏洞,填表的用户发现自己可以随意浏览其他人的填表记录,而且里面显示了所有用户的个人信息。Bethesda官方发布声明称,在2018年12月5日时,页面漏洞大概出现了45分钟,期间有不到123张申请表处于可随意查看的状态(部分或全部内容),通过申请表泄露的个人信息不到65条。通过检查这65张左右的申请表,其中没有用户账号密码和完整的信用卡号码泄露。已泄露的内容包括姓名、联系方式(电子邮件、地址和电话号码)以及购买相关产品的证明信息。Bethesda表示目前正在联系受影响的用户以解决这个问题。
https://hot.cnbeta.com/articles/game/796329
5 澳大利亚颁布新反加密法案影响全球网络安全
澳大利亚众议院最终通过了具有争议的“2018电信​​援助和访问法案”,也称反加密法,此法案允许执法部门强制谷歌、Facebook、WhatsApp、Signal和其它科技巨头帮助他们访问加密通信。而澳大利亚政府辩称,新立法对国家安全至关重要,是帮助执法机关和安全机构打击一系列严重犯罪的重要工具。加密法中包含了规定公司须提供三个级别的加密数据协助:技术援助申请(TAR)、技术援助通知(TAN)、技术能力通知(TCN)。这些将这些通知将迫使科技公司修改软件和服务基础设施,安装后门或让政府潜入目标设备,以便将获得的加密通信数据,而在澳大利亚运营的公司可能因不遵守新法律而面临巨额经济处罚。加密法案可能会影响每个人的隐私和安全,并对全球安全产生影响。
https://thehackernews.com/2018/1 ... ncryption-bill.html
Telecommunications Assistance and Access Bill 2018.pdf
(1.2 MB, 下载次数: 38)
6 报告显示:处于衰退期的基础设施易受攻击
英国金融市场行为监管局(FCA)最近发布报告描绘了金融服务公司的安全性和可用性的场景。其中FCA提出了衰退期(EOL)设备带来的风险。调查发现大多数组织对他们拥有的基础设施没有一个持续的认识,当他们确实发现了EOL已经失效的设备时,将近一半的公司没有及时处理。这种情况下将存在一个重大风险,那些不能及时识别和修复不受支持资产的漏洞,将成为攻击者的攻击入口。所以对于仍然存在的EOL设备,需要及时进行处理,包括对设备的持续关注、解决设备存在的问题、并积极进行测试等。
https://gblogs.cisco.com/uki/is- ... -security-breaches/
technology-cyber-resilience-questionnaire-cross-sector-report.pdf
(834.3 KB, 下载次数: 36)
|