记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

移动应用的“隐私之殇”:非法窃取用户信息再敲警钟

移动互联网时代,移动应用内保存的个人隐私数据信息愈加丰富,在这个极具诱惑力的市场中,利益驱使之下违规操作层出不穷,非法窃取用户隐私泛滥成风。近日,360安全大脑监测到,在金融类移动软件中,存在一批具有隐秘拍照行为的软件鱼目混珠,以提供借贷服务之名,悄无声息进行隐私非法收集行为,隐私安全如履薄冰。1静默偷拍+明文上传 非法获取用户隐私“手段”再升级据360安全大脑监测数据显示,截至今年6月中旬,共发现信用袋、给你花、呗呗花等9款软件,捕获90个样本。相比以往,这9款软件“偷盗”手段略有不同,除了非法收集用户敏感通讯数据外,还会尝试对用户面部图像进行静默偷拍与上传。 软件名称与功能手法一:静默偷拍, 悄无声息获取隐私信息经深入分析发现,这类借贷软件都用了同样的操作手法
发布时间:2020-07-11 14:53 | 阅读:212 | 评论:0 | 标签:移动

移动安全(二)|APK打包流程及签名安全机制初探

0x00、今天我们聊什么?   今天我们聊些啥?许久不见,是该聊些啥了,话不多说,先来个五毛钱得,聊一聊胡小毛的Android逆向之路吧,当然,你们想知道的一定不是走了这么远的路,胡小毛今年是不是又长高了,那么我们开始看看他又Get到的新zishi吧(本文内容为MaoXH总结,喜大奔普,胡小毛的新id:MaoXH<毛小胡>)。 0x01、切入正题,apk文件结构     切入正题,胡小毛在学习Android逆向的过程中又有所总结,先来看看apk文件结构:     首先拿一款普通app讲解,用zip压缩文件打开会出现以下文件夹: Assets目录用来存放需要打包到 Android 应用程序的静态资源文件,例如图片资源文
发布时间:2020-07-09 19:00 | 阅读:1546 | 评论:0 | 标签:移动安全 Android签名机制 Android逆向 APK apk签名 java虚拟机 签名安全 移动

黑产大数据 |短信拦截手机黑卡近一年暴增30倍

这是永安在线黑灰产研究报告的系列文章中的一篇,本文介绍了短信拦截手机黑卡近期的增长趋势与其背后的深层次原因,并分享了永安在线在判别短信拦截手机黑卡背后控制者的经验与方法。本文由永安在线原创发布,如需转载、摘抄或利用其他方式使用本文或观点,请与我们联系。以往我们提到移动端木马的时候,想到的都是关于流量变现的情况:广告弹窗、软件推广。而到了近期,我们发现黑产逐渐转变了思路,不再针对用户的设备自身流量,而将目标转向到用户的手机号进行牟利。在对不同的移动端木马进行业务风险分析后,我们发现短信木马的变现模式已完全转变成以业务为目标,通过劫持真人手机设备的短信上下行通道,为黑产提供“真人真机”的手机号资源,在业务欺诈时为黑产提供更容易规避风控监测的基础资源。移
发布时间:2020-07-09 17:28 | 阅读:1385 | 评论:0 | 标签:大数据

思路分享:配置Windows域以动态分析混淆的横向移动工具

 我们最近遇到了一个大型混淆的恶意软件,该样本提供了一些有趣的分析挑战。它使用虚拟化技术来阻止我们为静态分析生成完全去混淆的内存dump。如果按照传统的方法,静态分析如此大的虚拟化样本,可能需要几天到几周的时间,为了减少分析时间,FLARE逆向团队Mandiant一起合作,最终成功将逆向时间缩短到了几个小时。我们怀疑该样本是横向移动工具,因此我们需要适当的环境进行分析。事实证明,配置域环境进行分析是必不可少的步骤。我们希望能够给其他遇到横向移动样本的分析师提供一定的支持。所以在本文中,我们将解释如何利用一个虚拟的Windows域分析此恶意软件以及我们用于确认某些恶意软件功能的分析技术。 初步分析在开始分析一个新的恶意样本时,我们往往从静态分析开始。希望通过静态分析
发布时间:2020-07-09 17:12 | 阅读:1826 | 评论:0 | 标签:移动

Android 中的特殊攻击面(三)—— 隐蔽的 call 函数

作者:heeeeen公众号:OPPO安全应急响应中心系列阅读:- Android 中的特殊攻击面(一)——邪恶的对话框- Android 中的特殊攻击面(二)——危险的deeplink0x00 简介6月,Google在Android AOSP Framework中修复了OPPO子午互联网安全实验室发现的高危提权漏洞CVE-2020-0144 [1] ,这个漏洞允许手机上没有权限的恶意应用以SystemUI 的名义发送任意Activity Intent ,可以静默拨打紧急电话,打开许多受权限保护的Activity。该漏洞也是自retme大神所分析的BroadcastAnyWhere经典漏洞[2]以来的又一个PendingIntent劫持漏洞,尽管无法以System UID的权限发送任意广播
发布时间:2020-07-09 12:31 | 阅读:890 | 评论:0 | 标签:Android 攻击

影响移动设备安全的5种网络威胁

如今,移动安全的防护不再是一种可有可无的东西,而是必不可少的安全防护之一。在过去的十年中,采用自带设备办公(BYOD)的人数一直不断激增,他们经常会使用自己的个人设备进行工作。更何况目前冠状病毒在全球范围内蔓延的情况下,在家工作的要求更是水涨船高,大多数的人不得不选择在家办公的方式。但是,移动设备使用量的迅速增加,加上较低的安全级别,使其成为网络犯罪分子试图突破公司数据安全性的最常见突破口之一。根据我们的2020网络安全报告,全球近三分之一的组织遭受过针对移动设备的攻击,并且60%的IT安全专业人员对其公司是否能够避免移动安全漏洞产生怀疑。考虑到目前的趋势所迫,这些数字可能还会上升。因此,现在必须对移动设备的保护加以重视。在这里,我们分享了五种主要
发布时间:2020-07-08 14:03 | 阅读:1885 | 评论:0 | 标签:移动

从兼容性角度,对比一下iOS,watchOS和tvOS的信息取证方法

你如何才能从iPhone,iPad,Apple TV或Apple Watch获得大量有价值的数据呢?这并不像看起来那么简单。目前存在多种相似的提取方法,其中某些方法仅限于特定版本的操作系统。本文,我们就从兼容性角度,对比一下iOS,watchOS和tvOS的取证方法。兼容性比较兼容性通常取决于iOS/iPadOS(同步)的版本和SoC模型。注意:FFS(full file system)代表“完整文件系统”。按设备类型比较iPhone和iPad(iOS/iPadOS)多种取证方法均可以在装有iOS和iPadOS的系统上使用,你只需要一根Lightning或iPad Pro的USB Type-C线。但是,对于用checkra1n进行采集,我们建议使用
发布时间:2020-07-06 11:47 | 阅读:2785 | 评论:0 | 标签:iOS

黑产大数据:短信拦截手机黑卡近一年暴增30倍

 这是永安在线黑灰产研究报告的系列文章中的一篇,本文介绍了短信拦截手机黑卡近期的增长趋势与其背后的深层次原因,并分享了永安在线在判别短信拦截手机黑卡背后控制者的经验与方法。本文由永安在线原创发布,如需转载、摘抄或利用其他方式使用本文或观点,请与我们联系。以往我们提到移动端木马的时候,想到的都是关于流量变现的情况:广告弹窗、软件推广。而到了近期,我们发现黑产逐渐转变了思路,不再针对用户的设备自身流量,而将目标转向到用户的手机号进行牟利。在对不同的移动端木马进行业务风险分析后,我们发现短信木马的变现模式已完全转变成以业务为目标,通过劫持真人手机设备的短信上下行通道,为黑产提供“真人真机”的手机号资源,在业务欺诈时为黑产提供更容易规避风控监测的基础资源。移动端木马近十年
发布时间:2020-07-06 11:31 | 阅读:2770 | 评论:0 | 标签:大数据

WMIHACKER(仅135端口免杀横向移动)

横向移动命令执行工具本工具现已上传Github: https://github.com/360-Linton-Lab/WMIHACKERWMIHACKER是一款用于远程主机连接工具,通过135端口进行命令执行,执行结果读取以及无需445端口进行文件传输。任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担并将追究其相关责任!0X00 介绍关于横向渗透命令执行Psexec很经典但是日志和免杀是问题。WMI非常好用,关于WMI其他工具就不多讲了,原理网上很多了。大多数的工具都是使用Win32_Process.create()进行进程创建,少部分进行派生或者COM组件注册成Evil Provider,经测试都会被杀,因此我们改造出WMIHACKER免杀横向移动测试
发布时间:2020-07-02 16:07 | 阅读:6359 | 评论:0 | 标签:移动

7月1日每日安全热点 - Google下架25个窃取Facebook凭据Android应用

漏洞 VulnerabilityUPnP 协议 CallStranger 漏洞影响数百万设备https://paper.seebug.org/1258/Treck TCP/IP协议库多个漏洞安全风险通告https://www.anquanke.com/post/id/209440CVE-2020-2021 PAN OS操作系统曝“10分”罕见漏洞https://www.freebuf.com/news/241526.html安全工具 Security ToolsSpray:一款功能强大的活动目录凭证密码喷射工具https://github.com/Greenwolf/SprayROADtools – 微软Azure AD渗透框架https://github.com
发布时间:2020-07-01 12:42 | 阅读:3951 | 评论:0 | 标签:Android

印度电子信息技术部宣布禁止59款中国APP

北京时间2020年6月29日晚,据《印度斯坦时报》、《今日印度》等印媒报道,印度电子信息技术部宣布,将禁止包括TikTok、微信、UC浏览器、美图、快手等在内的59款中国APP(访问印度政府电子信息技术部官方公告:https://pib.gov.in/PressReleseDetailm.aspx?PRID=1635206)。印度电子信息技术部也在第一时间转发了公告:被禁止的59个中国APP名单如下:图片来源:印度快报文中提到,这些应用从事的活动有损印度主权和完整、国防、国家安全和公共秩序。之后,这59款中国应用将被禁止在移动平台和非移动平台使用。该部进一步补充说,许多“来自各种来源”的投诉指出,其中一些应用在安卓和iOS系统上存在数据滥用情况,这些应用以未经授权的方式窃取用户数据秘密传输到印度境外的服务器。印
发布时间:2020-06-30 15:45 | 阅读:7846 | 评论:0 | 标签:牛闻牛评 首页动态 APP卸载 中国 印度 app

Project Zero 对近几年 iOS 内核漏洞利用技术的总结

我最近希望获得一个在线参考,以简要概述近年来每种公共iOS内核利用程序的利用思路。由于不存在此类文档,因此我决定自己创建一个。这篇文章总结了针对iOS 10到iOS 13的本地应用程序上下文中的原始iOS内核利用,重点是从漏洞初始原语到内核读/写的高级利用流程。在本文的结尾,我们将简要介绍iOS内核漏洞利用缓解措施(包括硬件和软件),以及它们如何映射到漏洞利用中使用的技术。这篇文章没有0 day漏洞利用,也没有新颖的漏洞利用研究或令人兴奋的恶意软件的逆向。由于我需要这些信息,并认为其他人也可能会觉得有用,因此这篇文章可以被被用作参考。0x01 术语说明不幸的是,没有称为“安全研究人员的技术黑客术语”的权威词典,这使得很难准确描述我想传达的一些高级概
发布时间:2020-06-27 13:00 | 阅读:8408 | 评论:0 | 标签:漏洞 iOS

招聘 | 同盾招聘情报分析、移动安全类岗位

简历投递:anquanke@360.cn(简历请注明:同盾科技+岗位昵称+姓名)关于同盾同盾科技总部位于浙江杭州,是中国智能分析和决策领域领军企业,以人工智能、云计算、大数据三大核心技术体系为基础,基于对数据的探索洞察和深刻理解,将深度学习、联邦学习等领先技术与业务场景深度融合,为金融、保险、互联网、政务、零售、物流等行业提供智能分析与决策服务,赋能并激发客户,帮助客户做出更佳决策。截至目前,已有超过一万家企业客户选择了同盾的产品及服务,客户类型涵盖22大类行业、118个细分领域。发展至今,同盾科技已拥有近千名员工,超过80%的团队成员是人工智能、云计算、风险管理、反欺诈、商业智能决策等领域的资深专家。公司业务也已经从中国辐射至全球,在北京、上海、深圳、广州、成都
发布时间:2020-06-24 20:47 | 阅读:7781 | 评论:0 | 标签:移动

移动安全(一)|Android设备root及神器Xposed框架安装

移动安全(一)|Android设备root及神器Xposed框架安装 0x01什么是手机root? 手机root是安卓手机系统获得的最高管理员权限,类似于windows下的Administrator,linux下的root权限。 那么root过的设备都有哪些
发布时间:2020-06-23 14:36 | 阅读:7255 | 评论:0 | 标签:移动安全 Android recovery re文件管理器 SSL Pinning xposed框架 刷机 卡刷 手机r

“裸聊APP”背后的秘密

 1. 概述书接上文“我被“裸聊APP”诈骗了”,近几天又不断收到网友的求助,不过明显网友比之前聪明不少,不是一味的打钱,而是通过网络寻求帮助。钱虽然没损失多少,但是自己信息还在诈骗团伙那边存着,自己心里还是没底,希望能够得到帮助。针对这种窃取短信、通讯录的APP,即使没有其他恶意行为,我们也要严厉打击,对于用户来说手机上最隐私的东西莫过于短信和通讯录,这也是诈骗团伙最想拿到的数据,诈骗团伙可以通过这些数据做人物关联,方便撰写诈骗术语,容易取得被诈骗者的信任。图1 裸聊诈骗实施流程 2. 样本分析2.1样本基本信息APP名称荔枝应用包名com.y1lizhi50050.qrf文件MD54A9635D9C2D94968E6795FBF161ADD46签名信息CN=(
发布时间:2020-06-22 13:57 | 阅读:8093 | 评论:0 | 标签:app

Android 11将帮助你控制僵尸应用程序的权限

Google操作系统的最新更新对隐私和安全性进行了大量改进,Google在全球拥有25亿用户,因此有责任确保其Android操作系统尽可能安全。但是,Google有时难以对Google Play Store中的应用程序进行充分审查,从而允许数千或数百万用户通过该Google Play Store下载恶意程序。不过,随着Google在周三发布的Android 11 Beta,Google正在采取措施,让流氓应用更难获取你的数据。谷歌多年来一直致力于逐步加强Android的安全性。Android 11的发布特别关注于扩大隐私改进,让你对应用程序的访问有更多的控制权。Android控制可以通过其权限系统控制你要访问哪些数据应用程序,在Android 6.
发布时间:2020-06-22 09:39 | 阅读:7501 | 评论:0 | 标签:Android

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云