Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

標題:Google推出家長監護程式Family Link,方便家長掌握孩子App及手機使用時間

摘要:
根據Google的規畫,孩童必須擁有基於Android 7.0(Android Nougat,牛軋糖)以上的手機,而家長只要使用Android 4.4(Android KitKat,巧克力棒)以上的手機就能安裝Family Link,並在Family Link上設定供孩童使用的Google帳號,再於孩童的手機上以他們自己的Google帳號登入。

之後家長即可透過Family Link管理孩童的手機使用,包括批准或封鎖孩童欲自Google Play下載的程式,檢視孩童使用程式的狀況與設定每日的裝置使用時間,也能在應該要睡覺或寫作業的時間自遠端鎖住孩童的裝置。

原始資料:
Introducing the Family Link app: Helping families navigate technology together
https://blog.google/topics/families/introducing-family-link-app-helping-families-navigate-technology-together/

引用來源:
http://www.ithome.com.tw/news/112774
標題:RATANKBA入侵攻擊目標經常瀏覽的合法網站,針對企業發動大規模水坑攻擊,台灣也受影響

摘要:
這些攻擊以入侵受信任的網站來感染各產業內被鎖定企業的系統, 是大規模攻擊活動的一部分。這種策略通常被稱為「水坑(watering hole)」攻擊。

備受關注的惡意軟體RATANKBA,不僅跟對波蘭銀行的惡意軟體攻擊有關,而且還涉及墨西哥、烏拉圭、英國和智利金融機構所發生的類似事件。

銀行並不是唯一的目標;也有電信、管理諮詢、資訊技術、保險、航太、教育等企業受害。此外,攻擊活動並非僅局限於北美和歐洲,一些亞太地區,特別是台灣、香港和中國也受到影響。

在台灣案例中,我們看到受駭網站將其訪客分流給其他惡意軟體網站,還會成為C&C的通訊平台:sap[.]misapor[.]ch。我們看到烏拉圭和墨西哥的金融機構受駭網站將受害者重新導到相同的網址。雖然網址跟eye-watch[.]in:443一樣會派送惡意軟體,我們也看到這網址會攻擊Flash漏洞:CVE-2015-8651、CVE-2016-1019和CVE-2016-4117。

引用來源:
https://blog.trendmicro.com.tw/?p=48067
標題:網頁版 WhatsApp 與 Telegram 遭爆有漏洞,駭客恐接管數億用戶帳號(含影片示範)

摘要:
Check Point 發現,若駭客傳送一個惡意檔案到網頁版的WhatsApp或Telegram上,一旦使用者開啟該檔案,即可讓駭客存取本地儲存空間,進而掌控使用者的帳號與帳號資料。在得到使用者帳號的控制權之後,駭客即可傳送惡意檔案給受害者的所有聯絡人,擴大感染對象。

Check Point 已於3月7日將漏洞資訊告知WhatsApp與Telegram,這兩家業者也很快就修補了相關漏洞。

影片示範:
Demo of Telegram Web Account Takeover
https://www.youtube.com/watch?v=26Ih4xTcP-E

Demo of WhatsApp Web Account Takeover
https://www.youtube.com/watch?v=UR_i5XSAKrg

引用來源:
http://www.ithome.com.tw/news/112811
——只能說是隱患,但造不成什麼影響

· (譯者注)如果您正在使用第三方 Telegram Web 客戶端(如反向代理站等),請向網站管理員確認“是否正在使用 3/15 日前發布的版本”。若您是網站的管理員,請在 Telegram Web 版推出新的更新後,立即將其部署到服務器上。

Telegram 官方聲明:http://telegra.ph/Checkpoint-Confusion-NEWS-03-15
原報道概述:http://telegra.ph/WhatsApp-and-Telegram-accounts
【謠言:只因收到一張圖片,Telegram 賬戶就被入侵?純屬狗屁】
一個名為 Check Point 的攻擊聲稱發現了一種接管 WhatsApp 賬戶的辦法——只需您的攻擊目標打開一個發送給他們的惡意圖片,而無需其它額外操作。一些媒體不負責任地報告說:在 Telegram 也發現了“相同”的弱點。

這不是事實,Telegram 從來沒有這個問題。

· Check Point 安全公司不負責任,惡意模糊報告文字,造成誤導
· 此種入侵手法想要在 Telegram Web 版上實現,需要及其特殊的操作——
【谣言:只因收到一张图片,Telegram 账户就被入侵?纯属狗屁】
一个名为 Check Point 的攻击声称发现了一种接管 WhatsApp 账户的办法——只需您的攻击目标打开一个发送给他们的恶意图片,而无需其它额外操作。一些媒体不负责任地报告说:在 Telegram 也发现了“相同”的弱点。

这不是事实,Telegram 从来没有这个问题。

· Check Point 安全公司不负责任,恶意模糊报告文字,造成误导
· 此种入侵手法想要在 Telegram Web 版上实现,需要及其特殊的操作——只能说是隐患,但造不成什么影响

· (译者注)如果您正在使用第三方 Telegram Web 客户端(如反向代理站等),请向网站管理员确认“是否正在使用 3/15 日前发布的版本”。若您是网站的管理员,请在 Telegram Web 版推出新的更新后,立即将其部署到服务器上。

Telegram 官方声明:http://telegra.ph/Checkpoint-Confusion-NEWS-03-15
原报道概述:http://telegra.ph/WhatsApp-and-Telegram-accounts-could-be-hijacked-by-sending-malware-laced-images-03-15-2 (即便这份报道对 Telegram 的部分有不实之处,但在 WhatsApp 的问题上依然是正确的)

2017/03/15
#security #news #announcement

译者:@KazamaSion,除回复“翻译问题”外,译者有权 block 任何用户。