間諜軟體
」 飛馬 以色列 NSO Meta 監控
美投資團砸「數千萬美元」拿下控制權 以色列間諜軟體商NSO確認易主
以色列間諜軟體公司NSO集團證實,目前已被一個美國投資團體收購。公司發言人赫肖維茨(Oded Hershowitz)於10日表示,這筆投資金額達數千萬美元,買方取得NSO的控股權。根據《TechCrunch》報導,早在2023年,好萊塢製片人西蒙茲(Robert Simonds)與合作夥伴就曾透過投資公司評估收購NSO,但當時未能成局。如今,以色列科技媒體《Calcalist》率先披露由西蒙茲領導的團隊已達成協議,隨後NSO對外確認交易。《Calcalist》並指出,隨新投資案生效,NSO共同創辦人兼執行主席拉維(Omri Lavie)將與公司分道揚鑣。赫肖維茨受訪時,拒絕透露具體金額與投資方身分,只強調公司仍會在以色列境內接受完整監管,包括國防部等相關單位;這起收購不代表NSO將脫離以色列規範。值得注意的是,赫肖維茨在發言後稱其評論屬於「不得公開」內容,但因事前未取得協議,《TechCrunch》仍刊登了他的回應。過去十年,NSO的監控軟體Pegasus,因多次被揭發遭各國政府用來監控記者、異議人士與人權捍衛者而飽受爭議。多倫多大學(University of Toronto)的Citizen Lab與國際特赦組織(Amnesty International)等單位,皆曾記錄其在匈牙利、印度、墨西哥、摩洛哥、波蘭、沙烏地阿拉伯與阿拉伯聯合大公國的濫用案例。雖然NSO聲稱軟體不會鎖定美國電話號碼,但在2021年,媒體揭露其產品曾用於監控超過10名駐外的美國政府官員,因而被美國商務部列入實體清單,禁止美國企業與之往來。此後,NSO多次嘗試透過遊說尋求自黑名單中移除,最近一次發生於2025年5月,並由與川普政府關係密切的遊說公司協助推動。Citizen Lab資深研究員雷爾頓(John Scott-Railton)受訪時直言,對這樁收購深感憂心。他質疑「這是一家曾支持入侵美國官員裝置、長期損害美國利益的公司,怎麼可能讓人相信新東家能妥善監督?」他並警告,NSO過去積極尋求進入美國市場,試圖將技術推銷給地方警局;在他看來,「這種服務專制政權的技術,不應該出現在美國社會,更不該威脅憲法保障的權利與自由」。報導中也提到,NSO事由卡米(Niv Karmi)、胡利奧(Shalev Hulio)與拉維共同創立,股權過去就曾多次轉手,2014年被美國私募基金Francisco Partners收購;2019年,拉維與胡利奧在歐洲基金Novalpina協助下重掌經營;2021年基金由加州的Berkeley Research Group接管;到2023年,拉維再度成為多數股東。如今隨西蒙茲團隊投資進場,NSO所有權再度易手。
女會計「上班網購」遭解雇!怒告雇主獲賠57萬 勝訴關鍵曝光
英國一名女會計因在上班期間每天花約45分鐘上網購物,被雇主以「工作期間處理私事」為由解雇。經英國就業審裁處(Employment Tribunal)審理後,法官裁定該解雇決定屬不當開除(Unfair Dismissal),命令雇主賠償當事人逾1萬4,000英鎊(約新台幣57萬元)。《每日郵報》報導,遭解雇的會計師為34歲的拉努茲卡(Anna Lanuszka),她自2017年起於MK Accountancy公司擔任會計職務。2023年7月,拉努茲卡原本即將從波蘭搬至英國常住,卻因雇主在其筆電中秘密安裝間諜軟體,發現她在兩天內使用近兩小時處理私人事務,而被公司開除。根據法庭資料,監控結果顯示她於2023年7月13日及14日間,使用Rightmove、Amazon、Very等網站搜尋房產與購物資訊,但她主張這些行為發生在無工作任務時段,且多在午休時間進行。裁決指出,MK Accountancy負責人克勞澤(Agnieszka Krauze)於拉努茲卡搬英前刻意安裝監控軟體,意圖「蒐集不利證據」並提前終止其合約,以避免她獲得兩年以上年資所享有的法定保障。法院亦揭露,克勞澤於事後補寫數篇英文日誌,聲稱過去曾對拉努茲卡表現提出警告,但法庭認定這些日誌並非以其母語波蘭語撰寫,疑為事後捏造以圖自保。就業法官麥基(Michael Magee)表示,「雇主解雇拉努茲卡的真正動機與其工作表現無關,且明顯為規避雇傭責任。該名員工實際在公司服務長達五年,屬於受保障對象。」法院最終裁定,拉努茲卡在兩天內合計使用約114分鐘處理私人事務,並未達到「過度使用」的程度,公司亦無明確禁止員工在空檔時間使用電腦處理個人事務,因此屬不當解雇,無須扣減補償金。裁決書指出,拉努茲卡獲得的1萬4,120英鎊賠償金,包含因解雇造成的損失與精神影響等。
iOS、WhatsApp遭遇串連攻擊「用戶資料遭竊」 Apple、Meta急修漏洞
蘋果日前為iOS與macOS釋出安全更新,修補一個被形容為「極度複雜、專門針對特定目標」的高階攻擊漏洞。隨著技術細節陸續曝光,資安社群發現,這次行動並非單一弱點遭入侵,而是透過WhatsApp與Apple作業系統的兩個漏洞串聯,讓惡意訊息得以無需互動便滲入受害裝置,進一步竊取訊息與資料。專家警告,隨著漏洞編號已公開,尚未更新的系統將成為下一波攻擊焦點。根據《9to5Mac》、《TechCrunch》報導,WhatsApp的CVE-2025-55177與蘋果修補的CVE-2025-43300共同構成了這場攻擊鏈。Meta在安全公告中承認,惡意訊息能直接抵達用戶終端,再由系統層面的缺陷接手,完成入侵與資料外洩。蘋果則在公告裡形容這是鎖定特定個體的「高階滲透手法」,並呼籲所有使用者立刻安裝更新。國際特赦組織安全實驗室主管凱爾巴爾(Donncha Ó Cearbhaill)解釋,這波行動自5月底展開,持續約90天,波及的WhatsApp用戶達數十人。他將此定義為典型的「零點擊」攻擊,也就是受害者「不需點擊或互動」,惡意程式就能被植入。Meta目前已向少於200名疑似受影響的使用者發出通知,警示內容直言,他們可能收到透過WhatsApp傳遞的惡意訊息,並同時遭系統漏洞利用。公司建議受害者最穩妥的做法是進行完整出廠重設,並強調保持WhatsApp與作業系統版本最新才能降低風險。Meta發言人富蘭克林(Margarita Franklin)表示,CVE-2025-55177已於「幾週前」完成修補,但至今尚無法確認背後操作者的身分與完整受害規模。報導中也提到,這並非WhatsApp首次被利用為政府級間諜軟體的載具。美國法院5月時判決NSO集團(NSO Group)因2019年大規模入侵事件須向WhatsApp賠償1.67億美元;當時逾1400人遭植入Pegasus間諜程式。更早之前,WhatsApp也曾攔截一場涉及義大利社會人士的監控行動,外界質疑與Paragon工具有關。目前蘋果與Meta均已完成修補,但資安專家提醒,一旦漏洞技術細節公開,未更新的裝置將迅速成為掃蕩式攻擊目標。就算不是知名人物,用戶仍應及時安裝最新更新,必要時評估是否進行出廠重設,才能在這場跨平台的資安危機中降低風險。
被WhatsApp起訴還不怕 間諜軟體「飛馬」持續監控WhatsApp
美國陪審團近期裁定,以色列間諜軟體開發商NSO集團必須向Meta旗下的WhatsApp支付超過1.67億美元賠償金,結束了這起始於2019年10月、長達五年的訴訟。WhatsApp當初控告NSO利用該平台語音通話的漏洞,針對至少1,400名用戶進行間諜軟體攻擊,手段為無需使用者操作的「零點擊攻擊」,引發國際間資安社群關注。根據《Tech Crunch》報導指出,根據WhatsApp律師佩雷茲(Antonio Perez)在庭上說法,NSO建立了專用的「安裝伺服器」,可透過假冒的WhatsApp來電發送惡意訊息,一旦手機接收訊息後即會連接第三方伺服器,自動下載名為Pegasus(飛馬)的間諜軟體。這類攻擊只需取得目標電話號碼即可實施,無需使用者進行任何操作。而雖然WhatsApp早在2019年就提告,但期間NSO集團仍未停止相關行為。NSO研發副總裁加茲內利(Tamir Gazneli)在庭上承認,即使案件進行中,公司仍持續利用Pegasus監控WhatsApp用戶。他提及代號為「Erised」的攻擊版本持續至2020年5月,另有名為「Eden」與「Heaven」的變體,這三者統稱「Hummingbird」。庭審中還揭露更多內部細節,包括NSO在以色列特拉維夫郊區赫茲利亞(Herzliya)設有總部,與Apple共用同一棟14層大樓,NSO占據頂樓五層,而iPhone正是Pegasus常見的攻擊目標。執行長索哈特(Yaron Shohat)對此笑稱「我們搭同一部電梯上樓。」在庭審中也證實一件事情,Pegasus曾於2022年被用於美國號碼的測試。NSO律師阿克羅提利亞納基斯(Joe Akrotirianakis)表示,這是為向潛在美國政府客戶展示特製版Pegasus,唯一針對+1號碼開頭的例外。聯邦調查局(FBI)試用後並未部署該工具。審判還揭露NSO與母公司Q Cyber員工總數為350至380人,Q Cyber約佔50人。2023年NSO虧損900萬美元,2024年虧損進一步擴大至1,200萬美元,公司現金流不穩,截至2024年帳戶餘額僅剩510萬美元。月支出約達1,000萬美元,主要用於員工薪資。Q Cyber則在同年帳戶中保有320萬美元。NSO每年在研發上也投入鉅額資金。2023年研發部門支出為5,200萬美元,2024年更上升至5,900萬美元。Pegasus的使用授權費從300萬美元起跳,高者可達數倍,視客戶與需求而定。索哈特在法庭上坦言,公司現已面臨資金困境,無法負擔賠償金額,只能盡力維持營運。NSO過去因Pegasus遭濫用監控記者、人權人士與政治異議人士而聲名狼藉,庭審過程除揭露其商業手法與資安手段,也引發外界對間諜技術擴散的深刻憂慮。儘管Meta在官司中取得法律勝利,但NSO仍表示將提出上訴,持續捍衛其業務正當性。
間諜軟體「飛馬」侵害WhatsApp用戶 NSO集團判賠50億給Meta
先前曾報導過,由於以色列NSO集團(NSO Group)所開發的間諜軟體「Pegasus(飛馬)」竊取超過1,400名WhatsApp用戶的資料,之後被Meta於2019年一狀告上法院。而目前有消息指稱,美國加州聯邦陪審團於6日裁定,以色列間諜軟體開發商NSO集團須向Meta公司賠償高達1億6,725萬美元(折合新台幣約50億元)。根據《The Verge》報導指出,Meta之所以在2019年對NSO集團正式提出訴訟,主要是加拿大多倫多大學公民實驗室(Citizen Lab)揭露的一項重大漏洞。該漏洞允許攻擊者透過一通WhatsApp電話,不論用戶是否接聽,即可遠端安裝Pegasus間諜軟體。安裝成功後,Pegasus可啟動受害者裝置的相機與麥克風,讀取電子郵件、簡訊,並追蹤定位資訊。遭受攻擊的對象包括社會運動人士、新聞記者與多國外交官。在本次裁決中,陪審團除了裁定NSO需支付高額懲罰性賠償,也判令其支付444,719美元作為補償性損害賠償。Meta隨後發表聲明,形容這次判決不僅是隱私與網路安全領域的一大里程碑,也是首次針對開發非法間諜軟體的企業成功勝訴。Meta強調,NSO集團作為一間臭名昭著的間諜軟體供應商,該判決不僅對其構成警告,也對整個惡意軟體產業形成震攝。Meta表示,未來將尋求法院禁令,以防止NSO再次對WhatsApp發動攻擊。同時,公司也已公布在審判期間所錄製的證詞非正式逐字稿,並承諾將向數位權利組織捐款,用以保護用戶免受間諜軟體威脅。NSO集團發言人拉尼爾(Gil Lainer)表示,公司將仔細檢視此次判決的細節,並考慮採取後續法律行動,包括提出上訴與其他救濟程序。報導中也提到,過去NSO也曾因使用iOS漏洞針對iPhone用戶而遭蘋果提告。
客戶使用「飛馬」入侵1400名WhatsApp用戶 法院裁定:開發商NSO必須負責
以色列NSO集團製作的手機間諜軟體「飛馬」(Pegasus),先前因掌握了各種不為人知的漏洞,可以入侵、監控安全係數極高的iPhone與其他加密通訊軟體。而早在2019年時,被Meta收購的WhatsApp就曾對NSO提告,指控其在短短2周內監控1400多人。目前美國法院也裁定,NSO集團必須要為1400名WhatsApp用戶遭入侵一事負責。據了解,整起訴訟案件早在2019年就提出,當時WhatsApp認為,NSO利用出售飛馬軟體的方式,協助其客戶在2019年4月底至5月中旬這短短的14天內,針對20個國家、1400多名用戶的手機進行監控,其中受害者包含著名的人權律師、人權運動家、宗教人士、記者以及一些維持人道主義的官員。WhatsApp官方認為,部分遭遇網路暴力、恐嚇威脅的人士與其親屬,也在這次的受害名單內。後續WhatsApp便在美國對飛馬軟體的開發商NSO提出訴訟,要求法院頒布永久禁令,阻止NSO以各種方式存取WhatsApp與母公司Meta的系統。而根據《The Record》報導指出,法官漢密爾頓(Phyllis Hamilton)在裁決中表示,NSO集團違反《電腦欺詐與濫用法案》(CFAA)、加州《全面電腦數據訪問與欺詐法案》(CDAFA)等法律,同時也違反WhatsApp的服務條款。漢密爾頓也痛批NSO集團沒有依照法庭命令提交完整的飛馬程式原始碼。根據法庭公開的證據顯示,WhatsApp安全團隊多次試圖阻止飛馬軟體入侵,但NSO集團仍不斷開發新的攻擊工具,試圖突破WhatsApp的防禦。NSO集團的高管甚至在法院上承認,這次非法監控所使用到的核心工具,就是透過WhatsApp漏洞所開發出來的。而NSO集團也曾辯稱,飛馬軟體是由客戶操作,用於調查犯罪和國家安全案件。而客戶的行為不能歸咎於NSO集團本身。但法院不接受NSO集團的說法,並明確指出NSO集團對整個監控過程擁有控制權,無法逃避責任。最後法官的判決書還曝光了多份法庭文件,當中顯示出,NSO集團在WhatsApp起訴後,仍繼續開發新型的攻擊工具,試圖感染更多用戶,證明NSO集團不僅是軟體技術提供者,也有積極參與非法監控的行為。WhatsApp負責人卡斯卡特(Will Cathcart)表示「這一判決是隱私權的重大勝利,我們花了5年時間追究NSO的責任,因為我們相信,間諜軟體公司不能以豁免權為藉口逃避其非法行為的問責。」卡斯卡特強調,這次裁決不僅是WhatsApp的勝利,更是所有受害者的一場重要里程碑。
以色列專業破解公司技術跟不上 爆料者稱「iOS 17.4以後版本無力破解」
許多人都知道,以色列NSO集團製作的手機間諜軟體「飛馬」(Pegasus),堪稱是當代最強的監控軟體,因為先前其掌握了各種不為人知的漏洞,可以入侵、監控安全係數極高的iPhone與其他加密通訊軟體。但其實在以色列當地,還有另外一家名為Cellebrite的公司,他們專營的是「破解智慧型手機」的業務,曾聲稱可協助世界各國政府破解罪犯、異議人士的手機。但目前有消息指出,隨著Apple的防堵越來越嚴格,目前不僅手機間諜軟體「飛馬」所用的漏洞已經被Apple補上,就連Cellebrite也在內部文件表示,自iOS 17.4之後,Cellebrite的技術已經無法破解了。根據《9to5mac》報導指出,一份疑似由Cellebrite客戶外流的文件中表示,截至2024年4月為止,Cellebrite尚無法成功破解行iOS 17.4及以後版本的大多數iPhone。而值得一提的是,在面對媒體詢問時,Cellebrite證實了這些文件的真實性。據了解,Cellebrite的主要營業項目,就是想辦法破解智慧型手機的加密設定,進入目標的手機內備份資料,主要服務對象是各國執法機構和其他合法使用這些設備的組織。而Cellebrite之所以可以承接如此的業務,就是過去一直積極研究iOS和Android中的各種漏洞。而除了iOS17.4的裝置幾乎無法被破解外,報告中也提到,許多運行iOS 17.1到17.3.1的裝置也是無法被破解,其中只有iPhone XR和iPhone 11因為存在硬體上的漏洞,所以還有辦法破解。在Android系統部分,文件中顯示,即便是關機狀態,大多數Android手機都能被Cellebrite破解,但如果是Google Pixel 6、7、8關機的話,也是沒辦法破解。但只要裝置是開機狀態,即便上鎖了,Cellebrite還是可以使用漏洞進行破解。而報告中也提到,雖然Android開源的特性,讓每個廠牌都可以制定專屬於自家的Android系統,但有廠牌在Android 7時產生一個漏洞,這個漏洞也被Cellebrite發現,而截至目前為止,即便該廠牌的系統已經達到Android 14,該漏洞還是存在。
快檢查手機!這3款App藏惡意間諜程式 手機私密內容全被「偷光光」
Android手機內又有三款App被發現有惡意間諜軟體,資安網站ESET表示,Google Play商店中的3款App含有惡意間諜軟體,下載以後手機可能被惡意軟體入侵,使個人資料被盜取;更恐怖的是,入侵者將可以隨意瀏覽、盜取手機裡面所有檔案,就連加密通訊軟件Telegram的檔案文件也不例外。資安機構ESET近日發布公告,表示發現透過Google Play商店平台的管道下載App中,有三款訊息App內藏惡意間諜軟體「XploitSPY」,這三款App分別是Dink Messenger、Sim Info和Defcom,用戶雖然可以正常使用這些App聊天,但會間諜軟體會偷偷竊取用戶手機的數據資料,包括聯絡人清單和文件、GPS定位數據,還有自Telegram和WhatsApp的檔案文件等。ESET表示,惡意間諜軟體「XploitSPY」約在2021年底就開始在網上流傳,多藏匿在Google Play的App之中,用戶不小心下載以後,可能會被盜取手機中重要個資。由於這些惡意間諜軟體可以繞過Google安全防護的威脅偵測,因此才能成功上架到Google Play 商店。目前經舉報後,Google已將軟體強制下架,但也建議用戶檢查一下手機,看有沒有不慎下載到這些App,若有請盡快刪除。
WhatsApp提告全球最大監控軟體製造商 法院要求:交出飛馬的程式碼
由以色列NSO集團製作的手機間諜軟體「飛馬」(Pegasus),堪稱是當代最強的監控軟體,因為先前其掌握了各種不為人知的漏洞,可以入侵、監控安全係數極高的iPhone與其他加密通訊軟體。而早在2019年時,被Meta收購的WhatsApp就曾對NSO提告,指控其在短短2周內監控1400多人。而目前美國法院同意WhatsApp的訴求,要求NSO必須要交出飛馬的程式碼給WhatsApp。根據《衛報》報導指出,整起訴訟案件早在2019年就提出,當時WhatsApp認為,NSO利用出售飛馬軟體的方式,協助其客戶在4月底至5月中旬這短短的14天內,針對20個國家、1400多名用戶的手機進行監控,其中包含了著名的人權律師、人權運動家、宗教人士、記者以及一些維持人道主義的官員。WhatsApp甚至認為,部分遭遇網路暴力、恐嚇威脅的人士與其親屬,也在這次的受害名單內。後續WhatsApp在美國對NSO提出訴訟,要求法院頒布永久禁令,阻止NSO以各種方式存取WhatsApp與母公司Meta的系統。目前負責審理該案的法官漢密爾頓(Phyllis Hamilton)則要求NSO,必須向WhatsApp提供在WhatsApp遭到攻擊期間(2018年4月29日至2020年5月10日)所生產的飛馬監控軟體,以及提供飛馬的程式碼。但外媒認為法官漢密爾頓還是有稍微保護NSO,因為漢密爾頓並沒有要求NSO交出使用飛馬監控他人WhatsApp的客戶名單,同時也沒有要求NSO公布有關伺服器方面的訊息。報導中也提到,雖然NSO過去未曾透露過任何客戶的訊息,但透過各方單位的研究與爆料,基本可以鎖定波蘭、沙烏地阿拉伯、盧旺達、印度、匈牙利、阿拉伯聯合大公國等政府,都曾使用飛馬來監控一些國內的異議人士、記者、人權活動者。WhatsApp一位發言人表示,法院的要求是保護WhatsApp不被遭受非法入侵的一個重要里程碑,相關業者都需要知道,他們總有一天會被抓到,而且要負擔法律責任。而NSO方面則拒絕回應此事件,目前整體案件還在持續進行中。
歐洲議會選舉前夕遭「間諜軟體」入侵! SEDE全體成員手機送檢
歐洲議會安全與防衛次級委員會(European Parliament's security and defense subcommittee,SEDE)的所有成員,今天被議會資訊部門要求檢查手機資安,因為當地時間21日有2名議員及1名工作人員的手機成為了間諜軟體的目標,這敲響了歐盟相關機構的警鐘。據政治新聞雜誌《政客》(Politico)的報導,法國歐洲議會自由派議員、SEDE主席盧瓦索(Nathalie Loiseau)向《政客》證實,她成為了以色列公司NSO集團開發的間諜軟體「飛馬」(Pegasus)的目標。據悉,盧瓦索的手機並非首次進行檢測,但這是第1次偵測到被成功入侵,此後她也更換了手機。SEDE主席盧瓦索 (Nathalie Loiseau)。(圖/達志/美聯社)SEDE成員、保加利亞社會民主黨議員永切娃(Elena Yoncheva)則表示,她的手機在本週的IT安全檢查中被驗出有間諜軟體入侵的痕跡,目前正在釐清是否入侵成功,以及使用了哪些間諜軟體。此外,另1名SEDE的工作人員,也成為了受害者。新的證據表明,環繞著歐洲議會安全漏洞的危機正在擴大,《政客》21日也曾提及,歐洲議會正在要求SEDE成員檢查其手機是否存在間諜軟體。尤其在6月的歐洲議會選舉前夕,該機構對網路攻擊和境外勢力的干涉保持高度警戒。間諜軟體「飛馬」(Pegasus)由以色列公司NSO集團開發。(圖/達志/美聯社)《政客》為此也聯繫上5名SEDE成員,他們目前不是正在預約檢查手機,就是計劃在下週進行偵測。SEDE的1名議員也表示,有鑑於安全漏洞的嚴重性,成員們正在等待盧瓦索宣布召開主要成員的會議。另1位綠黨議員則表示,他們將要求在下週於法國史特拉斯堡(Strasbourg)舉行的全體會議開幕式上,就間諜軟體一事進行辯論。波蘭總理唐納德圖斯克(左)與總統安傑伊杜達2月13日出席內閣委員會時表示,已經有明確證據顯示,上一任政府使用間諜軟體「飛馬」(Pegasus),且受害者名單「非常多」。(圖/達志/美聯社)報導補充,飛馬首次在2016年8月遭到曝光。2020年8月23日,以色列《國土報》(Haaretz)指出,NSO集團以數億美元的價格向阿拉伯聯合大公國和其他波斯灣阿拉伯國家出售過飛馬。此外,法國總統馬克宏、西班牙首相、西班牙國防大臣、《華盛頓郵報》專欄作者卡舒吉的家屬都成為飛馬軟體監控的目標。
最強間諜軟體「飛馬」入侵方式被摸透 蘋果急發iOS 16.6.1修補漏洞
2021年,在多家外國媒體記者的通力合作下,以色列NSO集團被媒體踢爆製作手機間諜軟體「飛馬」(Pegasus),並將軟體出售給各國政府,方便政府來監控人權人士、異議人士、政治人物與記者。而如今,在Citizen Lab的調查下,終於發現間諜軟體飛馬入侵時所使用的iOS漏洞,而Apple也隨即發布iOS 16.6.1。據了解,當監控目標的手機被裝上間諜軟體飛馬後,目標的訊息、電子郵件、電話、麥克風,甚至連GPS定位都會被監控人所取得。在各家媒體記者跨國調查後,踢爆了開發飛馬的以色列NSO集團涉嫌將監控軟體出售給多國政府,讓其方便監控境內的異議人士,其中包含了亞塞拜然、巴林、匈牙利、印度、哈薩克、墨西哥、摩洛哥、盧安達、沙烏地阿拉伯、多哥及阿拉伯聯合大公國等政府。雖然知道了許多國家非法使用監控軟體飛馬來監控異議人士,但由於多數異議人士都是使用封閉式系統的iPhone,這也讓「飛馬是如何安裝在iOS裝置」一事,成為許多資安界人士頭痛的問題。畢竟,不找出飛馬的入侵模式的話,根本無法從根源系統防堵漏洞。而也因為這原因,飛馬一度被喻為是「最強間諜軟體」,畢竟安全性極高的iOS也根本拿他沒轍。而根據《Citizen Lab》的調查下,他們在iOS系統內發現了一個名為「BLASTPASS」的零點擊(Zero-Click)、零日攻擊(Zero-Day Exploit)漏洞。而有心人士只需要使用這個漏洞,透過蘋果的iMessage發送含有惡意圖片的PassKit附件給監控目標,監控目標的手機就會被植入NSO集團的間諜軟體Pegasus。而更令人毛骨悚然的是,一直持續到iOS 16.6為止,這個漏洞一直持續有效。在Citizen Lab向Apple通報漏洞的存在後,目前Apple官方已經發布iOS 16.6.1,用以修補「BLASTPASS」涉及到的追蹤編號CVE-2023-41064和CVE-2023-41061這兩個漏洞。Citizen Lab也呼籲使用者們「盡速」更新到iOS 16.6.1。
怎麼降低手機被駭風險? 專家:每天1動作維持5分鐘
手機是當代許多民眾必備的生活用品之一,連帶資訊安全的問題也受到重視。對此,國外有專家建議,每天關機5分鐘再重新啟動,或打開飛航模式,有助於降低手機被駭的風險。《衛報》報導,澳州總理艾班尼斯(Anthony Albanese)最近在為國家網路安全機構,宣布人事異動期間建議,民眾每過24小時都應將手機關機5分鐘再重新啟動。之後此項觀點,獲得專門研究網路安全的雪梨科技大學講師南達(Priyadarsi Nanda)同意。南達指出,許多用戶經常沒意識到有應用程式在手機後台運行,定期重啟可最大程度降低被駭風險,因其可阻止並強制關閉後台任何監視使用者或收集數據的惡意程式。對此,新南威爾斯大學網絡安全講師沙加吉(Arash Shaghaghi)強調,用戶對安裝的應用程式及其授予的權限保持謹慎,是另一個降低被駭的重要步驟,「若未受到持續性惡意軟件的損害,定期重新啟動手機會有所幫助,打開飛行模式也可以。」不過,他也表示,一旦使用者的資料早已被盜,就算重新開機仍處於風險,此舉只會給駭客帶來不便,且手機的某些組件在關機的狀態也可持續運行。另外,報導指出,關機5分鐘或啟動飛航模式,雖然對像某些高度複雜間諜軟體,基本不會起到太大的作用,但專家還是建議民眾不妨多做。
193款APP有問題「暗藏間諜病毒」 逾3000萬人下載…個資外洩看光光
Google Play商店的應用程式五花八門,不過裡面卻暗藏「間諜病毒」,上周才被揭露多達101款APP含有「SpiOK」間諜軟體模組,沒想到現在又發現超過193個有害的應用程式,已經被下載超過3000萬次,若手機內有安裝這些程式,呼籲用戶立刻刪除。據了解,這些應用程式和過去的類似,都是透過「SpinOK」最惡意的間諜軟體,從營銷軟體入侵Android手機,最後的目標是從用戶那裡收集個人數據和文件,並傳輸到遠端伺服器。以下是193個有害應用程式列表,它們偽裝成遊戲,或是防毒軟體:Chip Winner 2048iSecurity – Virus CleanerQuick Loan ProCalculator Lock – Photos VaultPixel BattleZtime:Earn cash rewards easilyPop Stone 2 – Match 3 GameGem PuzzleReal Money:Play Games EarnVast VPN – Secure VPN ProxyFast Booster BoxChannel3Make Money – Game TimeWoohoo – Real Cash GamesEarn Money: Squid GameCash Game: Money PuppyLuckyYouHello VPN-Fast & SecureDong BaoHotBuku-Alat Pembaca Novel Profesional danPopulerYeloli Princess MakeupMnogo MonetYeloli Princess MakeupUangNyata:hasilkan & permainanFast Loan PlusCrazy Christmas TreePop DiamondsCash All – Earn real moneyMerge snack-OverfoodVegas Coin PusherCrazy Cut MoneyLucky Cashman-Real Money&PaidLucky Slots: Real Money& SpinTappyCoinsPet Connect – cute pets matchLucky Coin Pusher -3DMoney Tree GardenChips WinnerMega Win SlotsSuperFastVPN-UnlimitedVPNMagical Pet:Pop MatchNeutral SolitaireBTC LinkedLucky Dog VideosHexa Link – 2248 Connect PuzzleGanho CasualBitcoin 2 MoonPop Pop BallsFruits Legend: Farm FrenzyFruit Bubble SmashBTC FallSweet Fruit SmashFunny HoopGo BreakStep GoingFunny BlockSquid GemLucky Cube BlastCube Master 3DMerge Crazy BalGrand Win SolitaireChipWin To 21:Merge gameBubble Shooter HeroBingo Day: Lucky to WinCookie CrushWinning Slot : Mystic PharaohHexaPop Link 2248Dropping BallsCrazy Magic BallBird LinkedBigBang PopStar – Pongs PuzzleChain One LineJewels Crush Fever – Match 3 Jewel BlastTropical Fruit BlastBubble SpinnerMerge hexagon jewel – Match 3Random DiceJelly ConnectMonster Link- Match BlastBlock CrushBirds MergeIdle DinosaursKitty Blast: Lucky Pet 2022!Go JumpKnife MasterMacaron MatchCrazy Cut MoneyMood to PopSmash KingLucky Eggs – Win Big RewardsMystery Solitaire Tycooncandy kaboomDice Master: Jump JumpMega Jackpot Slot: Cash WinnerDreamlike Candy:Sweet MergeCandy WinnerBlock PuzzleDesert tree: Cash Grow GameMacaron BoomWord Games: Big WinVegas Cash CasinoCube 2048Crazy Pop TreeVegas BingoStreet Soccer GameReal Money Slots & Spin to WinBingo County: Amazing 2022Crazy BombCookie MacaronCircus coin pusherLudo MagicMystery Miner TycoonSlots Pop!Bitcoin MasterHappy FruitBlackjack 21: Cash PokerForest PuzzleHex Puzzle2048 Lucky CubeSolitaire legendCake Master: Cream LegendCrazy Fruit CrushBoom MatchFunny MacaronCute Macaron ZumbaFood MergerHolic MacaronDessert Match KitchenMacaron BubbleBingo SlotsSea Big BangCute LinerPuppy Fruit SliceCrazy Zumba FruitFunny Hex MergeCash Storm Slots: Real MoneyChatMateBingo Magic Zoo: 2022 JourneyFarm Blast – Match GameShake Shake SheepCat PartyLucky Star: Lotto ScratchMega Lightning SlotsBitCoin ConnectBitcoin Master -Mine Bitcoins!Solitaire Mega : Win BigLucky AquariumHappy Farm Slots-harvest & winCrazy Cash DozerMaya Merge – 2248 Hexa PuzzleBank Bingo SlotLucky cubeDiamond Miner: SurprisesFoodie TilerLucky CrushLucky Woody Match-Block BlastBingo Club-Lucky to winNice PopLink 2248Tiler MasterFood to popFun Block Puzzle Game 2022Coin DefenderCash masterHappy Merge BangBlock BigBangDominoes – Royal MasterRoyal Knight SliceCookie SmashCandy Pop StarLucky For HappyHappy 2048Merge Lucky PuppiesHoliday 20482248 LinkedStreet Football StarFruit Spin BlastMagic BallsJoy Match 3DClassic Diamond Slots: CashSuper JumpSlot ClubLucky Tile Match: Triple CrushRelx cashChain Block 3DMetaverse MergeBlock Master – Brain GamesFruit Cutting KillerGem SmashSmash MasterDessert CrushBuzzVideo-Earn money appTunai InstanClipClaps – Reward your interest
北韓駭客組織出新招!已有多名美國學者受害 微軟:間諜取得巨大成功
美國外交事務分析師德佩崔斯(Daniel DePetris)在10月收到一封來自美國智庫「北緯38度」(38 North)主任唐恩(JennyTown)的電郵,委託他撰寫文章。但寄信的人其實不是唐恩,據3名網路安全研究人員的說法,發信人疑似是一名北韓間諜,這次他們並未如往常一樣祭出釣魚網站竊取敏感資訊,而是假扮成唐恩,企圖釣出美國學者對北韓安全問題的看法。據《路透社》的報導,德佩崔斯表示「當我聯繫寄件者並提出後續問題時,才發現唐恩根本沒有發起任何委託,我意識到這可能是非法行為,而且恐怕已經發展成為一場廣泛的間諜活動。」德佩崔斯補充,「他們非常專業老練,信件上還附有智庫標誌,看起來很正常。」唐恩則聲稱,駭客複製了她的完整簽名檔,但電郵是以「.live」結尾,而非官方帳號「.org」。最扯的是,有一次駭客冒充她時,還把她的電郵也包括在回覆名單上。微軟威脅情報中心(MSTIC)專家艾略特(James Elliott)則表示,這種新的駭客行動在1月份首次出現,他們「使用這種非常非常簡單的方法,取得巨大的成功。」據悉,目前已有多名專家受騙,提供自己的意見或論文。《路透社》引述網路安全專家的分析,指出這封電郵疑似是北韓駭客組織發起的一項前所未有的資訊盜竊行動。駭客的目標專門針對在外國政府中具有影響力的人士,以更好地釐清西方國家對北韓的政策走向。報導稱,這個被相關安全人員稱為Thallium或Kimsuky的北韓駭客組織,長期以來一直使用被稱為「魚叉式網路釣魚」(Spear phishing)的電郵來誘騙目標登錄其帳號密碼,使攻擊者可以藉機安裝特洛伊木馬或其他間諜軟體,竊取機密。或於員工時常瀏覽的網頁中置入病毒自動下載器,並持續更新受感染系統內之變種病毒。北韓駭客在那封電郵中向德佩崔斯提問了包括:中國對北韓新核試驗的反應,以及是否有必要對北韓的「挑釁」採取「比較安靜」的態度等。
美國期中選舉後立法「封殺TikTok」? 共和黨議員:威脅國家安全
美國期中選舉於台灣時間9日正式開票,共有全體聯邦眾議院435席、聯邦參議院100席中的35席,以及36個州長面臨改選。目前最新結果出爐,美國總統拜登(Joe Biden)所屬的民主黨成功保住參議院,拿下50席成為相對多數。與此同時,眾議院的結果仍未出爐,但外界預料共和黨將贏得過半席次。近期就有2名共和黨議員投書《華盛頓郵報》,宣稱他們將在選後於國會立法,禁止TikTok等與中國共產黨有關的社交媒體公司。共和黨籍參議員當選人盧比歐(Marco Rubio)和同黨的眾議員當選人蓋拉格(Mike Gallagher)10日於《華盛頓郵報》以《TikTok,時間到了。這款App在美國應被禁止》為題撰文指出,美國最受歡迎的社群軟體之一TikTok,是一款受到中共當局控制的應用程式,還用「鴉片」、「間諜軟體」形容,更痛批拜登不應該鼓勵美國民眾使用TikTok,「我們必須在為時已晚之前,禁止這個潛在的間諜軟體」。文章指出,TikTok母公司「北京字節跳動科技有限公司」雖然不是國有企業,但中國並沒有任何一家完全的民營企業,公司內部都或多或少有黨員進駐。而根據中國2017年頒布的《國家情報法》,所有公民與企業都必須協助政府執行情報工作,包括共享數據。文章續指,TikTok在全球擁有超過10億用戶,美國國內更有將近2/3的青少年擁有TikTok帳號,再加上《富比士》雜誌日前還聲稱「字節跳動」試圖使用TikTok來掌握美國公民位置,而且此舉與廣告投放的數據蒐集無關,但詳情並未被完整披露,也有TikTok用戶上傳與新疆強迫勞動、天安門事件有關的內容後遭到封殺。盧比歐與蓋拉格也在文末再次強調,除非TikTok及其演算法能與中國政府脫鉤,否則放任TikTok在美國使用,將是對美國國安的重大威脅,「這就是為什麼我們正在試圖立法,禁止TikTok和其他實際上由中國共產黨控制的社交媒體公司在美國營運。國會必須對TikTok的威脅採取行動,否則就太晚了。」不過美國的臉書、蘋果、推特等科技巨頭也時常爆出侵害用戶隱私、介入本國或他國政治及選舉的新聞,華府更有監聽法國總統馬克宏、德國總理梅克爾的壞紀錄,因此美國官員和媒體的多次指控是否屬實,仍待釐清。
全球超過50萬用戶已下載 知名簡訊軟體暗藏木馬遭Google緊急下架
又有Google Play上架的軟體遭發現暗藏木馬,這套名為「Color Message」的SMS軟體內建高度自訂性的模式而聞名,但其中卻被資安團隊發現暗藏木馬,目前軟體已經緊急被Google Play官方下架。根據《ZDNET》報導指出,一套主打高度自訂化的SMS軟體「Color Message」,在Google Play上有50萬人下載,甚至有4.1顆星的高評價,但近日卻被資安公司Pradeo的研究人員發現,軟體中竟然暗藏名為「Joker」的間諜軟體,他會趁著用戶不注意的時候,偷偷訂閱付費服務。Pradeo的研究人員表示,Joker的做法非常狡猾,他會使用縮短程式碼的方式來隱藏自己的足跡,以此閃躲Google Play的檢查。除了擅自訂閱付費服務外,Joker還會獲取被害者的手機通訊錄,搜尋下一個可攻擊的對象,近年來已經有許多軟體都暗藏Joker,雖然官方擋住了大部分的惡意軟體,但仍有少部分軟體躲避官方查緝,成功上架在Google Play。目前Google官方在接獲通報後,已經將「Color Message」從Google Play上下架,有鑑於下載人數眾多,如有使用者下載這套軟體,請務必即刻刪除。
不用打開簡訊就能入侵手機 蘋果罕見緊急推出修正更新
近日傳出iOS有著高度風險的漏洞,駭客只要傳送特定訊息到iMessage中,用戶就算沒有打開訊息,手機還是會被駭客成功入侵,由於情況十分嚴重,蘋果也在14日對各大系統推出緊急修補更新程式。根據《9to5Mac》報導指出,蘋果資訊安全總監 Ivan Krstić表示,這個系統漏洞是民間資安團體「The Citizen Lab」所發現,據稱漏洞的來源是源自於以色列公司「Pegasus」所推出的間諜軟體,由於用戶不用打開簡訊就會被入侵,除了iPhone之外,就連iPad與Mac也適用,是個非常罕見的高危險性漏洞。但是Ivan Krstić表示,雖然看起來漏洞非常的危險,但是想要使用這個漏洞來進行入侵行動裝置的話,技術十分複雜,且成本也高達數百萬美元之多,一般而言不會用於針對一般民眾,主要是針對一些重要的關鍵人士。目前蘋果已經修補了這個漏洞,同時推出 iOS 14.8、iPadOS 14.8、macOS 11.6 及 watchOS 7.6.2等系統更新,涵蓋範圍包含iPhone 6S、iPad Air 2、第五代 iPad、iPad mini 4以上的機種,對於更舊款、無法使用iOS 14的機種,蘋果未來將會透過獨立推送的方式,發送系統更新給這些裝置。
Google Play暗藏惡意軟體「盜刷信用卡」 11款Android病毒軟體名單出爐
Android系統雖然是個開源自由的作業系統,但同時也象徵著難以管控、暗藏漏洞,過去甚至有不少病毒軟體直接光明正大地登上Google Play商店。而近日有資安業者發布報告,指出目前在Google Play上有11款軟體暗藏「Joker間諜軟體」,這些暗藏玄機的軟體除了會竊取使用者的資訊外,還會盜刷使用者的信用卡,報告中要求使用者盡快移除這些軟體。國際資安業者Zscaler日前發表一份報告,內容中指出在Google Play商店上,目前有11款軟體中內藏間諜軟體「Joker」,報告中指出,Joker是Android系統中最為惡名昭彰的間諜軟體,過去數次遭到揭露,但它總是譨透過改變程式代碼、改變運作方式等方法,假冒成各種軟體,接著透過漏洞或行政流程,想辦法將問題軟體上架在Google Play商店中。而使用者如果安裝了感染或內藏Joker的病毒軟體,屆時Joker將會竊取使用者的個人資訊,其中包含了簡訊、聯絡人清單,甚至還會暗地執行軟體的訂閱服務,甚至有盜刷使用者信用卡的行為。報告中也指出,目前Zscaler在Google Play上發現了11款軟體中含有Joker間諜軟體,而這些軟體目前的安裝量已經達到3萬次之多。Zscaler也將這些病毒軟體的名單提交給Google Play,要求他們盡快刪除,他們同時也呼籲使用者如果有安裝以下軟體的話,最好盡快刪除。Zscaler指出的問題軟體名單如下:Free Affluent Message、PDF Photo Scanner、delux Keyboard、Comply QR Scanner、PDF Converter Scanner、Font Style Keyboard、Translate Free、Saying Message、Private Message、Read Scanner、Print Scanner。Zscaler也在報告中分析,表示間諜軟體Joker的入侵目標十分的有針對性,在過去的兩個半月來,Zscaler發現了50多款遭到Joker感染的軟體,這些軟體分別處在「健康與健身」、「攝影」、「工具」、「個人化」與「通訊」等分類,其中又以「工具」為最多,佔據全部的41%,其次是「個人化」與「通訊」,佔據全部惡意軟體的28%與22%,接著是「攝影」,佔據全部惡意軟體的7%,而假冒成「健康與健身」的惡意軟體只有全部的2%。
以色列情報公司遭控濫用間諜軟體 多名記者人權份子手機全被監控
以色列網路情報公司NSO Group所開發的軍用級別監控軟體「飛馬」(Pegasus),日前遭到國際媒體指控涉嫌濫用,被監視者分布於地球上50多個國家,其中不乏是各國政要、獨立記者,甚至連國際媒體的記者也在監控名單中。綜合外媒報導指出,《美聯社》、《華盛頓郵報》、《衛報》等16家媒體、80多名記者,與國際非營利組織「Forbidden Stories」、國際特赦組織展開合作。他們取得了一份5萬筆電話號碼的清單,發現從2016年起,以色列網路情報公司NSO Group運用其所開發的軍用級別監控軟體「飛馬」(Pegasus),對名單上的電話號碼持有人進行監控。報導中指出,遭監控的人遍布全球50多個國家,其中包含了巴林、匈牙利、印度、哈薩克、墨西哥、摩洛哥、盧安達、沙烏地阿拉伯和阿拉伯聯合大公國等地。名單中至少有189名記者、600多名政治家、政府官員、65名知名企業高階主管,還有85名人權運動人士與幾位國家元首。其中被監控的記者中,除了少部分的獨立人權記者外,另外還有美聯社、路透社、CNN、華爾街日報等國際知名媒體的記者也遭到監控。國際特赦組織秘書長卡拉馬德 ( Agnès Callamard)表示,這樣的資訊,代表許多國家都透過「飛馬」來進行監控,飛馬成為政府壓制記者聲音、攻擊鎮壓異議份子的首選武器。雖然NSO表示飛馬指是用於合法的刑事偵辦與恐怖活動調查中,「但很明顯的,他們描繪了一幅合法的願景,同時開始廣泛的透過侵犯隱私來獲得好處」。由於《華盛頓郵報》專欄作家、沙烏地阿拉伯獨立記者卡舒吉(Jamal Khashoggi)於2018年時遭沙烏地阿拉伯派出的暗殺小組刺殺,《華盛頓郵報》也在這份清單中發現了卡舒吉的電話號碼,因此推論卡舒吉的死亡,很有可能就是監控軟體「飛馬」洩密所導致。在消息傳出後,根據《華盛頓郵報》 報導指出,以色列網路情報公司NSO Group堅決否認有非法監控的情形,並指稱媒體所報導的事情全部都是未經驗證的推論。同時NSO Group也否認了公司與卡舒吉的死亡有關,最後還表示要針對這起事件提出誹謗告訴。
偽掃毒軟體真監控!他在家爽看「772女生」裸體+激戰 受害者遍布39國
美國一名57歲的駭客涉嫌從2012年開始,將監控程式「Cammy」偽裝成掃毒軟體,吸引網路用戶下載後,就可以直接入侵對方的電腦操控鏡頭,3年內一共駭進全球39國、至少772名女性的電腦,將受害者的私密照全部看光光。據悉,該名駭客後來在英國遭逮,當地法院日前開庭審理,他竟哭求法官不要將其遣送回國。《太陽報》(The Sun)報導,美國亞特蘭大喬治亞理工大學(Georgia Institute of Technology)一名學生當時下載了假的掃毒程式,被校方資安人員發現有異,趕緊通知相關單位;聯邦調查局(FBI)介入後,發現該軟體表面上是可以掃描電腦病毒的應用程式,內容卻被掉包成了監視器軟體「Cammy」。FBI深入追查後,發現57歲的男子泰勒(Christopher Taylor)涉有重嫌,另透過追蹤IP位置,確定他人在英國,最後和英國警方合作將其逮捕,並在犯嫌的電腦起出大量女性的不雅照及影片,疑似都是他透過間諜軟體竊取而來的不法個資,經清點後估計受害者遍布全球39個國家,人數高達772人。泰勒遭逮後坦承,他將「Cammy」包裝成掃毒軟體,再透過投放廣告的方式誘使用戶下載,如此一來,自己就能侵入對方的電腦操作視訊鏡頭,趁機偷拍被害人的隱私。英國法院近日開庭,泰勒當庭哭求法官不要將自己遣送回美,甚至透露他一直有輕生念頭,如果真的被引渡回美,「就會以棺材的方式回去」。