apk
」 詐騙 釣魚網站 變臉2017年起存在至今 Google Pixel驚傳安全漏洞「駭客可遠程操控」
網絡安全公司iVerify近期發布一份報告,當中指稱Google Pixel手機中存在一個安全漏洞,該漏洞是源自於一個預設的套件,惡意份子可以透過這個漏洞直接遠端操控用戶的手機。而且,這個漏洞從2017年就存在至今,Google Pixel 2以後的手機都有這個漏洞。而Google是近期才宣布會在未來數周內進行修補。根據《The Verge》報導指出,網路安全公司iVerify有一個以蒐集、分析資訊與AI系統文明的資訊廠商客戶Palantir,這次的漏洞先是在iVerify的終端偵測與回應(Endpoint Detection and Response, EDR)機制下查出,後續iVerify與Palantir展開聯合調查,發現問題點是源自於Google Pixel當中預設的一個軟體包「Showcase.apk」。報導中提到,「Showcase.apk」是由Smith Micro Software公司開發,原本是為了美國電信商Verizon用來操控店頭展示機而設計的軟體,原本預設是為不啟動狀態,但不法份子依舊還是可以遠端喚起這套軟體,並且利用軟體本身的漏洞進行遠端監視與遠端操控,恐會導致數十億美元的資料洩露損失。也因為如此,目前Palantir已在第一時間下令,禁止所有員工使用任何的Pixel裝置。Palantir首席資訊安全官斯塔基(Dane Stuckey)受訪時表示,Pixel手機應該是安全而「乾淨」的設備,然而現在卻發現有如此嚴重的潛在危險漏洞,這對依賴Pixel手機進行防禦工作的Palantir來說,是一個重大的安全隱患。斯塔基也表示,公司對於發現使用的設備中有第三方未經審核的不安全軟體,感到極度的失望,因此就在第一時間下令禁用。除此之外,報導中也提到,其實早在5月之時,iVerify就將這項漏洞告知Google,但Google方面一直沒有進行處理。一直到報導曝光後,Google發言人費爾南德斯( Ed Fernandez)財表示,在未來的數周內,會透過OTA更新系統的方式,將該軟體從全部的Google Pixel設備中移除。至於近期發布的Google Pixel 9系列手機是否有該漏洞,報導中並未提及。
小心「apk」手機app! 上百民眾收詐騙簡訊 警逮19歲桃園男擴大偵辦
刑事警察局分析近來詐騙案件,發現有上百民眾收到假冒電信業者發送的詐騙簡訊,詐騙集團不只會誘騙民眾點擊釣魚網址,以騙走個資盜刷信用卡,近日還不時在社群平台發布假抽獎、徵人廣告,再引誘民眾下載檔名為「apk」的應用程式,透過不知情者的收機自動發送大量釣魚詐騙簡訊。刑事局專案小組今年初與桃園市警察局楊梅分局共組專案小組,3月循線查獲桃園一名19歲呂姓男子,並扣押作案的手機、SIM卡等贓證物,詢後依詐欺罪嫌移送法辦,針對呂男背後是否有其他共犯,將持續擴大偵辦。檢警調查,詐騙集團透過Instagram社群平台刊登抽獎、徵才打工等廣告,利用抽獎機會引誘民眾加入LINE或Telegram好友,利用通訊軟體層層轉介的隱匿性,以製造多重斷點,再要求民眾下載「sms-gateway.apk」應用程式,運行該應用程式會自動發送大量釣魚詐騙簡訊。刑事局年初與桃園市警方共組專案小組,循線查獲桃園一名20歲呂姓男子,並扣押手機、SIM卡等贓證物,背後是否有其他共犯將持續擴大偵辦。(圖/翻攝畫面)刑事局調查,呂男涉嫌以假網址釣魚不知情的民眾,再盜刷信用卡,3月27日偕桃園警方前往呂男位於新屋區的住處搜索,查扣涉案手機1支、SIM卡2張,全案詢後依詐欺罪嫌移送桃園地檢署,將持續清查呂男與詐騙集團的關係。刑事局表示,詐騙集團過去常透過傳統簡訊途徑,偽裝成國內公營事業、電信業者、電商或銀行,誘騙民眾點擊訊息中夾帶的釣魚網站,進而騙取個人資料或信用卡資訊,呼籲大眾須對簡訊內容再三查證,切勿點擊不明網頁連結,也不要輕信含有特殊指示的抽獎活動或來路不明的打工機會,尤其無實際理由要求加入Telegram好友者,更需謹慎看待,有任何疑問可撥打165反詐騙諮詢專線查證,'警方將持續查緝詐欺集團,以避免民眾受騙,維護財產安全。
新加坡去年1899人遭手機木馬詐騙7.8億元 台、星、馬跨境合作逮6嫌
刑事警察局日前接獲新加坡通知,指星國境內有民眾遭臉書廣告誘騙,以手機下載木馬程式,帳戶款項慘遭盜轉一空,被害人數多達1899人,財損金額總計約新台幣7億4300萬餘元;台灣與新加坡、馬來西亞警方循線調查,發現犯嫌IP位置出現在台灣、馬國,我國警方今年5月在境內逮獲4名犯嫌,馬國警方6月也在其境內抓到2名犯嫌。刑事局表示,本案是3國警察跨境打擊犯罪的首例,主嫌目前仍然在逃中,後續將持續擴大偵辦。新加坡警察部隊接獲該國民眾報案,有不明犯嫌透過臉書廣告誘騙不特定的新加坡被害人,騙他們以手機下載含有木馬程式的APK軟體,之後被害人發現自己網路銀行帳戶的款項遭他人盜轉一空,2023年期間被害人總數高達1899人,財損金額總計約新台幣7億8430萬元(約新幣3410萬元),追查發現有IP位置分別位於台灣及馬來西亞。新加坡警察部隊接獲該國民眾報案,有不明犯嫌透過臉書廣告誘騙不特定的新加坡被害人,騙他們以手機下載含有木馬程式的APK軟體,之後被害人發現存款遭他人盜轉一空,2023年期間被害人總數高達1899人,財損金額總計約新台幣7億8430萬元。(翻攝畫面)刑事局獲報後,今年3月報請橋頭地檢察署指揮偵辦,並與新加坡、馬來西亞警方共組專案小組,查出我國有44歲蔡男、30歲謝男、33歲吳男以及22歲陳女等涉有嫌重嫌,5月15日持搜索票至新北市、高雄市、澎湖縣等共計8處地點搜索,將蔡男等4人拘提到案,並查扣價值約新台幣15萬1755元虛擬貨幣,包含3794顆泰達幣、5206顆Dogecoin、1293顆TRX、加密錢包助記詞、多明尼加等多國現金、手機、電腦設備等贓證物,同時向橋頭地方法院聲請,將共計新台幣4301萬餘元的涉案金融帳戶及不動產財產扣押裁定核准在案。檢警進一步調查,發現李姓主嫌在境外指揮蔡男等人,在我國境內成立木馬程式(SpyMax類型)系統機房,將購來的木馬程式客製化包裝,之後在社群平台刊登假廣告,以吸引、誘導不特定民眾下載手機木馬程式,操作中毒手機內的網路銀行轉帳到其他帳戶,將轉帳所得款項換成虛擬貨幣,再進行分贓。檢警進一步調查,發現李姓主嫌在境外指揮蔡男等人,在我國境內成立木馬程式(SpyMax類型)系統機房,將購來的木馬程式客製化包裝,之後在社群平台刊登假廣告,以吸引、誘導不特定民眾下載手機木馬程式,操作中毒手機內的網路銀行轉帳到其他帳戶,將轉帳所得款項換成虛擬貨幣,再進行分贓。(翻攝畫面)刑事局表示,全案詢後將蔡男等4人依詐欺、妨害電腦使用、洗錢等罪嫌移送法辦,這次與新加坡、馬來西亞跨境共同合作打擊科技、詐欺、洗錢犯罪,是3國警察單位首例,我國警方將持續與各國警察合作,致力打擊跨境犯罪,呼籲並告誡不法份子,各國警方共同打擊犯罪不分國界,切勿心存僥倖。
共91款!最新無線機上盒廢止名單出爐 NCC籲:勿買勿賣
為維護電波秩序及保障民眾權益,NCC自105年度起針對無線多媒體機上盒 (簡稱無線機上盒) 之無線射頻功能加強抽驗,統計至112年底,經抽驗因不符合相關規定被NCC廢止審驗證明者共計91款。NCC為落實資訊揭露,業將經廢止審驗證明之無線機上盒相關資訊公告於該會「型式認證查詢網頁」下方之審驗證明撤銷或廢止清冊中,請民眾勿買勿賣未經審驗合格之無線機上盒。NCC說明,市售無線機上盒因具備無線射頻功能(Wi-Fi或藍牙),屬電信管制射頻器材,依電信管理法第66條第1項規定,應符合技術規範,經審驗合格,始得販賣。NCC對電信管制射頻器材上市後,持續進行後市場機制把關,考量無線機上盒之廢止審驗證明比例明顯高於其他類型器材,恐影響電波秩序及損害消費者權益,有加強後市場管理之必要性,爰該會於112年度主動抽查17款無線機上盒,並已廢止其中7款審驗證明。NCC補充,無線機上盒之型式認證僅限於硬體射頻功能,並不包括其所載軟體及其後端或雲端提供之影音內容。為避免部分人士惡意混淆視聽,將硬體審驗作為內容已認證之宣傳行銷手段,並協助保護智慧財產權,該會已對於此類電信管制射頻器材採取下列措施:1.要求申請審驗者出具所提供軟體不違反著作權法之切結書。2.加強後市場抽驗,把關器材上市後之射頻硬體性能。3.配合司法判決廢止審驗證明。4.要求申請審驗者不得以器材經審驗合格,混淆宣稱其內容合法。5.請電子商務網路平臺業者協助阻卻未經審驗合格之電信管制射頻器材上架。6.持續與相關機關共同致力保障合法者權益。NCC呼籲,民眾購買無線機上盒前,除應注意是否有經NCC審驗合格,避免買到未經審驗的無線機上盒外,更重要的是購買後也應尊重智慧財產權,不任意接取未經授權影音節目及頻道或安裝相關韌體、APK等程式,共創優良產業環境。
法院簡訊招詐2/假冒官署網站太好騙 普發6000元檢警高度警戒
內政部日前公布2022年詐騙手法前3名,分別是「假網路拍賣」、「假投資」及「解除分期付款」,3者財損合計超過45億元,金額令人咋舌,其中利用手機簡訊搭配偽冒官署釣魚網站,更是不法分子用來詐騙個資和財物的進階版手法。刑事警察局去年9月間首度破獲的偽冒大陸和東南亞官署釣魚網站案,就是由台灣軟體工程師編寫設計,值得最高行政法院發送即時裁判簡訊給民眾時多加留意和防範。刑事警察局駐印尼聯絡組去年接獲情資,當地資訊安全公司網路安全調查報告中,有惡意釣魚網站的來源是台灣,懷疑有國人涉案,刑事局深入追查後,在雲林、苗栗、台中搜索逮捕陳姓工程師、巫姓主嫌及3名共犯,並查扣大量電子設備,發現他們製作「中國人民最高檢察院」、「泰國曼谷民事法院」、及「越南公安部」等假官署釣魚網站。這是國內首宗破獲的詐騙釣魚網站及攔截簡訊系統開發商,並完整查扣惡意程式App原始碼。刑事局發現,本案陳姓工程師製作假官網維妙維肖,更研究應用「變臉」技術,以假檢警透過視訊和受害者對話「騙到底」,把被害人唬得一愣一愣。初步查出共有泰籍、大陸籍等20名被害人受騙,初估詐騙金額千萬元以上。其中一名泰國人被騙走160萬元,19名大陸人士也被騙走人民幣135萬元(合新台幣600萬元)。警方擔心這個詐騙「台灣隊」橫掃大陸和東南亞,緊急透過駐美西聯絡組聯繫Google、Apple等公司,下架偽冒官署App(iOS版本)、Apk(Android版本),避免有他國民眾再遭詐。政府即將全民普發6000元,數位發展部提醒民眾勿點選假簡訊的網址。(圖/翻攝數位部官網)此外,檢警近來最嚴陣以待的就是春節後,政府將全民普發現金6000元政策,檢警擔心詐騙集團大肆利用這個機會鋪天蓋地狂發簡訊,誘使民眾點選簡訊內的釣魚網站,藉以詐騙個資和財物。數位發展部指出,其實已有民眾收到以該部為名義發送的詐騙簡訊,該部已向警方165反詐騙專線完成報案。數位部表示,由於該簡訊的網址之前沒有人註冊使用,為避免日後遭有心人士利用,造成民眾上當受騙,數位部已經註冊,防止假訊息擴散。數位部強調,不會透過簡訊通知民眾領錢,6000元在農曆年後才會發放,發放方式一有定案就會立即公開說明。數位部並提供最簡單辨別假簡訊方式,相關申領網站的網址首段一定會是gov.tw結尾,而數位部推出的政府縮短網址服務(https://url.gov.tw)所產生的政府網站短網址,也一定是https://gov.tw/開頭,而該詐騙簡訊所載網址首段不是gov.tw結尾,不屬於政府機關網址,顯然是假訊息。呼籲民眾若有收到這類詐騙簡訊,千萬不要轉傳,避免造成親友誤解。
詐騙IT王1/架假官網、客製「變臉」賣20詐團 台工程師成亞洲難波萬
另類台灣軟實力站上國際,檢警接獲情資,一名綽號「傳奇」的台灣工程師陳男專門幫東南亞詐騙集團製作假官網,以假檢警套路行騙大馬、泰國、越南,號稱「亞洲詐騙IT NO.1」,經連月布線蒐證日前才將傳奇和其老闆巫男逮捕。該公司製作假官網維妙維肖,更研究應用「變臉」技術,以假檢警透過視訊和受害者對話「騙到底」,這也是國內首宗查獲工程師偽造官署釣魚網站,而躲在幕後協助詐團,狡辯「我又沒有騙人」的工程師傳奇陳男被依《詐欺罪》送辦。檢警去年接獲國外情資,直指某惡意釣魚網站設計者為台灣工程師「傳奇」陳男,遂組成專案小組循線追查,原來,陳男偽造包括越南公安部門、泰國民事法院等官網,首頁與正版從logo到主圖全部一樣,只有右方多出3個欄位,最上面是輸入身分證查詢、中間為監管銀行帳戶,最後是依照用戶手機安卓或哀鳳系統,提供下載APP、APK。詐騙集團即是利用此假官網,在當地進行假檢警詐騙。網紅小玉利用Deep Fake技術合成A片吃上官司,詐團也注意到此,打算要客製變臉程式應用在假檢警騙局。(圖/報系資料照)其中,一名泰國被害人接到自稱檢警之簡訊,表示他涉及不法云云,帳戶需要進行監管,他覺得奇怪回撥,還與檢警對話,依照對方給的泰國民事法院網址,輸入身分證字號查證,發現自己真的有案在身,他嚇得依照對方指示下載了APP並且轉帳,最後戶頭裡的160萬泰銖血汗錢全部不見,這時他才發現一切全是詐騙集團的詐術。設計出這套以假亂真網站的就是巫男和他招攬的台灣工程師陳男合組的公司。巫男有博弈資歷,曾在九州娛樂城擔任網路行銷經理,負責論壇張貼廣告、吸收會員及下游賭客,也因此在2020年涉犯《賭博罪》入監服刑。他出獄後找來打遊戲認識的陳男組IT公司,專攻幫詐團客製化製作網頁程式、釣魚網站、研發APP等,經查該公司至少與20個詐騙機房合作,光是運作中的假網站就高達28個,該公司主打台灣工程師超強軟實力,在詐騙圈名號響亮,號稱「亞洲第一詐騙IT公司」。檢警逮捕主嫌巫男以及綽號傳奇的主要工程師等5人,這也是國內首次破獲詐騙IT公司。(圖/報系資料照)偵辦過程中,檢警驚訝發現,巫男還找外包工程師以近20萬元代價研發攔截簡訊APP,當被害人被騙下載該APP後,其手機接收到的簡訊詐團全部看的到,如民眾依照指示轉帳,銀行發提醒簡訊等,詐團均可直接控管刪除,讓受害人被騙的神不知鬼不覺,所幸該APP刪除功能尚在研發階段。也有詐團為了讓騙局更「真」,注意到Deep Fake技術,求助該巫男公司,詢問是否能「變臉」特定官員或警官,再藉由視訊,讓被害人深信不疑、乖乖踏入圈套。檢警鎖定「傳奇」陳男追查,發現他受雇於主嫌巫男,了解詐騙集團整個運作模式後,悄悄靠著自己的技術底打算自立門戶,找業務幫他開發客戶、兜售詐騙網站程式。檢警前後發動幾波搜索,日前逮捕巫男、陳男等5人,起獲電腦5台、手機及平板17台、13,512顆USDT(泰達幣,折合台幣約40萬元),全案依《偽造文書》、《詐欺》、《妨害電腦使用》移送偵辦。
詐騙IT王 2/騙愛騙投資詐不完 假檢警老梗搭配假網站坑遍東南亞
根據警政署統計,今年投資詐騙財損達31.4億元、網路詐騙財損達7.7億元,今年1至6月詐欺被害人高達23980人,而台灣工程師竟成詐團幫兇,不僅客製化架設假官網甚至研發變臉技術,泰國、越南、大馬詐團機房都指名與其合作購買程式,警方提醒,詐騙手法每3個月就會翻新,且近來年關將近,民眾更應小心詐騙。今年詐騙案件前3名為「假投資」、「解除分期付款」及「假網拍」。其中「假投資」常與「假交友」詐騙手法結合,以帥哥美女吸引被害人上鉤,在甜言蜜語騙投資期貨、虛擬貨幣及博奕遊戲等,甚至給被害人甜頭嚐,最後不出金、網站關閉,被害人才知道受騙,「假投資」總財損為各種詐騙類型中最高者。本月21日刑事局破獲一戀愛詐騙團,逮捕22名洗錢水房成員,初步清查被害人逾50人,詐騙金額4000萬元以上。經查,詐團成員盜用帥哥美女照片,在臉書、IG、交友軟體上發表投資心得,搭配介紹豪車、精品、名錶等開箱文炫富,吸引被害人,或以徵男女朋友方式營造戀愛氛圍,誘使被害人加入投資平台進行詐騙。號稱亞洲詐騙IT王的該公司,還會依照受害民眾手機,以安卓或哀鳳程式提供下載惡意APP或APK。(圖/報系資料照)檢警日前查到一間IT公司專門接受詐團客製網頁和程式,協助機房進行假檢警詐騙,IT公司在詐圈相當知名,號稱「亞洲詐騙IT王」,包括主嫌和主要工程師共5人被逮送辦。據了解,該公司製作的偽官網「仿真度」高達9成,另外甚至有詐團客訂「變臉」技術,該公司也正研議開發中。據了解,與亞洲詐騙IT王合作的詐騙機房有20個,營業中的網站有28個,機房代號,包括古天樂、豬腳、紙鈔屋等,機房通常以台灣人管理,吸收當地人詐騙當地人。假檢警雖是老招,但是從大陸台灣到東南亞,還是有人陸續受害,警方分析「招是老招,但是應用程式網站不斷精進才是詐團重點」。為防堵詐騙,行政院訂頒「新世代打擊詐欺策略行動綱領」,更在今年7月15日結合內政部、金管會、法務部、NCC等機關成立「打詐國家隊」,首波「全國同步打擊詐欺專案行動」,查獲408團詐團、嫌犯1958人,查扣現金5860萬餘元,扣案不法金額總計高達1億297萬多元。警方呼籲,遇到詐騙把握「calm(冷靜)、check(查證)、call(求助)3C原則」,接到陌生來電或訊息請務必保持冷靜,盡可能記下相關細節,再透過正規管道詢問,或撥打165反詐騙專線請求協助。經查,該公司與20詐騙機房合作,有28個網站營業中,檢警查扣電腦手機等證物以及13,512顆泰達幣,折合台幣約40萬元。(圖/報系資料照)
首宗!台灣工程師幫詐團寫釣魚網站 「假中泰越檢警」誆20人撈千萬
1名巫姓工程師(34歲)遭詐騙集團吸收,負責編寫釣魚網站及簡訊攔截系統App原始碼,假冒「泰國曼谷民事法院」、「中國最高檢察院」及「越南公安部」等官署網站,當受害人進入假App後,誘導點擊釣魚程式竊取個資,再以假檢警手法詐騙,初步調查泰、中等地都有人受害,遭詐逾千萬元。刑事局接獲駐外聯絡官回報後,循線在台中市逮巫男等5人,詢後依涉《詐欺》、《妨害電腦使用》等罪嫌移送台北地檢署偵辦。警方指出,這是國內首宗破獲的詐騙釣魚網站及攔截簡訊系統開發商,並完整查扣惡意程式App原始碼,目前初步查出泰籍、中國籍有20名被害人受騙,其中光一名泰國人就被騙走160萬元,中國19人也被騙走人民幣135萬元(合新台幣600萬元);警方事後也透過駐美西聯絡組聯繫Google、Apple等公司,下架偽冒官署App(iOS版本)、Apk(Android版本),避免有他國民眾再遭詐。據了解,刑事局駐印尼聯絡組接獲當地資訊安全公司網路安全調查報告,發現惡意釣魚網站散布來源為台灣,疑似有國人涉案,去年8月間在雲林縣、苗栗縣逮捕陳姓工程師,查扣大量電子設備,經持續鑑識及分析電磁紀錄;另於今年6月兵分多路前往臺中市各區執行拘提及搜索,查獲巫男及3名共犯。經查,巫姓男子依照詐騙機房需求,聘僱台灣工程師編寫釣魚網站及簡訊攔截系統App原始碼,假冒「泰國曼谷民事法院」、「中國最高檢察院」及「越南公安部」等官署網站;另由共犯製作偽冒中國檢警官署證件取信被害人,致當地民眾陷於錯誤遭假檢警手法詐騙財產及個資。警方初步清查,共計有泰籍、陸籍等20名被害人,遭騙金額逾千萬元。警方依涉嫌《詐欺》、《妨害電腦使用》等罪嫌將巫男等5人解送地檢署,裁定新臺幣5萬至20萬元交保候訊。
LINE Pay更新不能在中國手機使用? LINE回應:這9種情況不支援
針對LINE於30日公告,下次更新後LINE Pay將因為Android手機出廠時,未搭載Google服務,無法在中國發行的手機上使用,引發網友熱議及媒體報導,LINE官方也發表聲明回應。LINE指出,用戶於下列環境無法使用LINE Pay,亦無法提供技術支援,包括9種以下情況:(1) iOS及Android版本或手機韌體非原廠提供,例如:手機曾Root、刷機或越獄(2)開啟開發人員模式(3)手機內有下載非官方釋出的應用程式,例如:APK檔(4)Android手機出廠時未搭載Google服務,其Play商店為額外的方式安裝,例如:中國發行的智慧型手機(5)透過手機廠牌自行推出的應用程式商店安裝LINE應用程式,例如:小米/華為/OPPO/VIVO應用程式商店(6)使用模擬器(7)使用複製應用程式功能,例如:同一台手機安裝兩個LINE應用程式(8)安裝手機遊戲的外掛應用程式(9)安裝可規避Root檢測的應用程式,例如:Magisk LINE聲明則加以說明,這並非新的規定,係長期以來都有做更新前的公告提醒,且這些「建議使用環境」也都是已存在的建議情況。其實,電信業者分析指出,應該只有華為手機會受到影響,由於美國商業禁令,華為手機無法支援Google服務,而其他品牌手機如小米、OPPO、VIVO仍有獲得授權,因此仍可繼續使用LINE Pay。
LINE Pay更新無法在中國手機上使用?電信業者曝僅「這品牌」受影響
LINE於30日發出公告,指出下次更新後,LINE Pay將無法在中國發行的手機上使用,因為Android手機出廠時,未搭載Google服務。不過有電信業者分析指出,應該只有華為手機會受到影響,由於美國商業禁令,華為手機無法支援Google服務,而其他品牌手機如小米、OPPO、VIVO仍有獲得授權,因此仍可繼續使用LINE Pay。 LINE指出,用戶於下列環境無法使用LINE Pay,亦無法提供技術支援,包括:(1) iOS及Android版本或手機韌體非原廠提供,例如:手機曾Root、刷機或越獄(2)開啟開發人員模式(3)手機內有下載非官方釋出的應用程式,例如:APK檔(4)Android手機出廠時未搭載Google服務,其Play商店為額外的方式安裝,例如:中國發行的智慧型手機(5)透過手機廠牌自行推出的應用程式商店安裝LINE應用程式,例如:小米/華為/OPPO/VIVO應用程式商店(6)使用模擬器(7)使用複製應用程式功能,例如:同一台手機安裝兩個LINE應用程式(8)安裝手機遊戲的外掛應用程式(9)安裝可規避Root檢測的應用程式,例如:Magisk
安裝檔.apk將消失 全新Android AAB安裝格式8月啟動
Google的App一直以來都採用.apk的安裝檔格式,但在2018年的I/O 開發者大會上,首次提出新的.aab安裝格式,主要是為了避免容量日漸龐大的安裝檔佔掉手機有限的儲存空間。Google已經宣佈在2021年8月起.aab格式,會成為Google Play商店中默認格式;官方表示,.aab格式相比.apk可降低約15%的容量,採用新格式可避免儲存空間不足的用戶在安裝時失敗。除了.aab格式外,未來在Google Play商店中容量超過150MB的App,必須以Play Asset Delivery 或 Play Feature Delivery 格式取代既有的舊格式,此舉可以讓用戶有更順暢的更新體驗。
向macOS看齊 Windows 11將改一年一大更新
微軟在台灣時間24日發佈最新的Windows 11作業系統,雖然尚未透露現有Windows 10用戶升級的時間,但官方指出,Windows 11將搭載在稍晚上市的OEM產品中。此次推出的Windows 11不僅有全然不同的介面,更增添許多桌面功能,而在應用程式商店中更可以下載.apk的Android App直接執行以及支援Xbox APP。除了介面、功能新增外,Windows 10最讓用戶詬病的更新機制也將改變,將從一年兩次大更新,改為一年一次,向蘋果的macOS看齊,讓開發人員有著充足的時間進行修補,而其中的更新檔案也較Windows 10減少了40%。
「查詢收貨」簡訊別亂點 手機惡意程式能盜轉盜刷
手機收到「查詢收貨」的簡訊時千萬別點擊連結,以免手機被植入惡意程式盜取銀行資料,再盜轉存款、盜刷信用卡。台北地檢署今(13)日指揮調查局資安工作站及新北市調處兵分4路,搜索戴宏宇、王泓仁等2名嫌犯住處,並將2男約談到案,檢調懷疑2人涉嫌利用查詢簡訊詐騙,將依妨害電腦使用、詐欺罪方向擴大偵辦。檢調指出,民眾經常接到來路不明的查詢簡訊,內容都是冒稱商店發貨,附「查詢進度」的網路連結,這些沒有標明電商資訊的簡訊,都是詐騙簡訊,甚至口罩實名制都被歹徒利用,製作查詢收貨的詐騙簡訊。檢調查出,戴男及王男2人在今年7、8月間,發送內容為「您在本店訂購的貨品已派發請查收」,接著附上duskdns.org的連結,有14名被害人不察點擊,就被植入「chrome.apk」的惡意程式,將被害人的網銀、信用卡等資料偷偷上傳雲端。2人再利用架設在日本的虛擬私人網路VPN登入網銀帳戶,進行「非約定帳戶」轉帳功能,將被害人的存款盜轉,或盜刷被害人的信用卡,同時,惡意程式還能攔截銀行信用卡消費的認證密碼簡訊,讓盜刷成功。戴男再將盜取的不法所得分成二部分,一部分購買簡訊發送服務點數繼續發送詐騙簡訊,另一部分則購買遊戲點數。調查局資安站追查戴、王的遊戲點數帳戶,發現2人登入帳戶的IP並進行鎖定,今天報請台北地檢署承辦檢察官指揮搜索並約談2人到案。