前不久,小編的朋友圈被一群「小屁孩兒」的合影給刷屏了,它們不是真的小朋友,而是小編身邊同事們的虛擬卡通形象,也稱作「小我」:
這麼好玩的東西,小編當然要親自試一下才能罷休呀!在一通度娘狂搜後,小編終於找到了這些小精靈的「出生地」——ZEPETO。
ZEPETO是韓國SNOW公司於3月1日推出的一款手機應用,用戶可通過「捏」出個人立體卡通形象、裝扮個人空間的方式,創作出屬於自己的「虛擬形象」,以此呈現個人的興趣和品味實現陌生人交友。簡單來說,ZEPETO更像是一款升級版的QQ秀軟體。
軟體上手沒啥難度,於是乎,小編趕緊花了幾分鐘捏了個自己:
▲快看,快看,這就是立體卡通的「小我」!
咳咳~咱們回歸正題!
憑藉著輕社交屬性,ZEPETO的潮流迅速席捲全球,其在韓國、日本、泰國等亞洲國家尤其受到關注。今年9月,該應用開始出現在中國區榜單,隨即開始連續三個月霸榜APP Store中國區前十。
之後的事情想必大家都清楚了,朋友圈開始瘋傳各種「小我」的自拍照片,一時間ZEPETO成為了廣大吃瓜群眾們關注的焦點。
正所謂樹大招風易,人紅是非多。這不,剛火沒多久的ZEPETO就在前不久遭到推特網友爆料其實是一種竊聽軟體,在開啟軟體的同時,它可以追蹤和記錄用戶的隱私。言論一經發布立刻引起了軒然大波,不少人主動發帖呼籲卸載ZEPETO。
至此,ZEPETO涉嫌竊聽的消息一傳十十傳百一發不可收拾。
ZEPETO真能用作竊聽?
面對網友爆料,ZEPETO開發商SNOW似乎並沒有顯得如坐針氈。相反,SNOW對於這樣的「惡意攻擊」似乎採取了置之不理的態度。有趣的是,在爆料出現後不久便又有外媒自告奮勇為其闢謠。
對於ZEPETO涉嫌竊聽一事該網站給出了三點分析:
1>之所以會有聲音是因為ZEPETO本身內置可錄屏配音的相機;
2>ZEPETO根本沒有定位服務;
3>「ZEPETO」的名稱因為與多年前的一個病毒名稱「Zepto」相似,從而導致部分網友質疑;
倘若確實如上面所說,那ZEPETO被誤認為是竊聽軟體的真偽似乎已經得到了頗為權威的結論,但在官方確認之前,身為吃瓜群眾的我們更多的還只是猜測。
對於上面的解釋,吃瓜群眾們自動劃分為兩個陣營:一方選擇相信上述分析的真實性,消除了對ZEPETO的質疑;另一方則堅持ZEPETO涉嫌竊聽,並從個人信息安全的角度提醒大家還是小心為妙。
當然,孰對孰錯並不是我們今天討論的話題,重點在於攻擊者是否真的可以將一款普通的應用軟體變成竊聽用的「兇器」。
軟體竊聽並非空穴來風
除了ZEPETO之外,我們的手機中還安裝了其他形形色色的應用軟體,它們大都帶有拍照、錄音等功能。所以,手機中的應用軟體真的有可能為黑產所用,悄無聲息地取走我們的隱私信息嗎?
目前,市場上的手機竊聽產品主要分為兩種:一種是手機竊聽器(也成竊聽SIM卡),另一種則為帶有竊聽功能的手機軟體。在網上輸入關鍵詞「竊聽」,搜索結果曾一度被各種竊聽類產品霸屏,這些商販不光不避諱反倒明目張胆地留下自己的QQ、電話、郵箱等聯繫方式。
▲竊聽SIM卡
對此,上海交通大學電子工程系無線通信研究所副教授錢良說道:「嚴格意義上的實時竊聽技術的確存在,但這類產品造價高昂且考慮到其特殊用途,目前在民用市場是不可能看到類似產品的。」
由此可見,我們在網上見到的所謂竊聽設備其實並不像其宣傳口號中說的具備如此強大的功能,更多的是利用了用戶對於網絡安全知識的匱乏來進行詐騙。「說實在的,如果真的存在功能如此完備,且成本低廉的手機竊聽系統,光做TO G(政府採購)的單子都能賺得盆滿缽滿,何必冒這種觸及紅線的風險呢?」某知情人士向雷鋒網說道。
那麼,這是否就說明像ZEPETO這樣的軟體被用於竊聽的可能性並不存在呢?並非如此。
騰訊安全移動安全實驗室技術專家張軍說道:「黑客通過將Android應用重新解包、嵌入監聽代碼、再重新打包/籤名發布可以讓普通軟體具備竊聽功能。其通常做法是由竊聽軟體獲取麥克風的權限,並在後臺運行錄音,壓縮後上傳到被不法分子控制的伺服器,最終獲取相關信息。」
宅客頻道了解到,對於掌握一定技術的人來說,實現軟體監聽的成本很低,可以通過網站下載所需的工具。而在獲取到相關隱私信息之後,攻擊者的盈利手段常見為勒索、商業機密洩露等。
▲「X臥底」竊聽軟體
2017年6月,中國移動通報稱,一種名為「X臥底」的手機竊聽軟體確實存在。該軟體實則一種木馬病毒,通過強行開啟多人會話權限即可實現電話竊聽。此外,該軟體還能獲取用戶簡訊、聯繫人、通話記錄、位置信息、通話錄音等訊息並上傳到伺服器。
這些病毒究竟是如何是實現竊聽的呢?一名來自KeenTeam的高手在GeekPwn大賽上為我們演示了在關機情況下竊聽Android手機的全部過程:
該病毒關機竊聽具體運行流程如下:
1、請求Root管理員權限,獲取管理員權限後,拷貝以下附帶文件到系統目錄
injector:完成進程注入。
libhook.so:調用ksremote.jar惡意代碼
libhookjava.so:動態加載ksremote.jar
libshutdown.so:hook系統關機請求
ksremote.jar:hook系統關鍵服務,」假關機」界面偽裝;
2、調用injector可執行文件,將libhook.so、libhookjava.so、libshutdown.so文件分別注入到
system_ server系統服務進程;
3、在system_server進程調用libhookjava.so動態加載惡意子包ksremote.jar;
4、在system_server進程調用libshutdown.so完成關機HOOK;
5、在system_server進程調用libhook.so, libhook.so調用ksremote.jar中的相關方法 RSDServerImpl.hkshutdownmythod() 完成系統服務HOOK;
實際上,該病毒並非真的能在關機狀態下運行,而是通過Hook系統shutdown方法實現了關機攔截。在用戶關機後,病毒會獲得權限將手機屏幕切換至黑色屏顯,由此造成手機關機的假象。
當然,對於「X臥底」此類觸及紅線的「敗家子」軟體,法律自然不會放過。根據《刑法》第二百八十三條規定:非法生產、銷售竊聽、竊照等專用間諜器材的,處三年以下有期徒刑、拘役或者管制。
身為受害者,我們真的無能為力?
截至目前,眾多應用軟體先後被曝出涉嫌竊聽。然而,儘管此類事件在當時鬧的沸沸揚揚,但最終的結果都是不了了之。
張軍說道:「普通的機主通常很難發現被竊聽,因為他們缺乏相關技術知識,再加上現在的竊聽軟體和應用也在不斷升級,有些竊聽軟體即使手機關機,也會繼續監聽。」
我們不經要問:難道每個人只能無選擇向黑產低頭,通過沉默和時間流逝來洗刷掉對被竊聽的恐懼感嗎?對於上面的疑問,張軍給了我們三點忠告:
1、要從正規的軟體市場下載和安裝應用,不要隨意安裝來源不明的應用和點擊不明連結;
2、對軟體和APP獲取權限的需求加以專注;
3、使用安全軟體定期對手機進行安全防護和殺毒;
ZEPETO遊戲涉嫌竊聽一事受到了大量用戶的高度重視,這意味著面對隱私被盜取一事消費者開始不再甘於扮演吃瓜群眾的角色。而至於此次ZEPETO事件的真偽,相對於我們來說似乎已經不再那麼重要。正如張軍所說:「最近關於此類內容的討論比較多,但玩家也不必過於恐慌。首先要養成良好的上網習慣,同時對手機APP在安裝和使用過程中獲取權限的要求重點關注。」
---
「喜歡就趕緊關注我們」
宅客『Letshome』
雷鋒網旗下業界報導公眾號。
專注先鋒科技領域,講述黑客背後的故事。
長按下圖二維碼並識別關注