智慧型手機破解後易被竊聽 裝間諜軟體只需3分鐘

2020-11-26 搜狐網

原標題:智慧型手機破解後易被竊聽 裝間諜軟體只需3分鐘

逾百種類型手機「越獄」或破解後,間諜軟體可輕鬆植入

2006年,智慧型手機初行其道,「竊聽」軟體還主要針對以安裝塞班系統Symbian的諾基亞手機為主,而隨著智慧型手機逐漸發展,安裝安卓Android、微軟Windows Mobile、蘋果iPhone iOS等系統的智慧型手機越來越多,而這類手機竊聽軟體也與時俱進,逐漸改進將眾多智慧型手機包括在內。

手機「竊聽門」三解

手機怎麼被竊聽?

中國移動公司的公告中介紹,這種手機惡意軟體隱藏在手機作業系統中。

主要傳播方式有:

一是通過存儲卡拷貝,直接在手機上安裝軟體;

二是通過網際網路下載軟體,安裝在手機上,或發送短/彩信,誘導用戶點擊後自動安裝。

安裝後,該軟體通過調用智慧型手機作業系統相關API接口,讀取手機終端的個人通訊錄、呼叫記錄、簡訊記錄等隱私數據,並通過GPRS通道發送到後臺主控伺服器,以達到竊取用戶隱私的目的。

手機為何能被竊聽?

據了解,智慧型手機相當於小型、功能簡化的電腦,也面臨遭受病毒攻擊的可能。手機製造商設計時會設定一定的權限,用於保護基本的運行程序免遭錯誤改動,通常用戶使用中無法隨意改動核心的程序,也無法直接安裝一些不符合安全規範的軟體。

而所謂的「越獄」和破解正是破壞這種已設定的權限,讓用戶可以自行修改核心內容,這樣不少自製軟體和盜版軟體也就可以在其手機上運行。

但經過「越獄」和破解的手機,也就相當於解除了防衛,打開自家大門,病毒和惡意程序就可以輕鬆進入。銷售人員表示,只有用戶自己「越獄」、破解打開權限,「X臥底」軟體才能在手機上發揮效果。

如何防止被竊聽?

中國移動公司建議用戶提高安全使用手機意識,不要輕易將手機借人;

收到來路不明的信息和連結不要隨意打開,更不要轉發,應及時刪除,以免遭受惡意軟體侵害;

下載手機應用軟體,應選擇相關軟體的官方網站。

手機為什麼會收到空白簡訊

黑客用電腦向目標手機號碼發出一個有竊聽病毒的手機簡訊

機主接到簡訊,顯示空白或無法打開,機主即使把簡訊刪除,這個病毒依然能潛伏下來

當手機重新啟動時,這個病毒就自動安裝

病毒成功安裝的信息自動回復給電腦黑客

黑客啟動程序,即可盜取機主的通訊錄、通話、簡訊、照片、視頻以及機主所在位置等資料

早報記者 龍毅 韓曉蓉

在你還在津津樂道地談論著默多克「竊聽門」事件如何如何時,殊不知,你自己的手機可能已經被竊聽了,如果你使用的是智慧型手機。你的智慧型手機有沒有偶爾接收到空白簡訊?事實上,等你重新開機之後,手機內的所有信息可能隨時遭竊取。

香港媒體前天報導iPhone手機可嵌入竊聽程序,手機就被處於監控狀態,通話、簡訊讓竊聽者一覽無遺,私隱蕩然無存。早報記者了解到,不僅iPhone手機存在這樣的「被偷聽」危險,大多數智慧型手機都可能遭遇這樣的隱憂。早在2006年時內地網絡上便已經出現類似的手機竊聽軟體,儘管此類軟體已被列為間諜軟體,嚴格禁止使用,但網絡中仍有不少網站售賣。

上海交通大學信息安全工程學院範磊副教授表示,通過安裝相關軟體,實現竊聽功能是完全可能的,專家提醒市民要看管好自己的手機,縱使離身幾分鐘也有危險。

裝竊聽程序只需3分鐘?

「你有iPhone嗎?這下你麻煩了!」有香港媒體前天封面文章提醒說,一種iPhone等智慧型手機竊聽程序,正引爆香港。該報記者親自試驗,發現植入程序只需3分鐘,手機即被監控,通話、簡訊被竊聽者一覽無餘。報導甚至稱,除了植入竊聽程序外,更有人研發了一套堪稱目前最先進的竊聽技術,只需取得手機號,便可通過大氣電波隨意監聽,神不知鬼不覺,防無可防。

該報稱,內地早已有網站稱有手機竊聽器材出售。為一探虛實,早報記者昨天在百度搜尋引擎中,找到一家名叫南京特洛伊有限公司的網站,該網站宣稱為一款名為flexispy軟體的中國總代理。2006年,該公司售賣這種手機「臥底」軟體的現象,就被江蘇衛視報導過,當時該公司負責人就表示,該軟體肯定會觸碰到一部分人的隱私。

使用者只需要在一部智慧型手機中偷偷安裝該公司名為「X臥底」的軟體,不到3分鐘時間,就能在網絡上查到該手機的各項電話及簡訊通訊記錄,更讓人瞠目的是,該軟體還能開通一個監控功能,通過另一臺手機撥打被安裝「X臥底」的手機,就能悄悄地偷聽到「臥底」手機周圍的情況,而「臥底」手機卻沒出現顯示任何通話或其他異常的現象。原來,這種軟體還能激活空閒中「臥底」手機的麥克風免提,達到監聽的效果,相當於安放了一個竊聽器。

諾基亞、蘋果都未能倖免

幾年來,這樣的「臥底」軟體不僅沒有消失,還伴隨著智慧型手機的壯大,不斷增加業務。2006年,智慧型手機初行其道,這些「竊聽」軟體還主要針對以安裝塞班系統Symbian的諾基亞手機為主,而隨著智慧型手機逐漸發展,安裝安卓Android、微軟Windows Mobile、蘋果iPhone iOS等系統的智慧型手機越來越多,而這類手機竊聽軟體也與時俱進,逐漸改進將眾多智慧型手機包括在內。在該網站顯示中,支持的手機類型已經高達上百種,包括了大多數智慧型手機。

記者聯繫到南京特洛伊有限公司一名銷售人員,銷售人員稱目前這種「X臥底」軟體已經支持絕大部分智慧型手機,包括現在最流行的iPhone手機。儘管這種軟體售價不菲,最基本的「套餐」高達近2000元,但銷售人員透露,購買其軟體的客戶並不少,銷售人員表示,購買產品的人主要為遇到婚姻糾紛的,想通過軟體抓到證據,也有想通過遠程監聽,在商業談判中佔優勢的。

記者注意到,雖然該公司介紹「X臥底」軟體功能強大,但也承認這種軟體處於灰色地帶,在其網站上特意貼出公告,稱其「產品已經正式被國家信息產業安全部定義為"間諜軟體",不允許在任何公開場所發布跟銷售」。該公司也將伺服器搬遷至國外,並改換辦公地址,且該服務網站也遭到封停,只能變換使用其他域名出現在網絡中。

軟體以防盜名義網上熱賣

而在另一家銷售類似軟體的公司中,則把這種刺探別人隱私的軟體改換說法,以防盜的名義,在網絡大行售賣。但「隨時隨地了解被盜手機的周圍環境情況」、「隨時隨地了解被盜手機的語音通話記錄」、「隨時隨地了解被盜手機的簡訊情況」等功能,實際上還是一個「臥底」軟體。

對客戶使用該軟體做什麼,該公司銷售人員並不關心,「製造軟體是沒有問題,用戶要怎麼用我們管不了。」對於該產品是否合法,銷售人員這樣解釋,就匆匆掛斷電話。

每天6600次隱私信息竊取事件

根據相關法律規定,公民隱私權包含了通信秘密,受法律保護。只有國家公安、安全部門,為了國家安全、刑事案件調查的需要可以竊聽他人通信。此外,任何個人、機關竊聽通信都是違法。這類軟體無疑已經觸犯了手機用戶隱私。

記者從中國移動、聯通運營商處了解到,無論哪家運營企業,都不會為用戶提供查詢別人定位、非法查詢通訊記錄的服務。

實際上,對於被宣稱為防盜軟體的「X臥底」就是一種惡意程序。今年6月,中國移動官方發布公告,稱名為「X臥底」的手機惡意軟體正在嚴重威脅著用戶的隱私安全,這種軟體主要以竊取用戶隱私、通話為主要目的。根據國家計算機網絡應急技術處理協調中心監測數據顯示,該惡意軟體在全國範圍內平均每天發生6600次隱私信息竊取事件。

作者:龍毅 韓曉蓉返回搜狐,查看更多

責任編輯:

相關焦點

  • 「冷戰」竊聽風暴:貓狗成了訓練有素的「間諜」
    你能想像動物也能成為竊聽能手麼?你知道衣服、鞋子、甚至你喝飲料的杯子也可能被裝上竊聽器麼?你知道電話裡的談話也許正在「廣播」麼?小編今天就帶你長長見識,看看那些「竊聽風雲」!從1945年到1953年,蘇聯克格勃竊聽美駐蘇大使館的一項代號為「自白」的間諜行動,整整持續了8年時間,是世界間諜史上屈指可數的經典之作。
  • 浙大研究:手機加速度計可能暴露密碼 "竊聽"無需授權
    澎湃新聞記者 虞涵棋謹慎設置麥克風權限,就能百分百避免手機被「竊聽」了嗎?越來越多的研究表明,一些硬體設備可能淪為內置的「間諜」。近日在美國舉行的網絡與分布式系統安全會議(NDSS 2020)上,浙江大學與加拿大多倫多大學、麥吉爾大學的一個聯合研究團隊報告稱,軟體通過收集加速度計的震動數據,就可識別、重構出手機揚聲器播放的語音,對數字、字母和敏感詞彙均具有一定程度的還原能力。
  • 浙大研究:手機加速度計可能暴露你的密碼,「竊聽」無需授權
    謹慎設置麥克風權限,就能百分百避免手機被「竊聽」了嗎?越來越多的研究表明,一些硬體設備可能淪為內置的「間諜」。這意味著,加速度計「竊聽軟體」可以包裝成任何形態。NDSS是全球計算機安全領域的四大頂級學術會議之一。論文的通訊作者為浙江大學網絡空間安全研究中心主任任奎。被低估的「竊聽」工具加速度計是一種在智慧型手機中廣泛應用的傳感器,可以通過計算手機在各個方向上的「應力」來得出加速度。
  • 貓狗等在「冷戰」竊聽風暴中成為訓練有素「間諜」(圖)
    原標題:「冷戰」竊聽風暴:貓狗也成了訓練有素的」間諜「!  我不在場的時候,你說了什麼?想要了解別人的信息,這絕不僅僅是出於八卦和好奇,更和很多政治的、軍事的、經濟的利益密切相關。斯洛登披露美國政府的「稜鏡計劃」在國際上掀起了軒然大波,也讓人們發問:我還有隱私嗎?
  • 遠程竊聽,悄悄定位,蘋果手機比間諜還優秀
    2017 年,全中國的智慧型手機出貨也不過 4.61 億部。因為這個功能的目的是監視別人,所以在自己的手機上肯定只選【共享 1 小時】。但問題就出在,使用這功能時,鎖屏後手機不會有任何提示。而且這個功能支持無線藍牙耳機(什麼藍牙耳機都行),兩者配合,完全可以做到神不知鬼不覺的偷聽。這個功能的開啟方法很簡單:首先打開【設置】,然後在菜單中找到【控制中心】,選擇【自定控制】。
  • 你的手機被竊聽了嗎?
    「有些竊聽者不需要在手機上安裝竊聽器,也不需要像網絡所說的那樣處理手機的SIM卡。只要安裝了一個軟體,竊聽軟體就可能是你不小心安裝的,或者是有人在觸摸你的手機後安裝的。」南昌大學計算機研究所副研究員黎鷹說,「這個竊聽軟體實際上是一個特洛伊木馬。它可能是你下載的APP軟體中的「寄生蟲」,也可能是在瀏覽網頁時意外下載的,或者有人給你發了一條彩信,而你意外地點擊了你手機上的木馬植入。
  • 被控制的攝像頭:智能家電變「偷窺狂」
    賣家通過掃描破解軟體,在兩分鐘內就破解了一個攝像頭,獲取其用戶名和密碼。  被破解後的攝像頭實時顯示房間的畫面,還可以錄像和監聽。儘管網站很快將照片刪除,張女士仍感到後怕,她擔心圖片外洩與家裡裝的攝像頭有關,因此將所有攝像頭拆掉棄用。張女士等網友的擔心並非多疑。據媒體報導,今年6月,杭州的胡女士發現她家的攝像頭未經操作,自己在動。她登錄手機客戶端,發現只綁定了她一個用戶的攝像頭,竟有兩個用戶同時在線觀看。今年8月初,重慶的黃女士在使用家中攝像頭時,也發現裝在天花板上的攝像頭自行轉動。
  • 「鑑貞服務」測試伴侶忠誠度不可怕,這些間諜軟體更難防
    除了這些竊取隱私的「尋常間諜軟體」,更有一些用於 APT 攻擊的「間諜軟體」甚至可以做到傳播病毒和木馬,以受害人手機為基礎和跳板,進一步攻擊最終目標,這類攻擊非常複雜和冒險,攻擊者往往需掌握著目標系統的 0day 漏洞才能成功。一項數據表明,Android 間諜軟體樣本數量近兩年呈上升趨勢,其中 2017 年較 2016年上漲約 20%。
  • 你的手機是如何被竊聽的?真相讓我細思恐極
    提到手機監視,人們首先會想到的竊聽介質,是手機攝像頭、麥克風。不少人在使用手機時,App會要求獲取手機的攝像頭和麥克風功能權限。 360公司CEO周鴻禕在2020年網際網路安全大會上也提到說,部分軟體會打開用戶的攝像頭或麥克風,獲得手機用戶信息,再通過這些收集來的信息找到關鍵詞,匹配用戶的興趣愛好。
  • 竊聽技術進化史:從收音機到雷射和網絡
    竊聽器這隻「bug」(竊聽器的英文為bug,與臭蟲為一個單詞)的歷史並不算長。初級竊聽裝置早在一戰時就已經出現,並在二戰期間才開始逐漸成為間諜們獲取情報的選擇之一,但它真正成為間諜情報領域的常備工具,還是從20世紀50年代中期隨著電晶體和微電子技術的突飛猛進才開始。
  • 間諜竟可以監聽燈泡的變化,收聽數百英尺外的聲音
    多年來,複雜的竊聽技術清單穩步增長:竊聽,竊聽的電話,牆上的蟲子-甚至從建築物的玻璃彈起雷射,以吸引室內的對話。在通過軟體處理信號以濾除噪聲後,他們能夠以驚人的保真度重建房間內的聲音記錄:例如,他們表明,它們可以再現唐納·川普總統講話的可聽片段,足以使由Google的Cloud Speech API轉錄。他們還製作了甲殼蟲樂隊「 Let It Be」的錄音,錄音足夠清晰,以至於音調應用Shazam可以立即識別出它。儘管如此,該技術仍有一些局限性。
  • 素材:間諜與間諜手段 都有哪些?
    美國聯邦調查局稱,俄羅斯女商人、間諜安娜.查普曼曾經與一名俄方「上線」用無線網絡設備「接頭」。查普曼進入紐約市曼哈頓一家咖啡館,落坐臨窗位置,打開筆記本計算機。10分鐘後,她的男性「上線」乘一輛小型客貨兩用汽車經過,藉助無線網絡獲取她發出的信息。「接頭」期間,兩人沒有對話,甚至沒有眼神交流。以往俄羅斯間諜使用「克格勃」特製設備,現在則使用普通筆記本計算機。因為在科技如此?
  • 竊聽風雲!手機 App 無授權就能監聽電話,成功率高達 90%,罪魁禍首...
    近日,在國際信息安全界頂級會議 「網絡與分布式系統安全會議(NDSS 2020)」上,發表了一篇來自浙江大學網絡空間安全學院任奎教授團隊、加拿大麥吉爾大學、多倫多大學學者團隊的最新研究成果,該成果顯示:智慧型手機 App 可在用戶不知情、無需系統授權的情況下,利用手機內置的加速度傳感器來採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。
  • 這種遠程竊聽手段絕了
    近些年來,設計精巧的竊聽技術不斷升級:包括搭線竊聽、非法入侵手機竊聽、在牆上安裝竊聽器,別有用心的人甚至能通過建築物的玻璃反射光來獲取裡面的對話。他們表示,這種技術只需要兩樣東西就能實現:筆記本電腦和一臺不到1000美元的設備。當你使用燈泡電話時,只需要觀察聲音在室內燈泡玻璃表面導致的微小振動,就可以實時監聽任何百米外的房間裡發出的聲音。研究人員表明,通過測量振動引起的燈泡光源輸出的微小變化,間諜能夠清晰地還原出聲音,聲音的清晰度足以辨別談話內容,甚至識別出一段音樂。
  • 當年的蘇聯竊聽黑科技「金唇」,可能是你手裡公交卡的鼻祖
    ——《環球時報》最近,」澳大利亞對華間諜活動曝光「引發熱評,萬幸其行徑被中方及時識破,否則後果嚴重。這讓我想起歷史上幾次有名的高科技竊聽事件。二戰後期,蘇聯和美國相互之間搞諜戰,各出奇招,最有名的那次非「金唇」莫屬。
  • 以色列發明全新竊聽技術:燈泡在百米外就能偷聽你的對話!
    但在科技飛速發展的今天,更加令人毛骨悚然的竊聽方式已經出現了。科學家發明出一種全新的竊聽技術,只需要一個燈泡,不需要在房間內安裝任何設備,或者入侵任何系統,就可以在百米外的房間裡進行實時監聽。  近些年來,設計精巧的竊聽技術不斷升級:包括搭線竊聽、非法入侵手機竊聽、在牆上安裝竊聽器,別有用心的人甚至能通過建築物的玻璃反射光來獲取裡面的對話。
  • 釘釘打卡遭破解,手機定位系高風險權限易導致隱私洩露
    但新京報記者調查發現,釘釘打卡的破解軟體充斥網絡,下載破解軟體後按照操作教程的指引,即可任意設定位置並成功打卡。多名商家稱,此類軟體對用戶沒有任何風險,但網絡安全專家告訴新京報記者商家私自開發的「虛擬定位」軟體大多未經專業技術檢測,使用者的個人信息處於極大的風險之中。
  • 美中情局在華行動曝光:偷偷登門安裝間諜軟體
    「稜鏡門」後續報導  黑不了你的電腦 美特工就「上門服務」  美媒曝中情局在華開展「黑袋」行動 偷偷登門入室安裝間諜軟體  「當美國國家安全局不能進入你的電腦,這些人(中情局特工)就闖入你的家中。」
  • 智慧型手機APP可利用內置加速度傳感器實現語音竊聽!隱私如何保護?
    沒有人會想到電影《竊聽風雲》中的情節會在你我的身上上演現實版:智慧型手機APP可在用戶毫不知情時,利用手機內置的加速度傳感器實現對用戶語音的竊聽,且準確率達到90%。我們使用智慧型手機還有沒有隱私可言?有沒有有效的防禦方式?
  • 手機遠程竊聽攻擊竟成真實案例!小心公共場所的免費未知Wi-Fi
    ●惡意Wi-Fi給攻擊提供通道  通過電腦上的一個攻擊軟體,就可以肆意遠程調取操縱一部手機的基本權限?這並非實驗室才有的場景。記者了解到,這類入侵並不局限於某一型號或系統的手機,無論是Windows系統、安卓系統還是蘋果系統都難以倖免。「這意味著只要市面上大部分手機被植入這類惡意軟體,都可能被操控,包括蘋果手機,還有電腦。」現場工作人員解釋稱。