各位科技愛好者,今天想跟大家聊聊一個讓人不寒而慄的話題:Stalkerware(跟蹤軟體)。最近,Cocospy和Spyic這兩款App被爆出存在嚴重的安全漏洞,導致數百萬用戶的個資暴露,這可不是鬧著玩的! 先簡單科普一下Stalkerware,這些App通常偽裝成家長或員工監控工具,但實際上卻被用來非法監控伴侶、配偶,甚至是陌生人。它們會偷偷潛伏在受害者的手機裡,把簡訊、照片、通話記錄等敏感資訊偷偷上傳到控制者的後台。更可怕的是,受害者往往渾然不知,這也讓Stalkerware成為一種極具侵略性的工具。 這次Cocospy和Spyic的漏洞有多嚴重呢?簡單來說,駭客可以輕易存取受害者手機裡的所有資訊。而且,連購買這些App的用戶個資也外洩了!換句話說,無論你是被跟蹤的人,還是花錢跟蹤別人的人,你的隱私都岌岌可危。 安全研究員這次挖出了181萬Cocospy客戶和88萬Spyic客戶的電子郵件地址,並將這些資料提供給了網路安全專家Troy Hunt。Hunt隨即將這些資料匯入到Have I Been Pwned這個資料外洩通知服務中。大家可以到<a href="https://haveibeenpwned.com/">Have I Been Pwned</a> 網站查詢自己的電子郵件是否受到影響。 更讓人擔心的是,Cocospy和Spyic並非個案。自2017年以來,這已經是第23個被爆出安全漏洞的監控軟體。這也凸顯了整個Stalkerware產業對資訊安全的不夠重視,讓使用者暴露在極高的風險之中。 那麼,Cocospy和Spyic是怎麼運作的呢?通常,你需要實際拿到目標Android手機才能安裝。如果目標是iPhone或iPad,則可以透過入侵受害者的iCloud帳戶來獲取資料。安裝完成後,這些App會偽裝成名為“系統服務”的通用應用程式,以避免被發現。 文章作者實際在虛擬設備上安裝了Cocospy和Spyic,並使用網路分析工具監控資料傳輸。結果顯示,這些App會透過Cloudflare來隱藏伺服器的真實位置,並將受害者資料(例如照片)上傳到Amazon Web Services的雲端儲存伺服器。更有趣的是,伺服器偶爾會以中文回應狀態或錯誤訊息,暗示這些App的開發者可能與中國有關聯。 如果懷疑自己的手機被安裝了Stalkerware,可以試試以下方法: * 在Android手機的撥號介面輸入✱✱001✱✱,然後按下通話按鈕,如果App已安裝,則可能會顯示在螢幕上。 * 檢查Android設定中的應用程式列表,看看有沒有可疑的App,即使它們被隱藏了。 * 參考TechCrunch提供的<a href="https://techcrunch.com/2024/02/20/your-android-phone-could-have-stalkerware-heres-how-to-remove-it/">Android Spyware移除指南</a>。 * 啟用Google Play Protect以防止惡意應用程式。 * 對於iPhone和iPad用戶,請確保Apple帳戶使用強密碼並啟用雙重驗證,並檢查是否有未知的設備登錄。 **提醒大家,移除Stalkerware可能會讓跟蹤者有所警覺,所以務必事先規劃好安全措施。** 如果需要協助,可以聯繫全國家庭暴力熱線或反Stalkerware聯盟。 這次Cocospy和Spyic的事件,再次敲響了Stalkerware產業的警鐘。這些App不僅侵犯個人隱私,更可能造成嚴重的心理和情感傷害。由於Stalkerware App通常無法在應用商店上架,使用者只能從供應商的網站直接下載,這也增加了監管的難度。 未來,我們或許能看到更嚴格的法律規範Stalkerware的使用,以及更先進的技術來檢測和阻止這些App的安裝。更重要的是,提高大眾對Stalkerware風險的認識,才能真正保護個人隱私。 總而言之,Cocospy和Spyic的安全漏洞事件告訴我們,在享受科技帶來便利的同時,絕對不能輕忽潛在的風險。保護個人隱私需要技術、法律和公眾意識的共同努力。希望今天的分享對大家有所幫助,讓我們一起努力,打造一個更安全的網路環境!