Meta has been banned from launching features on Facebook and Instagram that would have collected data on voters in Spain using the social networks ahead of next month’s European Elections.…
![TechCrunch | Startup and Technology News](https://cdn-ak-scissors.b.st-hatena.com/image/square/92584d6251feb0822f349cf0211361b2833c9939/height=288;version=1;width=512/https%3A%2F%2Ftechcrunch.com%2Fwp-content%2Fuploads%2F2018%2F04%2Ftc-logo-2018-square-reverse2x.png)
この脆弱性を悪用すると、アプリのコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。 モバイルセキュリティ新興企業の米Bluebox Securityは7月3日、Androidのセキュリティモデルに脆弱性が見つかったと発表した。正規のアプリケーションがマルウェアに改ざんされる恐れがあるといい、99%の端末が影響を受けるとしている。 同社のブログによると、全てのAndroidアプリには、そのアプリが正規のものであることを確認するために暗号化署名が使われている。 しかし、今回見つかった脆弱性を悪用すると、この暗号化署名を破ることなくAndroidアプリケーションパッケージ(APK)のコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。しかも、この改ざんはアプリストアにも、端末にも、エンドユーザーにも気づかれることはないとしている。 アプリの種類に
スマートフォンにインストールすることで「カレシの行動まるわかり」をうたったAndroidアプリ「カレログ」について、McAfeeがスパイウェアと認定し、同社のウイルス対策ソフトに対応させた。 McAfeeは同アプリを「Android/Logkare.A」という名前で識別。「ターゲットのデバイスの通話記録、インストールされているアプリケーションのリスト、GPS位置情報、バッテリー残量を監視するスパイウェア」と認定し、「Android/Logkare.Aは正規のソフトウェアですが、ユーザーが知らぬ間に、明確な合意を得ないまま、個人情報を第三者に転送できる機能が組み込まれています」と説明している。 「故意に携帯電話にインストールしない限り、Android/Logkare.Aに感染することはない」ため、「いつも言われていることですが、絶対に見知らぬ/信頼できない人とデバイスを共有しないでください」
このマルウェアの複雑さと、未解決の脆弱性を多数悪用しているという特徴は、ほかのAndroidマルウェアよりも、Windowsマルウェアに近いとKasperskyは指摘する。 ロシアのセキュリティ企業Kaspersky Labは、これまでに発見された中で最も高度なAndroidマルウェアを発見したと伝えた。このマルウェアは感染した端末に潜み、Androidの未解決の脆弱性を悪用するなど極めて高度な機能を持つという。 Kasperskyのブログによると、このマルウェアはすべてのコードが暗号化され、難読化されているのが特徴だという。ここまで高度な潜伏能力を持ったモバイルマルウェアは稀(まれ)だと同社は指摘する。 さらに、これまで知られていなかったAndroidの脆弱性を突いて管理者権限を拡張するなど、複数の未解決の脆弱性を悪用する機能も持つ。管理者権限を取得された端末からは、このマルウェアを削除
Androidアプリケーションから個人情報が流出し、攻撃者に傍受されたり改ざんされたりする恐れがあるという。ドイツの研究者が発表した。 米GoogleがAndroid搭載端末で提供しているカレンダーアプリケーションや連絡先アプリケーションの情報が暗号化されないまま転送され、他人に情報を傍受されたり、改ざんされたりする恐れがあることが明らかになったと、ドイツの研究者が発表した。Androidを搭載したスマートフォンの99.7%がこの脆弱性の影響を受けるとしている。 ドイツのウルム大学の研究者が公開した情報によると、この脆弱性はGoogle CalendarやGoogle Contactsなど「ClientLogin」という認証プロトコルを使っているアプリケーションで、暗号化されないHTTPを介して認証用トークン(authToken)がやり取りされている問題に起因する。これは公衆無線LANを介
昨日「Google Playで詐欺アプリ急増、新たな手口も言及 - シマンテック」という報道があった。これは今に始まった話ではなく、「オープン」であることを売りにする Android OS ならではの根本的な問題であり、Google が自ら Apple のような厳しい制限をアプリケーションに課すことを期待すること自体が間違いだと私は思う。 これに関して一義的の責任を持つのは、Google ではなく、セキュリティ・ホールだらけなことが自明である Android OS を搭載した端末を一般消費者に向けて平然と販売しているメーカーであり、通信事業者である。 この問題に関しては、「消費者に注意をうながす」「ウィイルス対策ソフトを導入する」「審査済みのアプリだけを提供するアプリストアを別個にもうける」などの生易しい解決策では全く不十分だ。 根本的な解決策としては、 Google に対し、Androi
日本の通信キャリアも耳が痛い? スマートフォンをいわゆる「2年縛り」で売っておきながら、そうした端末をアップデートせず、セキュリティホールを放置しているのは問題であるとして、米自由人権協会(ACLU)は、米連邦取引委員会(FTC)に消費者の救済を求めました。 米国では多くのユーザーが、2年契約でスマートフォンを購入しています。特にAndroid OSが市場シェアの75%を占めていることを、ACLUは問題視しています。 Android OSはGoogleが提供しています。セキュリティの修正も、OSの更新が必要です。しかしAndroidは、WindowsのようにOS提供者が常にセキュリティ更新を行うような仕組みがないため、メーカーや取り扱い通信事業者がアップデートを行わない場合、消費者はセキュリティ上の危険に晒されることになります。 常にセキュリティの修正は消費者に提供されるべきだ、というのが
携帯電話販売店でスマートフォン購入時に、Googleアカウントとパスワードを書く紙を配られた――こんな報告がネットで相次いでいる。NTTドコモ、KDDI(au)、ソフトバンクモバイルの一部ショップで行われているようで、「情報管理は大丈夫なのか」「パスワードがもれないか不安」といった声も上がっている。 3社に対し3月22日に問い合わせたところ、NTTドコモは3月11日から各販売店で、スマートフォン新規購入者などに対して、GoogleアカウントのIDなどを記入する用紙「Googleアカウント初期設定シート」の配布を始めたとの回答だった。「応対時間の短縮と、スマートフォン初心者への対応のため」(ドコモ広報部)で、記入された情報は販売店では保存せず、必ず持ち帰ってもらうなど、細心の注意を払って運用しているという。 KDDIは「スマートフォンが不慣れな顧客のサポートとして、販売店が独自に行っているの
スマホ販売店でGoogleのパスワードと秘密の質問の記入を求められる謎の用紙が話題に 1 名前: ターキッシュアンゴラ(東京都):2013/03/21(木) 14:15:49.44 ID:bsfgQEOZ0 auの店頭でGooglアカウントとパスワードの記入を求められた用紙 あり得ない事だけど常態化してる様子。誰も指摘しないのだろうか? http://twitter.com/sei_n/status/314373067050717184 松浦 豊 biomax 去年 私が契約した SB でもやってた。何が問題か、もわかってないんだろうね。ガラケーからの乗り換えだとこんなこと解らんって人も多いんじゃないかな。 http://twitter.com/biomax/status/314373977692852224 翻訳茶 3才 honyakucha ドコモで同様の例が。キャリア
以下を読んで。 iTunes のゲームで10分間に24万円も使ってしまった男の子 | maclalala2 日本では定期的に出てくる話なので珍しくもない話ですが・・・オンラインゲームのトラブルに関する「消費者へのアドバイス」は必見な件 以下、iPadやAndroid等を使う際の注意点をまとめてみたメモ。 iOSでアプリ内課金等を制限する方法 以下の方法でアプリ内課金を制御可能です。「設定」「一般」「機能制限」「App内での購入」をオフにするこれでアプリ内課金を利用することは出来なくなります。 また、以下のようにすればアプリのインストール自体が不可になります。「設定」「一般」「機能制限」「インストール」をオフにする そこまでしなくてもいいけど、パスワード入力を必須にしたい、という場合は以下の設定があります。「設定」「一般」「機能制限」「パスワードの要求」を「即時」に変更するこれで、無料アプリ
この記事は「日経トレンディ2013年2月号(1月4日発売)」から転載したものです。内容は基本的に発売日時点のものとなります。 【詳細画像または表】 写真やメールなどプライベートな情報が詰まったスマホは、落としてしまった際のリスクが甚大だ。不正なアプリやウェブサイトの脅威からだけでなく、端末そのものを守る必要もある。 まず基本となるのが端末ロック。数字によるパスコードや指でなぞるパターンなどで端末をロックすれば、安全性はグッと上がる。多くのユーザーが行っている最低限の対策だ。だが気を付けたいのが、人間の心理や端末管理の隙を突いて情報を盗む「ソーシャルハッキング」。シンプルなロックだと簡単に破られる危険性があるのだ。 例えばパターンロックやパスコードロックは「画面に残った指の跡を手がかりにロックを解除されてしまう場合がある」(情報処理推進機構)。軌跡をなぞればパターンロックを解除できる
■ 不正アプリ供用事件の不起訴は何の立証が困難だったか 昨年4月の「○○ the Movie」事件、10月30日に警視庁が関係者を不正指令電磁的記録供用容疑で逮捕したものの、11月に処分保留で釈放となり、12月26日、嫌疑不十分の不起訴処分となった。この展開によって、今、次のような声があちこちで出ている。 情報流出アプリ「〓〓〓〓 the Movie」不正とは言い切れず不起訴!!, NAVER まとめ, 2012年12月29日 東京地検が不起訴処分にしたせいで再び横行? 新たなAndroid不正アプリ, INTERNET Watch, 2013年1月8日 不起訴処分となったアプリの事案はいわゆる「○○ the Movie」系の不正アプリだ。Androidアプリのパーミッション画面を経ていれば、裏で個人情報を収集することにユーザーが同意したとみなされると言えるかどうかは議論の余地が大いにある
76万人もの個人情報を漏洩させた『全国電話帳』アプリが名前を変え、『全国共有電話帳』として復活しています。 全国共有電話帳 - Google Play の Android アプリ ★ 全国共有電話帳で検索可能な電話帳データベースの充実のために、アプリ利用者の端末の電話帳とGPSの情報をデータベースサーバーに送信し、利用します。 ★ どうやら昨年末には復活していたようで、作者が以下のようなツイートをしていました。 復活した「全国共有電話帳」 play.google.com/store/apps/det… 今回は説明通り取得したデータをどんどん検索可能にしています。さらに最新の電話帳データも投入します。 — 鳥取ループさん (@tottoriloop) 12月 31, 2012 「今回は説明通り取得したデータをどんどん検索可能にしています」というのは先日不起訴となった「The Movieアプリ
サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く