APT Malware 外洩 網路攻擊 漏洞與弱點

  • 為什麼整合是有效安全的關鍵 ?

    Posted on 2015年 07 月 06 日 by Trend Labs 趨勢科技全球技術支援與研發中心

    今日的 CISO(資訊安全長)得在好幾個地方滅火才能確保組織安全。他們被要求用更少的資源做更多的事情,並且得抵禦一連串更加複雜且具針對性的攻擊,還得防備 DDoS攻擊和其他傳統威脅。但他們也必須去做好這一切,因為組織的受攻擊面也隨著時間變大,這部分得謝謝行動裝置、雲端服務和新發現軟體漏洞的爆炸性成 長。而就好像這還不夠艱難一般,

    作者:Eric Skinner

    許多IT安全主管必須綁起一隻手來,這得謝謝他們所使用的各種安全解決方案。通常都會購買這些產品的最佳品牌,但它們之間無法有效地相互溝通而會阻礙有效的防禦。

    剖析攻擊

    一個完整的威脅防禦平台應該涵蓋橫跨整個威脅生命周期的四個要素:

    預防:評估漏洞與潛在威脅,主動保護端點、伺服器和應用程式。

    偵測:找到在第一階段沒有被偵測和封鎖的惡意軟體。

    分析:評估風險和確認威脅所造成的影響。

    反應:提供特徵碼和更新以防止之後的攻擊。

    不幸的是,大多數組織沒有一個完全整合的平台可以集中控制跨越這四個象限。意味著威脅可以鑽空隙來滲透入商業網路,造成硬碟的破壞性損害或客戶資料與智慧財產巨大的損失。

    這裡是沒有連接威脅防禦可能會發生的事情:

    • 攻擊從一封電子郵件出現在使用者的收件匣開始,所夾帶的附件檔可以進行零時差漏洞攻擊及帶來資料竊取威脅。它可能會在預防階段經由特徵碼偵測、行為監控、漏洞防禦、、應用程式白名單或單獨的工具加以阻止。
    • 但是這零時差漏洞攻擊威脅被設計來繞過這所有的傳統防禦技術,讓偵測階段變得至為重要。惡意軟體沙箱和360度網路分析可以幫助識別進階惡意軟體,這惡意軟體是針對性攻擊的一部分,特製來躲過雷達和藏匿起來數周、數月甚至幾年,竊取你最敏感的機密資料。
    • 但僅是在這階段偵測到威脅還不夠好。還需要透過端點感應程式來加以分析和評估,讓你可以發現此威脅是否已經在你的組織內蔓延,並加以控制。沒有做到分析階段,就可能讓惡意軟體留在你的系統上。接下來是和雲端運算的大數據威脅情報系統進行關聯分析以產生可供行動的情報,分享給四個威脅防禦象限,提高你整體的網路防禦態勢。
    • 分析完複雜威脅後就必須做出反應,畢竟,如果你已經用沙箱技術偵測到惡意軟體或用網路層分析找到 C&C流量,就必須建立即時的特徵碼來立刻分享給所有的端點和閘道安全元件。沒有做到這一點,就無法在下一次遇到這威脅時自動加以封鎖 — 讓風險加乘。這一階段還應該包括損害清理來自動清除電腦上的任何惡意軟體,這樣做可以讓使用者的工作效率最大化。

    整合的威脅防護

    在今日的威脅環境中,情勢對CISO已經變得再艱難不過。你不僅需要具備到位的安全解決方案來涵蓋上面所提到威脅生命週期的四個象限,它們還需要彼此緊密結合,透過單一主控台管理。

    這會簡化IT安全團隊的日常工作和威脅調查任務。而且這也非常重要,因為所產生的威脅情報可以回饋給系統,任何產生的特徵碼可以即刻被共用。代表這威脅下次再出現時就可以在第一階段被封鎖。

    趨勢科技的企業安全套件是全方位套裝與服務解決方案的一部分,結合了趨勢科技的客製化防禦,可以即時的防護、偵測、分析和反應威脅,保護終點去對抗即便是最進階的惡意軟體。最重要的是,它們可以被集中管理,所以沒有安全間隙。此外,它們可以被部署到公司內部、雲端或作為混合式的解決方案,以滿足你的業務需求。

    @原文出處:Connected Threat Defense: Why Integration is Key to Effective Security

  • 歐洲刑警破獲金融木馬駭客集團,偷遍全球洗錢近7千萬

    歐洲刑警組織今年6月中旬破獲的駭客集團,主要利用Zeus和SpyEye等金融木馬惡意程式,竊取使用者網路銀行帳號與憑證,並進行洗錢 

    按讚加入iThome粉絲團

    ITHome 文/黃彥棻 | 2015-07-02發表

    歐洲刑警組織(Europol)及來自6個不同國家的聯合調查小組成員,日前在烏克蘭破獲利用金融木馬Zeus(宙斯)和SpyEye金融木馬的駭客洗錢集團。

    歐洲刑警組織(Europol)日前發布新聞稿指出,該組織與來自6個不同國家的聯合調查小組成員,在烏克蘭破獲一個活躍於全球各大洲的網路犯罪組織,主要利用金融木馬Zeus(宙斯)和SpyEye等惡意程式竊取網路銀行帳戶資訊,在今年6月中旬的聯合調查行動中,於烏克蘭4個不同城市逮捕5名成員。歐洲刑警聯合調查小組從2013年鎖定追查這個利用金融木馬洗錢的駭客集團,有上萬人電腦被感染導致網路銀行帳戶資料遭竊,總計逮捕60人。該犯罪集團造成的損失,初步估計,約為200萬歐元(大約6,800萬元)。

    Zeus是最知名的金融木馬程式,最厲害的變種惡意程式就是Zbot。從2011年釋出原始碼迄今,至少有其他駭客用相關原始碼,又創造出其他包括Citadel和Gameover兩個金融木馬,而SpyEye更是模仿Zeus的擴散方式,具有極大的危害。金融木馬主要的目的是竊取使用者網路銀行的帳號、憑證和使用者個人資訊,並透過錢驢(Money Mule)網絡進行洗錢。

    歐洲刑警組織和聯合調查小組從2013年開始調查時,便分析數TB的資料、透過Europol Malware Analysis System分析上萬個受金融木馬程式感染的檔案,取得上千個與該行動相關的敏感情資,也得要針對行動裝置進行嚴謹的數位鑑識,甚至於,每2個月就進行一次線上會議,確認彼此之間的辦案進度。從調查開始到此次行動結束,歐洲刑警組織總計逮捕60名嫌犯,其中有34名與洗錢有關。

    資安公司也已經發現金融木馬帶來的危害。根據資安公司卡巴斯基的調查,Zeus這個金融木馬程式從2007年3月到2014年年中,已經有超過30家銀行、3萬名個人或企業受到感染,金融木馬竊取金額高達4,700萬美元。

    此外,賽門鐵克先前公布的「2014年金融木馬程式現況報告」則指出,金融木馬在全球86個國家出現,有1,467家機構被金融木馬惡意程式鎖定,其中,超過95%被鎖定單位是金融機構,最常被鎖定的金融機構位於美國。排名第一名的金融木馬就是Zbot,也是Zeus的變種金融木馬惡意程式。2014年Zbot全球感染400萬臺電腦,比2013年全球感染200萬臺電腦,暴增一倍。

    如何透過SIEM 檢測 Zeue 的連線行為 ? 

     

  • 美國全國餐館協會透過QRadar提升安全性服務

    原文:  National Restaurant Association Serves Up Security

     

    高級持續性威脅繼續肆虐整個全球網絡,使全國餐館協會正在下沉的牙齒到新的技術,以保證安全。

    作為世界上最大規模的宣傳組食品服務行業,國家餐飲協會的高調所說的那樣在危險中為網絡攻擊。隨著對未來的眼睛,非營利性的,它支持近50萬餐飲業,是採用頂級技術的發展和安全地為會員服務。

    在全國餐館協會是食品安全的教育,透過其ServSafe食品安全培訓項目的領先提供商,為餐飲服務行業。該方案最近在網上消失了,透過其食品保護管理認證考試認證的400多萬食品服務專業人員。該協會的電子學習平台上的活動已經增長了9%的年增長率。20141萬名學生使用的在線系統

    CIO埃德·貝克決定是時候把它安到一個新的水平,他贏得了協會的高層管理人員直接支持。

    我們做的一切技術包裹我們的業務圍繞更好地服務於我們的客戶,貝克說,並指出,該組織的掌握(但不存儲)信用卡號碼,個人身份資訊及保​​密會員資料。我們如何保證客戶的一致流向我們的網站透過確保人,他們的安全感與我們互動合作的企業。我們總是會竭盡所能,給他們心靈的和平。

    該協會長期以來為滿足網絡安全的行業標準,但貝克成為由主要零售商近期的襲擊感到震驚。他決定日益進取的威脅環境需要,基於標準與技術研究所的國家設定的框架,他的組織主動升級為​​一個安全解決方案。

    最終,我們一直在尋找一種方式來更好地抵禦高級持續性威脅 [APT]保衛​​克說。除了病毒和惡意軟件,這些事情可以妥協,取下來的網絡。

    貝克和他的IT團隊決定做一個頂級的企業級解決方案,它包括三項FireEyeNX4000安全設備和IBM QRadar安全和資訊事件管理(SIEM系統顯著的投資。

    4000000

    由食品保護管理認證考試認證的食品服務的專業人員數量

    資料來源:國家餐館協會

    設置一個基金會

    當貝克把IT團隊在全國餐館協會的掌舵人在2012年,升級安全榮登他待辦事項列表還沒等他往前走,雖然,他需要加強該組織的底層IT基礎設施。

    全國餐館協會的第一步是建立一個新的託管設施,以加強其災難恢復能力。然後,他們升級在芝加哥和華盛頓特區協會的網絡,添加Cisco UCS刀片服務器,Check Point的防火牆,Cisco Catalyst交換機,靈活的存儲和額外的頻寬,以更好地服務於越來越多的在線客戶。

    2014年初,貝克和他的團隊開始研究了加強的安全解決方案的選擇。他們的要求是具體的:不僅在工具需要檢測,定位,管理和保護的APT,但他們也必須是與VMware兼容,方便使用。

    貝克選擇了他認為是一個強大的解決方案: FireEye的和IBM QRadar FireEye的網絡檢測系統是一個改變遊戲規則的網絡安全性,因為它可以防止,檢測和響應網絡化,零日漏洞的企圖。它還抵禦網絡偷渡式下載和先進的惡意軟件的攻擊。

    這些類型的攻擊可以輕鬆繞過默默常規防禦,這只能由他們的簽名檢測威脅。相比之下,FireEye的依賴於定期更新的虛擬數據分析來識別和阻止新類型的惡意威脅 -第一次檢測到任何異常的代碼或過程。

    “FireEye的是盡可能接近你可以得到消除,你完全的保護,從惡意軟件的角度來看都懷疑,因為它超出了防火牆和所有的傳統防禦大多數人通常有”CDW安全專家查德·莫里斯說。這真是當今的行業標準。

    QRadar SIEM系統補充FireEye的提供貝克和他的團隊提供即時可視性,從服務器,防火牆和其他組件的日誌數據,包括報警功能。 “QRadar允許,如果FireEye的發現問題,我們迅速做出反應,而且還有助於我們改進我們的轉移和調整的表現能力,貝克說,並指出他選擇從QRadar幾大主導產品,因為它的界面效果很好在VMware環境中。

    獲得商業利益

    莫里斯特點的新的安全解決方案,為forward thinkingfull-bore

    這兩種產品 (FireeyeQRADAR)一起為他們提供了一個更為有效的威脅管理能力,因為他們所看到的一切所有不同的出口,從環境的各個方面,他解釋說。每一個放大了其他的值

    降低風險

    去年夏天,美國國家餐館協會安裝了FireEyeNX4400設備在每個辦公室,並在主機託管場所,或者貝克所描述的那樣,每個點的周長。

    FireEye的設備幾乎即插即用,但QRadar系統涉及一個陡峭的學習曲線,主要是因為有這麼多的數據,現在正在收集,貝克說。

    很顯然,在整個行業中廣為人知的IT安全問題是非常關注的我們,馬文厄比,全國餐館協會首席行政和財務官。我們的會員和客戶希望他們的資訊與誠信度最高的管理。我很高興地加強在這一領域我們的能力。

    由於投入到位,新的解決方案,在全國餐館協會一直享有顯著減少的風險,同時獲得了普遍的安全威脅今天怎麼有一個了解。

    你可以不打你不知道的東西,隱藏的威脅是,在我看來,每個人的單一最大威脅貝克說。但是從我們安裝了這個解決方案的那一刻,就開始凸顯不僅僅是我們需要應對的威脅 -這也幫助我們積極尋求走出去,去的潛在威脅後

    該解決方案還可以幫助IT團隊培訓員工和客戶約在固有聯機工作的風險。貝克舉了一個例子:員工看到,並決定點擊廣告許諾一杯免費咖啡;該廣告可能是一個網絡釣魚,但也可能包含APT

    他們點擊它的那一刻,系統會自動提醒我們,隔離他們的系統,貝克說。現在,我們可以進去和他們交談:你看,如果在有FireEye的沒有抓到這就是可能發生所以希望,他們將學會從和修改他們的行為,在未來

    令人欣慰的成員

    該協會決定投資一個頂級的安全解決方案已經在提供回報。增強的安全性解決方案,也可作為在市場上區別。雖然全國餐館協會是一個高調的非營利性組織,它仍然競爭與其他協會和食品安全認證的公司,為客戶。

    安全正在迅速成為一個首要標準為每一位主要服務及零售業務採用聯想的服務,貝克說。

    越來越多,如果你的合作夥伴和客戶想了解你的總的安全級別,如果你是不是他們認為你是應該的,他們不希望自己的系統上的員工,貝克說。他們不只是在尋找一種產品,給他們最好的價值,而且風險最小

    憑藉其新的安全的地方,現在的解決方案,在全國餐館協會可以減輕其客戶可能有任何顧慮。我們可以說一個非常大的客戶,我們不僅是PCI安全,但我們超越了,在地方放一個頂級的安全解決方案和流程,'再談談我們做什麼,我們如何做到這一點,貝克說。這有助於他們看到我們把表從安全角度看的價值。

    如何準備才能成功

    投資頂級安全設備和日誌管理軟件是一個偉大的第一步,但還不夠,全國餐館協會首席資訊官埃德·貝克說。

    企業還必須很好地管理風險和安全漏洞的事件迅速作出反應。

    美國國家餐館協會採取了以下措施,進一步保障其IT環境:

    優先級的安全性:很多人認為安全是網絡的一個方面,但不是貝克。越多我已經參與了投入組成部件,以提高我們的安全性,更多的我見過,它需要獨立的,它需要被看作是一個自我持續的整體環境,而不是附加,他說。

    建立一個新的位置是:為了確保安全性保持其獨特的地位,貝克創造了一個新的職位-資訊安全和風險總監-即直接向首席資訊官,其唯一的責任是保障,​​克說。

    準備問題:諮詢了機構的法律顧問,IT團隊建立安全審查過程的所有系統和部件,並設計和發布了詳細的事故應急預案。當事情出錯,你需要有一個過程到位,使人們可以參與,而不是浪費寶貴的時間搞清楚什麼做的,貝克說。

  • 熱帶騎警APT攻台 鎖定政府單位與重工業

    2015年05月15日 14:56

    趨勢科技發佈「熱帶騎警攻擊行動」觀察報告,指出台灣與菲律賓一直是此項APT威脅的首要目 標,在過去三個月內,62%的攻擊行為都是針對台灣的政府單位與重工業,菲律賓的軍事單位則是另一個目標。根據趨勢科技病毒防治中心最新研究,駭客攻擊火 力以今年3月份最為密集,連最常被利用的c&c伺服器也位於台灣!報告中詳述攻擊行動的目標、階段與手法,趨勢科技也表示,如同其他 APT攻擊一樣,「熱帶騎警攻擊行動」已帶來重大危險,建議政府單位和企業都應有一套完整的監控策略與進階威脅防護工具,才能確切掌握並修補其網路的安全 漏洞。

    趨勢科技資深技術顧問簡勝財表示:「熱帶騎警攻擊行動自2012年起即現出蹤影,但在今年3月份對台灣的攻擊火力大幅增強,並仍持續進行中。被利用的C&C伺服器中,有43%位於台灣,其次則分別位於美國、香港和阿拉伯聯合大公國。」

    簡 勝財指出,這項攻擊行動之所以能夠成功,是綜合了許多因素,例如利用兩個至今最常遭到攻擊的 Windows漏洞:CVE-2010-3333 和CVE-2012-0158 來入侵目標網路,並且採用了基本的圖像隱藏術 (steganography) 來將惡意程式碼隱藏在圖片當中,再搭配聰明的社交工程技巧騙取收件者的信任,而不小心開啟洩漏資訊給駭客的後門。此外,截至目前為止,台灣仍有17%的系 統還在使用微軟Windows XP作業系統,而許多企業對於如何防禦APT這種長期持續滲透的攻擊仍不熟悉、防護架構也不完整。

    本次事件 的攻擊手法,是先使用社交工程釣魚郵件、挾帶惡意附件檔案,進一步攻擊一些既有的漏洞,透過與收件者業務有關聯的郵件主旨、內容以及配合該情況的附件檔案 名稱,趨勢科技曾發現的有:「關於104年中央政府總預算」或「實驗室電話表」等檔名,讓收件人不疑有他,進而下載並開啟郵件中所附的檔案。

    當 附件檔案開啟時,會執行一個內嵌的惡意執行檔,其是個檔案下載程式,趨勢科技偵測為 TROJ_YAHOYAH 木馬程式。該程式會連上惡意網站,來下載另一個藏有惡意程式的圖片檔或.MSI檔,惡意程式會把圖檔的程式碼解密執行,駭客就可以透過木馬程式竊取受感染 系統的帳號與登入資訊,歹徒自此再也不必駭入系統,因為他們可以直接用合法帳號登入,自由存取電腦上的所有資訊。

    簡勝財提醒,台灣政府單位 和重工業企業長期被鎖定為APT攻擊目標,趨勢科技發佈的報告中也發現歹徒仍在使用一些舊的技巧來攻擊一些已知的漏洞,表示被鎖定的單位需提昇資安意識與 防護工具。趨勢科技呼籲政府組織及企業需提昇資安意識,並建議相關單位與企業都應該採取一套客製化防禦策略,藉由完整的「偵測、分析、回應」三個步驟來對 付企業所面臨的特有威脅。

  • 全球每天新增 百萬惡意軟體

     

    賽門鐵克《2015年網路安全報告》揭露,隨著社交媒體及智慧手機移程式件等網路平臺使用量日漸廣泛,駭客如今已逐步轉移其過去偏愛通過電郵發動攻擊的模式,並將攻擊管道轉向前者。

    (吉隆玻3日訊)賽門鐵克「第20期網路安全威脅報告(ISTR)」指出,2014年全球共劇增了3億7000萬個惡意軟體,比上一年增加了26%,意味著平均每天有近100萬個新惡意軟體出現,而這些惡意軟體大部分仍用於非定向攻擊。

    報告指出,在眾多惡意軟體襲擊方面,當中以勒索軟體攻擊就增長了113%,當中升級版勒索軟體「Crypto-ransomware」就劇增4000%,犯罪分子用加密勒索軟體把受害者的檔加密,只有在受害者支付一筆贖金後才提供解密金鑰。

    報告表示,加密勒索軟體主要攻擊運行Windows作業系統的設備,但賽門鐵克也發現,運行其他作業系統的設備也開始受到攻擊,如去年首次發生加密勒索軟體攻擊安卓移動設備的事件。

    「Crypto-ransomware勒索軟體在使用者的電腦及所有資料檔加密並封鎖後,便會要求用戶或受害者繳付300美金至500美金的贖金才能解碼。」

    網路釣魚增長8%

    賽門鐵克(Symantec)是一家總部設於美國加利福尼亞州的互聯網安全技術廠商。專注於為個人用戶與企業使用者提供安全、儲存及系統管理解決方案,以協助保護和管理其資訊。

    報告指出,除此以外,其他如網路釣魚(phishing)的惡意襲擊也在去年增長8%,當中83%是針對2500人以上規模較為龐大的企業更是成為其中攻擊對象,相比2013年只有43%的企業成為攻擊對象的比例增加了40%。

    「由於許多中小型企業(職員人數介於250人至2500內)的網路防範措施較弱,因此共有60%公司也成為了駭客攻擊使用網路釣魚物件。」

    惡意電郵減少

    儘管如此,該報告透露,網路罪犯發送的惡意電子郵件的比率減少了14%,有關通過郵件攻擊的物件降低了20%,即前者更傾向於使用其他平臺,包括通過「水坑式」襲擊入侵目標企業可能到訪的網站並嵌入惡意程式,等待其戶瀏覽該網站就會感染惡意程式。

    報告表示,除了上述,去年也出現了3大新程式的攻擊,即「心臟出血」(Heartbleed)、「臭蟲」(Bash-Bug或Shellshock)以及Poodle。

    報告點出,攻擊者利用安全隱患發動攻擊的速度更快,但防禦措施卻沒能跟上,並舉例如「心臟出血」安全隱患公佈後僅4小時,就有大批攻擊者聞風而動。

    報告點出,這些駭客也會通過盜用企業職員的身份及賬號,進行以上各種形式的襲擊。

    報告也強調,儘管銷售點系統、ATM提款機、家庭路由器等設備一般不被視為物聯網的一部分,惟鑑於其皆帶有作業系統的聯網設備,故此駭客襲擊如是設備的趨勢也陸續崛起。

    「這表明不僅個人電腦面臨網路攻擊的風險,汽車、醫療設備等也有可能成為網路攻擊目標,應該引起關注。」

    Symantec Report

    網路資料外泄數量增23%

    網路安全公司賽門鐵克近期報告指出,全球網路資料外泄的數量比上年增長了23%,其中大部分是基於受到網路攻擊者所造成,這些資料更是成為駭客或不法之徒進一步攻擊相關網路使用者的其中管道。

    報告顯示,在去年共發生了312宗資料外泄的案例,比2013年的253宗增加了59宗或23%。遭到外泄的網路使用者身份總數則為3億4800萬項身份,即平均每宗案件共導致110萬名用戶身份遭洩露;而其中4宗案件,其個別涉及超過1100萬人的個人資料遭外泄。

    報告說,零售業高居5大資料外泄領域榜首,即共有2億5000名網路使用者身份遭外泄,即佔整體59%;緊接是金融領域23%(涉及8000萬身份遭外泄)、電腦軟體10%(3500萬個身份)、醫療領域和政府及公共領域則同為2%(個別700萬個身分遭外泄)。

    「這些網路使用者遭到外泄的資料主要包括使用者真實姓名(69%)、政府機構的登記號碼(45%)、個人位址(43%)、個人財務資料(36%)以及生日日期(35%)等。」

    儘管若以資料遭外泄的使用者數量來看,醫療業並非最嚴重的領域,惟若以個案總數來說,醫療領域是其中最嚴重領域,佔整體312宗的其中116宗(37%),緊接下來是零售(11%)、教育(10%)、政府與公共領域(8%)及金融領域(6%)。

    轉用社交媒體為襲擊平臺

    賽門鐵克《2015年網路安全報告》指出,在攻擊平臺方面,隨著社交媒體和智慧手機應用程式廣泛,許多網路罪犯也開始將過去偏愛利用電子郵件發動網路攻擊的方式,轉為使用前者作為襲擊平臺。

    報告指出,共有20%針對社交媒體所發動的網路攻,向「中招」的使用者要求將其惡意軟體或程式對外傳播,即這些用戶在不知覺點贊,或將有關訊息分享後,便會把有關病毒擅自向其他人傳播。

    「我們發現,去年有70%的社交媒體騙局被點擊分享。這些騙局迅速傳播,被網路犯罪分子大加利用來發動攻擊,因為人們更願意點擊朋友圈發的資訊。」

    報告說,近年來社交網站活躍用戶的大量增加,相關網站成為駭客的襲擊平臺已並非新課題,當中共有5種襲擊手法最讓用戶難以招架的。

    安卓17%惡意軟體

    該5項攻擊為虛擬活動群組(Fakeoffering)、「綁架式點贊」(Likejacking)、瀏覽器安裝詐騙、虛假應用程式及「詐騙式分享」(Manual Sharing Scams)。

    報告點出,很多人認為網路威脅與個人電腦有關,卻忽視了對智慧手機的基本安全保護,如去年有將近100萬個不同的安卓移動應用實際上是偽裝的惡意軟體,占安卓應用的17%,惟許多用戶卻貪圖一時便利而在並未瞭解有關使用條例下下載該程式。

    報告說,根據調查,每4名智慧手機用戶在毫不瞭解有關條例下,便下載有關程式來用,多達68%者表示,為了獲得這些免費應用程式,他們不惜以個人資料來作為交換條件。

    報告補充,灰色軟體應用雖然本身不是惡意軟體,但可以被用來跟蹤用戶習慣等。這部分軟體應用佔全部移動應用的36%。