弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

いまさらながらゴーストタッチ(Ghost Touch)の復習w update6

NICT(総務省)がIoT無差別侵入調査を口実にサイバー攻撃を開始。おまいらは本当に政府なのか?ありえないだろw

Androidのバックボタンが勝手に連射される現象はゴースト・タッチ(Ghost Touch)などと呼ばれているらすいw。

「ゴーストタッチ」で検索すると日本国内でも被害者は大量に存在w。

business087.com→ASUS スマホ・ゴーストタッチの修理と期間・バックアップと初期化
kakaku.com→『ゴーストタッチ問題』 のクチコミ掲示板

まぁ稀にハード障害もあるのかもしれないが、わが家ではサイバー攻撃だという結論に達するw。 何しろ「サワーダ・ジユーン」やNTTに関する記事をアップロードしたときにだけ起きるのだからw

これはディープステイトの独自の裁量権による同調サイバー圧力なのだw。

IPHLPAPI.GetAdaptersAddressesを呼んでMACアドレスを取得してそのMD5サムが一致したら感染するw。

つまり感染させるPCは不特定多数ではなくMACアドレスで識別しているw。 ターゲティングしてるw。

「ShadowHammer」はASUS製PCの「ASUS Live Update Utility」で感染。 しかもマルウェアには攻撃対象のMACアドレスが記述されていたw。 よく考えて欲しい。このマルウェアは不特定多数を対象にしてなかったのであるw。 広告とマルウエア(#HummingBad)が融合したのが #HummingWhale これはどうしようもない。広告が表示されるタイミングで自動ルートしてマルウエアを埋め込むw

つまり彼らは通信回線インフラを握っている。伝家の宝刀DNSスプーフィングを使ってHummingBadをダウンロードさせる広告を表示させ、ルート化されてないAndroidにも自動的に感染させることができるのだw。

やるなーw

NoRoot F/WとかあるけどIPv6には対応できないからなぁ。

【日本国内では、Android端末を狙うモバイルマルウェア「HummingBad」が、2016年における国内マルウェア関連インシデント全体の16%を占める】w

裏で証明書をじゃぶじゃぶ発行してたのだからHTTPSで通信したとしても間男攻撃が可能だったはずw。

【Hagexの呪い】みずほ証券のシステム間障害はJP1の設定ミスが原因とかw。ありえねーw。りそな銀行、セブン銀行、新生銀行…ワンタイムパスワードw。シマンテック発行の証明書が何もかも無効になったのか?

【𠮷川元偉(よしかわもとひで)】GMOインターネットから1万4600件、子会社のGMOペパボから7万7000件の顧客情報が流出

いちばん左下の戻るタッチが効かなくなる現象と、 起動時のパスワード(パスパターン)ロックがいつのまにか外れる現象と、 GoogleのオープンDNS(8.8.4.4)は関係あるのかもw
IIJの4GLTE接ではかならず感染するのでめったに使えないw
0

Android起動時のパスコードの再設定を、どこでやるのかすぐ忘れてしまう…w

「設定→セキュリティ→画面ロック→パターン→起動時の保護→端末を起動するにはパターンが必須とする→パターン設定x2」w

リカバリーモードでCacheパーティションの消去も必要かも…。

霞ヶ関ディープステイトの攻撃が終わる気配がない。わが家では*Payなどのポイント還元を諦めることに…:(

投稿されたコメント:

コメント
コメントは無効になっています。