《資安新聞周報》偵九揭露一銀ATM駭客入侵內網關鍵/攻擊套件鎖定的10大安全漏洞,Flash就佔了6個

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

偵九揭露一銀ATM駭客入侵內網關鍵,竊取密碼2套手法曝光   iThome

【因應一銀ATM盜領事件】銀行公會祭出8大ATM安全防護措施     iThome

癱瘓舊金山捷運電子系統 駭客自己反遭駭      台灣蘋果日報網

攻擊舊金山市交通局的勒索病毒HDDCryptor 變種:小更新仍造成大威脅 資安趨勢部落格

魔法VR巴士 南瀛天文館出發 從虛擬實境認識八大行星 二溪、山上國小40名學生搶先體驗  中華日報

林揆:資安即國安 全力提升國內資安人才質量      Pchome 新聞

林全:自己電腦常中毒 知道資安重要性  中央社即時新聞網

Tropic Trooper運用Poison Ivy木馬程式滲透台灣政府機關與石油公司 C4IT News Channel

駭客資安競賽 國安會也來了      聯合財經網

HITCON 2016駭客競賽一天竟挖出三個真實世界0day漏洞   C4IT News Channel

人類被取代!IDC:2019年3成企業會指派機器人當主管     MoneyDJ 理財網

資安專家憂心無人機成為下一波駭客目標        科技新報網

張善政:台駭客全球top5  應培植資安產業    自由時報電子報

YouBike大當機損4百萬 工程師搞鬼 民視新聞網

小心有詐 LINE4位數簡訊認證碼千萬別給人    中時電子報網

坊間攻擊套件鎖定的10大安全漏洞,Flash就佔了6個 iThome

研究:80款Sony網路攝影機含有後門      iThome

新版Chrome釋出,Flash掰掰!        匯流新聞網 Continue reading “《資安新聞周報》偵九揭露一銀ATM駭客入侵內網關鍵/攻擊套件鎖定的10大安全漏洞,Flash就佔了6個"

趨勢科技助刑事警察局及時遏止300萬台幣落入駭客口袋,成功為企業把關駭客變臉詐騙威脅

【2016年12月9日,台北訊】全球資安軟體與解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704) 在11月份偵測出台灣某製造廠商遭駭客攻擊的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)件,成功與刑事警察局合作阻止了一場正在進行中的跨國詐騙案件,此詐騙金額高達 300 萬台幣 (9萬美金),此案件亦再次證明資安意識為企業營運的基本要素,採用資安解決方案防範並防堵多形態的詐騙手法已為必要。

bec

由於變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)所需成本及技術門檻較其他攻擊手法低,變臉詐騙已成為近年來駭客新寵兒。趨勢科技自 2015 年起與內政部警政署刑事警察局簽訂合作備忘錄,不定期提供資安情資協助遏阻網路犯罪案件。上週,趨勢科技與台北市刑事警察局合作,第一時間阻止一起正在進行中的典型變臉詐騙案件。趨勢科技團隊透過 IMSVA 郵件閘道防護SNAP(Social Engineering Attack Protection)的偵測功能, 發現台灣某製造廠商與其俄羅斯客戶間的採購交易郵件,遭駭客竊取後竄改內容,以拋棄式郵件信箱提供假匯款帳號誘騙廠商付款;此外,駭客更竊取了含有該公司戳記的發票檔案進行加工,整筆交易金額將高達台幣300 萬元。本次趨勢科技與刑事警察局協力防堵變臉詐騙,屬國內少數以資安防護技術成功提前預防變臉詐騙的案例,藉此事件,更提醒了企業主對於資安攻擊的多變需多加留心並加以預防。

郵件變臉詐騙(BEC)主要為駭客竄改企業間往來的郵件內容,誤導企業轉帳至詐騙帳號,是近年來常見的駭客攻擊手法之一。電子郵件溝通已成為企業間的主要聯繫方式,舉凡交易訂單、收據及匯款帳號等均可能載於郵件中,然上述資料也成為駭客斂財的工具。駭客利用社交工程或鍵盤側錄郵件帳密等方式,竊取企業間往來的電子郵件,並假冒請款方寄信要求更改匯款帳號,若匯款方未向請款方再次求證,則成為變臉詐騙受害者。

趨勢科技呼籲,企業面對來勢洶洶的變臉詐騙威脅,「預防」才是關鍵之道。企業應加強電子郵件系統的安全性,避免郵件遭不法第三方擷取竄改;提升員工資安意識,勿點擊來路不明等可能為社交工程的郵件;交易雙方在匯款前,應再三

確認交易帳號,增加交易的安全性。此外,也可以使用 趨勢科技 IMSVA、HES 郵件閘道防護 預防變臉詐騙的發生。IMSVA、HES郵件閘道防護 提供了完整的多層式安全防護,結合了企業內的虛擬裝置與選購的雲端預先過濾,能在企業網路外部擋掉絕大多數的垃圾郵件和惡意程式,並透過雲端信譽評等資料庫與網路邊境執行掃瞄程序,確保企業遠離如變臉詐騙等類型的資安威脅。

企業成勒索病毒的金礦:Cerber是如何加密資料庫檔案?

或許是為了讓Cerber開發者及其同夥可以賺到最多的錢,這隻勒索病毒 Ransomware (勒索軟體/綁架病毒)增加了對企業造成更大威脅的動作:加密資料庫檔案。這些組織資料的儲藏庫讓企業儲存、檢索、排序、分析和管理資料。有效使用就能夠助於維持組織效率,所以拿這些關鍵資料作人質無疑可以影響公司業務,觸及了底線。

作為提供服務給網路犯罪新手的勒索病毒,Cerber經歷過無數次的改版。它會利用更多技巧,包括整合DDoS元件、使用雙重壓縮的Windows腳本檔案以及利用雲端生產力平台,甚至與資料竊取木馬聯手犯案。

Cerber開發者對下游抽取40%的佣金,光是今年7月就賺進近20萬美元。

勒索病毒的不斷更新反映出其開發者的活躍程度及下游如何將其當作是有利可圖的生意。比方說,前一個版本在一天內就更新到4.1.5。Cerber開發者對下游抽取40%的佣金,光是今年7月就賺進近20萬美元。

 圖1、與其他變種相比,Cerber 4.1.5要求比較少的贖金。
圖1、與其他變種相比,Cerber 4.1.5要求比較少的贖金。

 

為了讓受害者即刻付贖,資料庫檔案成綁匪肉票

加密資料庫檔案並非Cerber獨有的行為。2016上半年所出現的家族像rypJOKER(RANSOM_CRYPJOKER.A)、SURPRISE(RANSOM_SURPRISE.A)、PowerWareRANSOM_POWERWARE.A)和Emper(Ransom_EMPER.A)等都將資料庫相關副檔名加入加密列表。包括了dBASE(.dbf)、Microsoft Access(.accdb)、Ability Database(.mdb)和OpenOffice(.odb)等檔案。想想看資料庫檔案對於企業來說有多麼重要,開發者讓它們成為Cerber的加密檔案類型可以說是為了讓受害者更急切與願意付錢的手段。

自動避開俄羅斯等語系

Cerber 4.1.0、4.1.4和4.1.5就跟其它變種(Ransom_CERBER.CADRansom_CERBER.A)一樣,設計成會避開某些語系的設備和系統。它使用API – GetKeyboardLayoutList來取得語言設定,勒索病毒偵測到下列語系就會終止自己:俄羅斯、烏克蘭、白俄羅斯、塔吉克語、亞美尼亞、阿澤里語、格魯吉亞語、哈薩克語、克里吉斯斯拉夫語、土庫曼語、烏茲別克語拉丁語、韃靼語、羅馬尼亞摩爾多瓦語、俄羅斯摩爾多瓦語、阿塞里斯拉夫語和烏茲別克斯拉夫語。趨勢科技從今年3月到11月中在美國、台灣、德國、日本、澳大利亞、中國、法國、義大利、加拿大和韓國所觀察到的大部分Cerber 樣本都能夠看到此一行為。

圖2、夾帶Cerber的垃圾郵件樣本
圖2、夾帶Cerber的垃圾郵件樣本

Continue reading “企業成勒索病毒的金礦:Cerber是如何加密資料庫檔案?"

感染勒索病毒的四個主要症狀與緊急措施 

近日傳出勒索病毒駭人新手法,先盜用Facebook帳號,再以私訊假冒好友分享偽造的圖片,誘拐被害者下載惡意瀏覽器外掛,再暗中植入惡名昭彰的勒索病毒 Locky。

提到 Locky ,不得不提到年初的這個案例:Locky 勒索軟體迫使醫院緊急將所有電腦關機,改用紙本作業,四月在台灣有傳出大量散播案例,它利用一封看似發票的信件主旨,加上使用者對 Microsoft Word 檔比較沒有防備的心態,造成不少台灣民眾檔案被綁架。詳情請看:從勒索軟體 Locky 加速散播,看巨集惡意軟體新伎倆

它的變種藉著改良版的漏洞攻擊套件散播,專門攻擊本地端安裝的 Revive 和 OpenX 開放原始碼廣告伺服器,而且台灣是遭攻擊排行榜第一名 !

Bizarro Sundown 攻擊分布情況 (依國家)。

 

到底感染勒索病毒時會出現什麼症狀?在第一時間該如何緊急處理?我們來重點複習一下:

感染勒索病毒的四個主要症狀 

感染勒索病毒時,勒索病毒會連線到C&C伺服器下載加密金鑰並且開始加密電腦中的檔案,然後在電腦上放置Ransom Note檔案(支付贖金的說明檔案)。因此,當下列症狀出現時,就有可能就是遭到勒索病毒感染:

  1. 出現不明對外連線
  2. 各目錄下開始出現奇怪副檔名的檔案,例如:.crypt、.ECC、.AAA、.XXX、.ZZZ等等
  3. 突然出現很多 Ransom Note檔案(支付贖金的說明檔案)或捷徑,通常是.txt檔或是.html檔,如下圖:
  4. 在瀏覽器工具列發現奇怪的捷徑,如下圖:

Continue reading “感染勒索病毒的四個主要症狀與緊急措施 “

玖壹壹奪熱門音樂影片冠軍 YouTube年度回顧出爐啦!

稍早於台灣時間清晨,YouTube悄悄地上傳2016年的回顧影片了!一點開影片便可聽到小賈斯汀「對不起」的前奏,廢話不多說,先看影片吧~

YouTube年度回顧影片(YouTube Rewind)於2010年初登場,原先只是根據觀看次數、喜歡人數、分享次數、搜尋次數、改編、混音重組及回應的次數評比出當年度知名影片,再加以剪輯而成。然而在2012年時,YouTube改變方針,決定邀請知名YouTuber(YouTube頻道主)演出搞笑片段!

p22012年度回顧影片,江南style Continue reading “玖壹壹奪熱門音樂影片冠軍 YouTube年度回顧出爐啦!"

迎接智慧家庭的到來:物聯網 (IoT) 的普及與安全責任

將來有一天,一切開關按鍵都將消失。人們再也不需透過遙控器來轉台,或者透過開關來關燈。這些裝置都將按照其設計的功能自動運作,完全不需使用者操作:不需拍手、不需語音指令、也不需在空中畫手勢。它們將擁有某種程度的自主性,因此不需人為介入。這將是無可避免、非常接近、且非常真實的未來。智慧科技已經來臨,而且只會越來越聰明。

iot1

人們在討論這些科技及物聯網 (IoT) 時通常會以這些裝置和基礎架構是否自動化來作為它是否「智慧」的標準,但其實光自動化還不算。

首先,任何歸類在物聯網之下的裝置都必須超越其最原始的基本功能。它必須要能像個人電腦一樣接收、處理、傳送數位資訊。要達到這點,它必須具備第二項條件,那就是:連線能力。裝置必須能夠連上網際網路,甚至要能和附近的其他智慧裝置溝通。

比方說,智慧家庭中的自動化窗簾會在日出時自動打開,此時將觸動室內的智慧型燈泡自動熄滅。這樣的連動不但可以引入自然光,讓室內明亮,而且可以節省能源。另一個裝置之間彼此溝通的例子是,每當電話鈴聲響起時,智慧型電視就自動調低音量,讓使用者更容易聽到電話鈴聲。

 

自動化與連線能力既是物聯網的動力,也是阻力。

家庭物聯網必將崛起

物聯網的發展已停滯多年,因為使用者發現智慧型裝置並不實用。而且這些獨特的裝置生產成本很高,因此價格居高不下。幾年前,它們可說是奢侈品,而非必需品。而且,不是每個國家都有適當的基礎建設讓人人都能連上網際網路。因此,早期的採用者皆是科技狂熱者,而且要負擔得起物聯網裝置,又要位於能夠發揮這類裝置效益的地區。

然而,物換星移,市場的風向早已轉變。現在,人們對智慧型裝置開始趨之若鶩,一方面為了追求生活上的便利,一方面也為了追求個人的生活享受。這一點,業界早已留意。

市場的風向早已轉變。現在,人們對智慧型裝置開始趨之若鶩,一方面為了追求生活上的便利,一方面也為了追求個人的生活享受。這一點,業界早已留意。

 

那些市值動輒數十億的美國矽谷科技公司,競相追逐創新,因此推出各式各樣的物聯網裝置供大眾選擇。所有企業,不論規模大小,只要是漠視這股趨勢變化者,終將被市場所遺忘。這令人聯想到當年的手機巨擘正是因為未能抓住消費者對智慧型手機的需求趨勢,最後消失在地平線上。

2018 年,全球將有超過十億個連網裝置

市場研究顧問機構 Gartner 甚至預言,至 2018 年,全球將有超過十億個連網裝置,而這數字還只包括智慧家庭而已。另外十億個裝置預料將出現在智慧商業建築,其餘的十億個裝置則將分布各種不同產業,如:醫療、交通運輸以及其他推動智慧城市運作的產業。

日本德國兩個國家的都會區都已開始擁抱智慧型家庭浪潮。在這些地區,物聯網已經深深融入人們的生活當中,成為日常必需品。

在通勤量極大的日本大都會地區,通勤族可藉由家庭自動化來善用通勤的時間並節省能源。例如,配備智慧廚房家電的公寓可在主人踏入公寓門口的同時已準備好美味的料理。

在老年人口龐大的德國,許多人都選擇配戴健康監視器。當發生緊急狀況時 (如心臟病發),裝置就能自動呼叫緊急救援。因此,這類監視器確實可以救人一命。

負起家庭物聯網的安全責任

家庭物聯網的普及終將使得市場競爭更加激烈。然而,缺乏統一的監理機構來制定這些裝置的功能與安全規範,長期下來將衍生許多安全問題。

那麼,問題是:誰應負起物聯網的安全責任。

 

物聯網的版圖正在不斷演變。隨著物聯網走出家庭、進入城市,使用者的主導權將大為削弱。

 

是不是該由物聯網的使用者來承擔?就目前而言,答案似乎如此。因為,使用者能自由選擇要在家中導入哪些裝置。他們可以在家中安裝一套智慧型家庭娛樂系統,並完全掌握每次使用時裝置會將哪些資訊傳送給廠商。使用者永遠必須在個人的隱私和安全、以及生活的舒適與滿意之間做出取捨。

但物聯網的版圖正在不斷演變。隨著物聯網走出家庭、進入城市,使用者的主導權將大為削弱。

一個很好的例子就是,新的智慧型公寓已經開始配備物聯網裝置,如:監視保全攝影機或緊急情況感應器。這些公寓的住戶將被迫必須接受一定程度的監視。想像一下,假使未來所有新蓋的大樓,不論公家或私人住宅,都必須安裝這些物聯網裝置會是什麼情況。

一旦智慧科技廣泛應用在公共建築或交通工具,使用者將完全無法掌握自己的隱私和個人安全。如此一來,安全的重擔將從使用者移轉到物聯網裝置的生產者。那麼,廠商應該先預見哪些危險才能保護其使用者和其企業本身,防範可能發生的災難?

我們將在本部落格繼續探討有關這方面的問題。

原文出處:Securing Smart Homes

攻擊舊金山市交通局的勒索病毒HDDCryptor 變種:小更新仍造成大威脅

自從在今年九月第一次寫到關於HDDCryptor的發現,趨勢科技就一直緊密追踪此一勒索病毒Ransomware(勒索軟體/綁架病毒)的演變。它在上個禮拜出現了一個新版本。根據分析,這新變種在最近被用來攻擊舊金山市交通局(SFMTA)。系統被入侵後,所有的電子售票機都出現了「停止服務」或是「捷運(地鐵)免費」的訊息。

⊙延伸閱讀: 勒索病毒造成藍色當機畫面:HDDCryptor使用商業工具來加密網路分享和鎖住硬碟

此次攻擊就跟我們在HDDCryptor的其他版本所看到的一樣,勒索病毒會植入一些工具來加密整個磁碟,同時會加密掛載的網路磁碟。趨勢科技認為此次攻擊並沒有用漏洞攻擊套件和自動安裝工具來入侵感染受害者。而是先透過針對性攻擊/鎖定目標攻擊(Targeted attack )或攻擊漏洞等作法取得對機器的存取能力,接著再手動執行惡意軟體。儘管我們沒有詳細資料去解釋這攻擊如何涵蓋SFMTA內的2000台機器,但很有可能是透過管理權限在所有設備上設定排程任務來達成。

Continue reading “攻擊舊金山市交通局的勒索病毒HDDCryptor 變種:小更新仍造成大威脅"

假冒執行長的《變臉詐騙 》郵件,沒有惡意附件或網址,該如何預防?

與其他網路犯罪計劃不同,要防禦商務電子郵件入侵可能特別有困難度。攻擊者通常只對「寄件者」和「回覆」地址動手腳,並將主旨限制在幾個字,以避免引起懷疑並增加急迫性。換句話說,郵件本身不會在本文出現典型的惡意內容(惡意附件或網址)。這意味著傳統安全解決方案根本不會加以刪除。

收到這種信件的員工也要如何有效地阻止BEC詐騙?其實很簡單…

假冒執行長(CEO)詐騙郵件鎖定醫療機構

mail2

 

上個月一連串利用假冒執行長騙局的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)攻擊了美國17家、英國10家和加拿大8家的醫療機構。這些機構包括了一般醫院、教學醫院,專業照護和私人診所。即便是製藥公司也不能免於BEC詐騙,因為英國一家和加拿大兩家的製藥公司也成為目標。

假冒執行長詐騙(CEO fraud)是BEC商務電子郵件詐騙的一種,透過假冒執行長或其他高階主管的電子郵件帳號來對管理公司匯款的負責人(財務長、財務總監或會計)發送詐欺性匯款請求。不知情的員工因為誤信這是個正常的請求而將資金轉帳到網路犯罪分子所控制的銀行帳戶(每次事件的平均金額是14萬美元)。
看起來像是來自執行長或高階主管的來信, 使用與目標醫療機構非常相似的網域名稱

趨勢科技發現針對醫療機構的攻擊活動主要使用兩種技術。

  1. 第一種是假造寄件者地址讓它看起來像是來自執行長或高階主管的電子郵件,而回覆地址則使用詐騙分子的電子郵件地址。
  2. 第二種技術是利用相似的網域名稱,詐騙分子使用跟目標醫療機構非常相似的網域名稱。這可以讓電子郵件地址只有一個字元的不同。詐騙分子接著製作簡單而無害的主旨,通常包含以下字詞:
  • 非常緊急
  • 付款到期
  • 緊急付款

幾個國家保健署(NHS)的機構也被觀察到成為這些攻擊的目標,使用顯示成<醫院名稱>-nhs.co的模仿網域而非nhs.uk。偵察顯示這些假冒執行長詐騙背後的惡意分子可以輕易地利用公開來源資訊(OSINT)來針對這些機構 – 從公開的組織圖來收集公司內部職位。

 

攻擊者通常只對「寄件者」和「回覆」地址動手腳,郵件本身不會出現惡意附件或網址

與其他網路犯罪計劃不同,要防禦商務電子郵件入侵可能特別有困難度。根據針對醫療機構的電子郵件,攻擊者通常只對「寄件者」和「回覆」地址動手腳,並將主旨限制在幾個字,以避免引起懷疑並增加急迫性。換句話說,郵件本身不會在本文出現典型的惡意內容(惡意附件或網址)。這意味著傳統安全解決方案根本不會加以刪除。 Continue reading “假冒執行長的《變臉詐騙 》郵件,沒有惡意附件或網址,該如何預防?"

滿滿的大平台來啦!平台受害事件點點名

歲末年終活動總是多,南韓音樂盛典「2016 MAMA」也在本月2日於香港閃亮登場。以「我的少女時代」一炮而紅的王大陸擔任引言人,似乎因緊張過度而說出「滿滿的大~平~台~」這話,讓觀眾們有聽沒有懂呢!不過,2016的確是個充滿大平台的時代,平台連結著緣慳一面的人們,可能僅因為一個興趣、一篇文章、甚至一個hashtag產生連結 🙂 然而平台的特性也可能讓傷害散步更加迅速廣闊,這篇文章要點名近日與平台相關的資安事件,希望大家在享受平台好處之虞也有所警惕喔!

雲端Cloud server雲端平台成為勒索病毒新據點
隨著雲端服務逐漸淘汰單機版應用程式,駭客也將魔手轉至雲端平台了!駭客透過攻擊雲端生產力平台來將處理敏感企業資料的用戶變成受害者,當資料無法存取時就會對業務運作造成嚴重的影響。

一個典型的例子:CERBER勒索病毒 Ransomware (勒索軟體/綁架病毒),它的最新變種被趨勢科技偵測為RANSOM_CERBER.CAD,被發現會針對微軟的雲端辦公室方案:Office 365的使用者,特別是家庭用戶和企業。
更多資料請至 >> Cerber勒索病毒利用雲端平台,感染家庭用戶和企業
Continue reading “滿滿的大平台來啦!平台受害事件點點名"

2016年三大讓你荷包失血的行動裝置惡意程式

還記得您上一次不帶行動裝置出門是什麼時候嗎?

一整天下來,我們都會不時透過行動裝置和親朋好友聯絡,或是瀏覽平常最愛的網站、支付帳單、上網購物,甚至完成工作。行動裝置已成為我們日常生活不可或缺的元素,我們不只用它來消費服務或完成日常工作,更用它來儲存資料。一些重要的聯絡人、個人照片、電子郵件與檔案,甚至娛樂內容,都需仰賴行動裝置來儲存。不幸的是,有些威脅會讓這些個人資料和寶貴資訊陷入危險,甚至連累重要的親朋好友。

以下是三隻2016年三大讓你荷包失血的行動裝置惡意程式:

Marcher 從專偷Google Play 信用卡資料到攔截使用者和銀行之間的雙重安全認證
假冒 Google Chrome 更新的Android 資訊竊取程式, 暗中監聽來電和簡訊,甚至會竊取銀行帳號密碼
假的《Pokemon Go(精靈寶可夢)》偷偷幫你點色情廣告,亂訂閱服務,讓你手機帳單暴增

Marcher :從專偷Google Play 信用卡資料到攔截使用者和銀行之間的雙重安全認證

網路犯罪集團一直在不斷尋找可攻擊的應用程式、作業系統及軟體漏洞,試圖在廠商發現和修補這些漏洞之前發動攻擊。其主要目標是使用者的資料:從信用卡資料、電子郵件帳號密碼到通訊錄。此外,歹徒也會嘗試誘騙使用者下載一些廣告程式或訂閱一些付費服務。

網路犯罪集團經常利用各種技巧來蒐集資訊。Android 平台有一個名叫「Marcher」的惡意程式 (趨勢科技命名為 ANDROIDOS_FOBUS.AXM) 從 2013 年首次被發現至今仍不斷演進。一開始,這個惡意程式只竊取 Google Play 商店使用者的信用卡資料,其手法是在該商店的付款畫面上重疊一個仿冒的畫面。後來,Marcher 又冒出新的版本,不僅改進了竊取和詐騙的手法,更專門鎖定英國九大銀行的客戶。它會攔截使用者和銀行之間的雙重安全認證,然後將使用者的帳號密碼傳送至幕後操縱 (C&C) 伺服器。

 

 Android 資訊竊取程式:假冒 Google Chrome 更新通知, 暗中監聽來電和簡訊,甚至會竊取銀行帳號密碼

Android 病毒今年五月出現了一個假冒 Google Chrome 更新的 Android 資訊竊取程式

其手法是利用貌似正常 Google 更新的網址來騙過使用者,當使用者連上這些網址時,會看到提醒使用者「更新」瀏覽器的訊息。研究人員指出,該惡意程式會蒐集裝置上儲存的資料,並暗中監聽來電和簡訊,甚至會竊取銀行帳號密碼。

 

 

 

 

假的《Pokemon Go(精靈寶可夢)》:偷偷幫你點色情廣告,亂訂閱服務,讓你手機帳單暴增

Malicious-Pokemon-Go-Apps-FB除此之外,網路犯罪集團也很喜歡利用一些熱門時事。就在今年七月,許多犯罪集團都盯上了《Pokémon Go》遊戲的熱潮,誘騙使用者下載經過重新包裝的應用程式,這些程式暗藏著一些假冒的內容。有些地區的使用者等不及遊戲官方在當地正式開放,因此就前往一些非官方應用程式商店下載這些經過變造的版本。趨勢科技研究人員發現,這類非官方應用程式商店上經過重新包裝過的《Pokémon Go》應用程式不論Android 和 Apple 平台都有。還有一些惡意的程式甚至會偽裝成所謂的「《Pokémon Go》指南」,試圖吸引正在尋找遊戲秘訣的狂熱玩家。 Continue reading “2016年三大讓你荷包失血的行動裝置惡意程式"