媽祖請託夢給我,哪一個你才是真的? -這些臉書粉絲團免費送貼圖都是假的,五招避免上當!

最近好多人 cue 媽祖,連詐騙集團也不例外, 「 天上聖母-媽祖娘娘 」 「 媽祖盛會
」 都在粉絲頁送貼圖:

「 天上聖母-媽祖娘娘 」在其facebook 粉專說:

#慶白沙屯媽祖遶境出巡
#分享五十萬信眾 #感謝蕭先生贊助
★小小Q版媽祖水噹噹
即日起~只要底下隨便留言
貼圖會隨機發放給你囉

趕緊來下載
#只要留言即可
#分享會保佑你平平安安



該貼文共有 16 萬則留言,4.6 萬則分享 。

另一個 「 媽祖盛會 」臉書粉絲團,也用雷同的手法, 目前也有2.2 萬則留言,1.1 萬個分享:

趨勢科技防詐達人提出警告,這是詐騙粉絲頁,留言不會有貼圖可以下載 。

當你在其貼文留言後,會啟動 FB 自動聊天機器人,發送以下訊息給你:

分享到任何一個社團
即可完成領取
如未分享將領取不到
點下方按鍵分享文章


假媽祖粉絲頁會啟動 FB 自動聊天機器人,發送訊息要你分享給親友

按照引導留言則會跳出分享對話框,並會自帶幫你 hashtag 留言

#媽祖會保庇哦我已經領到貼圖了


#媽祖會保庇哦我已經領到貼圖了 ,詐騙集團自動幫受害者加上分享 hashtag,事實上沒有人拿到貼圖

「 下載不到騙人」 仍有人無視抗議留言

儘管有些人發現被騙了,在貼文底下留言提醒大家這是詐騙集團,但還是很多人前仆後繼的為了貼圖繼續上當:

「 拿著媽祖的旗號一直耍大家,不好吧!可以證明有誰拿到貼圖了嗎?。。。不然媽祖會一直盯著你看。」
「 下載不到騙人」
「沒有收到過,而且每次加入就會產生新的帳號,這是什麼鬼呀!」

儘管有很多人被騙留言沒收到貼圖,還是有人繼續上當

趨勢科技表示這陣子臉書再度爆發大量「假冒官方帳號來發送好康」的詐騙事件,趨勢防詐達人接獲不少用戶回報此類型詐騙網站。

如果按照假粉絲團的指示標記了好友,等於間接成了詐騙犯的幫兇;再者如果加了陌生的 Line 帳號,除了讓自己的個人資料外洩,可能會遭到歹徒冒用身份外,嚴重的話,更可能導致財務損失,甚至吃上官司。

以下臉書粉絲團都是冒用官方,並試圖散播偽造的訊息內容與假 Line 帳號,請大家務必注意,並告知親朋好友:

✗ 天上聖母-媽祖娘娘
✗ 媽祖盛會請看相關報導
✗ ღ正妹發掘地ღ
✗ 蘋果手機專家
✗ Apple of Outlet
✗ Apple Market
✗ 星巴克咖啡【Starbucks Coffee】
✗ 星 巴 克 Starbucks.
✗ 好康逗相報
✗ 好康報你知
✗ 貼圖小舖
✗ 貼圖王國
✗ 貼圖 讚一下
✗ 貼圖讚一下
✗ 貼圖 讚一讚
✗ 貼圖讚讚
✗ 免費貼圖 LINE
✗ LINE 貼圖免費送
✗ 貼圖小館鋪
✗ 小熊維尼
✗ Line免費貼圖領取
✗ 貼圖 分享讚
✗ 你要的好康
✗ 贊助
✗ 櫻桃小丸子
✗ 愛心分享站
✗ 米奇 Mickey

趨勢防詐達人提醒您。妥善保護個人的資料,守護自己的財產安全!

五招分辯臉書詐騙

  1. 點進粉絲專頁查看其他貼文是否可疑?
  2. 粉絲頁是否有 Facebook 驗證徽章(藍勾勾或灰勾勾) – 參考文章:綠盾牌、 藍盾牌 、灰勾勾、 藍勾勾,感到霧煞煞? 一次搞懂 LINE , Facebook 及 IG 官方認證帳號
  3. 貼文數量是否不多?
  4. 粉絲專頁是否才剛成立?
  5. 抽獎贈送的獎品是否太過「豪邁」?

別再被騙了:掃描 QR Code 將防詐達人加到好友




不要等媽祖託夢,快找防詐達人
✅ 防詐達人加到 LINE 群組24H自動辨識

看到超級優惠好康,最好透過品牌之LINE官方帳號、 官方網站或LINE@認證帳號驗證優惠的真實性,加趨勢科技防詐達人為朋友,假免費貼圖  釣魚網站 裝熟恐嚇  假買一送一 假轉寄好康,通通 OUT!

或是點擊下面的按鈕。

加入好友

– 詳細說明請參閱

如果使用防詐達人時遇到些問題,建議觀看AI人工智慧 狗狗警官剛做好的教學影片 ,也歡迎來信給我們建議 drmessage@trendmicro.com



London Blue(倫敦藍)詐騙集團針對亞洲發動新的BEC郵件詐騙攻擊

美國聯邦調查局發布聲明指出,變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)在2018年已經造成超過120億美元的損失,這證明了BEC詐騙對企業造成越來越大的威脅。儘管BEC詐騙的攻擊次數與垃圾郵件活動相比起來並不多,但只要成功就可能造成金錢被轉出,往往會導致受害組織的鉅額財務損失。因為這類的詐騙活動的巨大賺錢潛力,網路犯罪分子也在不停地改進技術來找出最有效詐騙企業的方式。最近可以從London Blue (倫敦藍 )的詐騙活動看出攻擊手法的進化,這是個位在奈及利亞的BEC詐騙團體(同時有美國和西歐的合作者)自2011年以來一直活躍著。

根據報導指出,London Blue (倫敦藍 )詐騙集團體自2016年以來一直使用相當初級的BEC詐騙手法,在冒充目標企業內部對象時使用免費或臨時的電子郵件帳號。不過London Blue在2019年開始使用偽裝成執行長的電子郵件,以便讓攻擊更有說服力。

2019年起將行政助理列入名單,並且開始針對亞洲國家

London Blue一直都是用種常見的BEC詐騙手法:寄送郵件來提醒企業要付錢給供應商,並且要求儘早以匯款方式履行上述應收款項。在2019年1月,該集團開始用電子郵件通知企業有一家國際廠商已經接受收購條款,但需要先匯款30%的收購金額。為了確保騙局不被發現,該郵件還會提到收件者在交易最終確認前都不能提及。

自2018年11月以來,該集團顯然收集了一個具有大量潛在目標的資料庫 – 50,000名高階主管的主資料庫再加上全球近7,800家不同公司的約8,500名財務主管。儘管大部分目標是財務長,但該組織也將目標放在組織架構圖上的其他人員,因為財務經理和區域財務長、會計師甚至行政助理也都被列入名單。London Blue這樣的做法也證實了我們的2019年預測,即BEC詐騙會將目標員工從C-level高階主管往下調兩級。

此外,該集團也開始針對起亞洲國家(之前並不活躍的地區),特別是在香港、新加坡和馬來西亞。這些發展顯示London Blue不僅在改進其技術,也擴大了目標和地區的範圍。

四招防禦BEC攻擊

雖然不用復雜的工具或高度的技術,但BEC詐騙攻擊很有效。事實上,London Blue所用的許多技術看起來都很簡單。但仍有許多人會因此而受騙。

幸運的是,有些方法可以保護企業對付BEC詐騙攻擊,通常都是環繞在最終使用者身上。這些包括:

  1. 員工的資安意識和教育訓練極為重要。企業應該提供員工看穿BEC詐騙和網路釣魚的基本知識。
  • 所有員工,特別是公司財務或會計部門相關的員工,首要驗證資金轉帳要求的合法性,特別是當涉及大額資金時。
  • 建立資安文化,確保公司內部的網路安全從上到下都上緊螺絲。

企業還應考慮採用人工智慧(AI)和機器學習(Machine learning,ML)的多層次安全防護技術,如趨勢科技的電子郵件安全產品能夠抵禦BEC詐騙、電子郵件帳號入侵(EAC)、網路釣魚及其他進階威脅。趨勢科技的防BEC詐騙技術結合了資安專家知識及自我學習數學模型,能夠檢視行為因子及郵件意圖來辨識偽造的電子郵件。

此外,趨勢科技的趨勢科技 Cloud App Security™ScanMail Suite for Microsoft Exchange產品使用了書寫風格DNA技術,使用人工智慧透過過去撰寫的電子郵件來識別使用者的書寫風格並與可疑郵件進行比對,偵測出偽造的電子郵件。此功能非常適合抵禦像London Blue這樣的BEC詐騙活動。當懷疑一封郵件可能冒充他人身份時,會將書寫風格與訓練過的人工智慧模型進行比對,並通知聲稱的寄件者、收件者和IT部門。

@原文出處:London Blue Group Using Evolving BEC Techniques in Attacks

[延伸閱讀:這些員工沒看穿的騙局,造成的損失可能比病毒還大- 企業常見四種電子郵件威脅]

IE瀏覽器的XXE零時差注入漏洞,會讓駭客竊取檔案和系統資訊

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/03/Vulnerability-200x200.jpg

資安研究員John Page最近披露了一個微軟IE瀏覽器的XXE(XML外部實體)零時差注入漏洞。根據報導,駭客可以利用此漏洞來竊取機密資訊或從受害者電腦取得檔案。Page使用Windows 7/10及Windows Server 2012 R2更新版的最新版IE (11)瀏覽器來測試此漏洞。我們檢視了它的攻擊鏈來了解安全漏洞的運作原理以及該如何解決。

XXE注入攻擊會利用帶有不正常設定XML外部實體參照(CWE-611)的XML解析器來存取未經授權內容。XXE注入還會利用配置不當的文件類型定義(CWE-827) – 被用來定義標記語言(如XML)的文件類型。例如駭客可以用惡意XML檔加上外部實體參照來利用“file://”協定存取本地端檔案,或用“http://”來存取網頁伺服器上的檔案。

繼續閱讀

利用機器學習(Machine learning)透過有限樣本來偵測病毒爆發

能夠在惡意軟體一出現時就能夠捉到對保護使用者、社群、企業和政府來說是相當重要的。隨著機器學習(Machine learning,ML)技術被運用在網路安全上,偵測惡意軟體爆發的效率變得更高。

機器學習有助於分析大量資料,找出惡意軟體樣本的模式和關聯性,幫助訓練系統來偵測未來的相似變種。但如果只有少量的資料集,機器學習是否能夠用來分析惡意軟體爆發?我們與澳大利亞聯邦大學的研究人員合作進行一項名為「生成惡意軟體爆發偵測(Generative Malware Outbreak Detection)」的研究,該研究顯示出利用對抗自編碼器(AAE)取得可能表徵能夠有效處理這種情況。這被用來偵測惡意軟體爆發的機器學習(ML)模型使用生成對抗網路(GAN)來透過少量的OS X訓練樣本取得相似的樣本。

大規模的惡意軟體爆發

在今日的威脅環境中,惡意軟體爆發已經成為公開的事件,對全球使用者和企業帶來負面的影響,造成了數十億美元的損失。根據美國政府的說法,2017年的NotPetya勒索病毒成為「史上最具破壞性和代價最高的網路攻擊」。它對政府及企業都造成了嚴重破壞,丹麥航運巨頭Maersk是最知名的的受害者之一。

與此同時,2018年的VPNFilter病毒爆發感染了家庭及小型企業所使用的50萬台路由器,多數受害者位於烏克蘭。這隻多階段的惡意軟體散播到了54個國家/地區,並且跟BlackEnergy間諜軟體有著重疊的程式碼。

繼續閱讀

Line 貼圖詐騙難以分辨,不小心點了連結會怎樣?

「我在臉書看到只要留言就可以得到免費的LINE 貼圖,留言後對方透過 FB 訊息留了一個加 LINE 好友連結,我點了連結加了好友,但是沒有收到貼圖。後來看到報導才知道是詐騙,請問我點了那個連結,之後會怎麼樣?」

詐騙集團近年來以成立山寨 facebook 臉書粉絲團(如下圖的全聯粉絲頁),並刊登廣告宣稱只要點擊特定網址並指定留言,就能領取禮券或 LINE 免費貼圖等等,以此誘騙不知情民眾點擊網頁,再從中竊取個資。

全聯福利中心 真假粉絲團比一比

趨勢科技防詐達人常常被詢問到這類問題:

  • 「不小心點了連結會怎樣?」
  • 「加入 LINE 詐騙冒名假帳號會怎樣? 」
  • 「詐騙集團拿我的個資有什麼用途? 」

本文將為您一一解說:

繼續閱讀