緊急弱點公佈,請盡速修補!

red alret 紅色警戒 資安/病毒漏洞警告

弱點編號:CVE-2017-11780

弱點說明:Microsoft Windows作業系統平台的SMB服務具有弱點, 駭客可遠端攻擊執行任何執行碼

可能影響:駭客可能進入內部網路時,利用此弱點進行內網擴散。或勒索病毒搭配此弱點進行擴散攻擊,如WannaCry

建議採取行動:1. 立即安裝Windows安全性更新 2.非必要關閉 SMB 服務

 

弱點編號:CVE-2017-11826

弱點說明:Microsoft Office RTF具有弱點,駭客可執行利用此弱點植入惡意程式

可能影響:駭客可能利用電子郵件社交工程手法,寄送帶有此弱點攻擊程式碼 Office文件給使用者。使用者開啟後將植入惡意程式

建議採取行動:1. 立即安裝Windows安全性更新 2.提醒使用者勿開啟來路不明的電子郵件附件

 

漏洞詳細說明請參考CVE網站:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11780

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11826

 

【BPC 商業流程入侵-優惠卷詐欺】星巴克禮品卡,企業優惠方案代碼…地下市場什麼都賣,什麼都不奇怪!

「電信公司提供給員工的語音、簡訊和網路資費特價的優惠碼 」,「飯店訂房時所輸入的企業方案優惠碼」你可以想像這些都可以被有心人士拿來販售嗎?

趨勢科技在地下市場看到許多關於詐欺自動化的產品和服務,規模大到足夠支撐起假造或濫用優惠券/促銷代碼經濟。另外值得一提的是,我們在地下市場中所看到的價格往往比合法管道更便宜3到10倍。

地下市場販賣可以檢查和暴力破解優惠券代碼的軟體。甚至提供影片教學,包括如何破解某些共乘服務的促銷碼。

 

以優惠卷形式所進行的免費贈品及折扣等詐欺行為,據報造成美國企業每年高達3到6億美元的損失。而且只要哪裡有利可圖,網路犯罪分子也就會往哪裡去。優惠券詐欺也是如此,趨勢科技發現相關活動在地下市場非常地活躍。

優惠券詐欺對企業來說代表什麼?在2012年,各大廠商都成為假優惠券受害者,一家消費性產品公司遭受了約128萬美元的損失。另一起優惠券詐欺則是在十年內從各公司竊取了至少2.5億美元

在現實中,它所產生的損失不只是無限暢飲的咖啡、免費搭車和飯店住宿,或是特價的3C產品。地下市場的優惠券詐欺可以延伸成為商業流程入侵(BPC),破壞到支撐業務運作的部分,也進而造成更大的影響。

 

優惠券詐欺和商業流程入侵

趨勢科技在地下市場看到許多種的優惠券詐欺手法。將其整合在一起,特別是關注在商業流程上,產生以下的視覺化圖表:


圖1:如何結合網路犯罪地下服務和優惠券詐欺來入侵傳統優惠卷交易的商業流程

圖2:左圖顯示出一般消費產品廠商正常的優惠券交易是如何運作,而右圖則是如何惡意利用其背後的流程
圖2:左圖顯示出一般消費產品廠商正常的優惠券交易是如何運作,而右圖則是如何惡意利用其背後的流程

Continue reading “【BPC 商業流程入侵-優惠卷詐欺】星巴克禮品卡,企業優惠方案代碼…地下市場什麼都賣,什麼都不奇怪!”

【BEC 商務電子郵件詐騙 】53億美元的損失! “變臉詐騙”就是這樣成為詐騙份子的金雞母!

新竹一間長期與中國代工廠合作的科技公司,原本都用對方「xxx@ximhan.net」信箱聯絡,沒想到歹徒另創立名稱相似的「xxx@xlmhan.net」假帳號,以定期更換受款帳戶,以免遭洗錢犯罪利用為由,要求更改受款帳戶。該公司不疑有他,一時眼花, i 跟 l 分不清,損失新台幣2千餘萬元!

記住 – 人是第一道防線。要小心注意,保持警覺。

企業在組織內部署了網路安全工具,提供了安全意識計畫,建立了標準和程序來選用產品以確保資訊安全。但是針對個人該做什麼?

這問題很真實,巨大且不斷膨脹。

mail2

2017年的上半年變臉詐騙攻擊或稱為商務電子郵件入侵(Business Email Compromise,簡稱 BEC)是企業所必須防範的最大威脅之一。根據美國聯邦調查局在5月所發布的研究報告,BEC詐騙自2013年以來在全球造成了多達53億美元的損失,而且還看不到會有減緩的趨勢。它是詐騙分子的金雞母。許多企業因為擔心對聲譽造成負面的影響,並不願公開這些問題。

BEC詐騙最常偽造的寄件者:CEO 執行長等高階主管

圖1:BEC詐騙最常偽造的來源

 

BEC詐騙最常寄釣魚信給:CFO 等財務會計人員

圖2:BEC詐騙最常見的目標

 

資訊安全計劃需要全面且共同合作的努力

資訊安全長(CISO)領導政策的制定和教育工作。資訊安全長(CISO)爭取支撐這些政策發展所需要的預算。資訊安全計劃需要建立標準。這些標準包括對安全控制的基準設定,以及根據額外風險來加強某些控制的決策程序。資訊安全長(CISO)領導技術團隊制定這些標準,並與IT、人力資源和現場資安人員整合在一起,將其納入組織的採購、開發和運作流程。資訊安全小組必須具備偵測問題、處理入侵外洩事件、解決入侵外洩所造成後果的程序,並向有關方面通報問題及提供解決方案。由資訊安全長(CISO)領導的資訊安全小組應與關鍵的第三方廠商以及合適的執法單位建立好關係。與調查人員建立關係的最糟時刻是在發生問題之後。

 

最重要的是,你的員工必須認同這計畫。

想像一下,當你公司的員工走在大廳裡,他看到有個人正在操作電腦,直覺上可能正在做不對的事情。問問自己以下這三個問題:

  • 他會判斷這行為是對或錯嗎?
  • 他會選擇回報給相關單位嗎?
  • 如果他拿起電話,會知道要打給誰嗎?

 

如果答案都是肯定的,那你的計劃有效。如果出了一個“否”,那你的計劃就失敗了。

如果這個人不知道什麼是不好的行為,他就無法辨識也不會採取行動。這是資訊安全意識的核心。

如果他即使知道這是錯的也不回報,那這計畫就失敗了。也許他聽說有人回報過問題後被排擠了;也許某人跟主管說卻得到這樣的對應,“這的確是個問題,但我們不該干涉”。這考驗到了組織文化。

如果他拿起電話,但是Helpdesk的人不知道該怎麼做,那這計畫也失敗了。這考驗到了組織的程序。

請注意,這些結果跟組織所用的技術無關。技術很重要,加以投資是必須的,但這並不保證就能得到保護。如果沒有正確的安全意識,正確的文化,以及正確的程序來加強這種文化,那麼不管多大的投資也不會成功。

 

@原文出處:Cybersecurity in the Workplace is Everybody’s Business 作者:William “Bill” Malik(CISA VP Infrastructure Strategies)

 

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

防毒軟體每年改款,2018年走的是熱門的AI機器學習。以PC-cillin 2018雲端版來說,新增AI智能防毒,透過多層次防禦技術可更快偵測並封鎖未知的惡意軟體與病毒威脅。且PC-cillin雲端版橫跨Windows、Mac、Android與iOS,可以讓你的所有上網裝置有更全面的防護。

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

PC-cillin 2018雲端版透過多層次防禦,搭配AI人工智慧,不僅可以防堵已知的惡意軟體,更能透過大數據行為分析、檔案偵測,更快、更精準的防止未知程式的危害。

4大防護層面

PC-cillin 2018雲端版有4個主要的防禦面向,分別是防護設定、隱私安全、資料防護與家長防護。每個大防護項目底下,都有許多子系統負責運作,像是病毒防護底下就包括了AI智能防護、勒索病毒防範、雲端檔案掃瞄等功能。

除此之外,防毒軟體除了提供既有的病毒防範功能外,還附加了手機應用的相關服務,像是行動裝置失竊時的定位與警報、效能最佳化、電池續航力最佳化,還有常用的家長監控系統,一套軟體就能解決多方面的問題,且不會佔用太多的系統空間與記憶體,實際運作時僅占用約50至100MB的系統記憶體,比開Chrome分頁的記憶體使用量還低。

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

▲勒索病毒是近年最讓人擔憂的惡意程式,不僅會加密你的檔案索取贖金,更會讓你失去最珍貴的回憶以及可能耽誤你重要的工作。

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

▲2018版的勒索剋星稱及除了可以選擇防護多個資料夾或磁碟區,讓你的重要資料免受勒索病毒的加密,還能保護Dropbox等雲端同步資料夾和USB隨身碟內的檔案。比起以往的勒索剋星只能選定單一資料夾來防護更人性化且防護範圍更多。

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

▲左側是防毒掃瞄,可找出安全性威脅,右側則是效能優化,可最佳化你的系統配置。

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

▲當出現問題時,PC-cillin會給予你建議,對於不熟悉電腦的用戶而言,也可以選擇立即優化,不需要繁雜的設定或選擇。

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

▲防毒軟體會主動掃瞄出危害個資或是潛在的惡意軟體,並針對狀況作不同的判斷。

AI人工智慧防毒技術

PC-cillin今年新增最重要的功能是AI智能防毒,透過全新整合AI機器學習在現有多層式防禦技術中能提供強大的預測能力,可以判讀目前未知的檔案是否為惡意程式。機器學習技術的快速與自動學習的優點非常適合用於預知未知的檔案,然而運用機器學習也需要相當巨大的運算能力。在先前在三家付費防毒軟體比較中,其中以PC-cillin 2018雲端版特別著重在AI防毒技術上,透過大數據分析及演算法預測惡意程式,並且觀察未知檔案執行前後的行為,結合一些消除雜訊降低誤判的特有機制和做法,讓AI應用在防毒軟體中,不僅能更快偵測出來未知威脅外,還能減少誤判增加準確度,達到更有效且精準的防護。

AI智能防毒可以依據檔案特徵和行為分析來判斷使用者電腦中的未知檔案是安全檔案或是惡意威脅。其中行為分析是判斷可疑檔案進行的活動是否有危害電腦裝置的行為。檔案分析則可即時分析未知檔案的特徵是否屬於危險檔案。

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

PC-cillin 2018雲端版整合了多層式防護,除了封鎖惡意網頁、防範病毒檔案外,更透過AI預測未知的威脅,是最大的更新與提升。

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

▲快速且自動學習的特色,可讓AI更精準判斷未知檔案的安全性。

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

▲PC-cillin雲端版常駐在系統中的資源佔有率並不高。

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

▲除了你的電腦之外,也能透過搭配瀏覽器外掛,保障你的社群帳戶的隱私安全。

無干擾更省心

過去很多人可能有這種經驗,在做重要事情或玩遊戲時,剛好遇到防毒軟體自動執行預約掃毒或是一直收到有人Line你的訊息,當下不僅會影響系統速度,更可能中斷你工作或休閒的情緒。PC-cillin 2018雲端版新增無干擾模式,可以在你辦公、遊戲時方便你暫停防毒預約掃瞄或其他通知,且能維持既有的安全防護。不僅如此,還能關閉Line或Outlook等應用程式,避免被突然跳出的訊息通知干擾。

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

▲無干擾模式可以讓你工作或遊戲時不被防毒軟體或其他應用程式通知所干擾。

一圖看懂 整合AI人工智慧的 PC-cillin 2018 智能防毒

▲線上威脅可透過安裝趨勢科技工具列防護,讓保護的範圍延伸到電腦之外。

小改款搭配AI更實用

防毒軟體年年改版,PC-cillin 2018雲端版整合了今年最重要的AI人工智慧並運用在防毒技術上,對用戶而言,可提升病毒防禦力、降低預判率,加上跨平台的特性,能提供多平台的防護;此外能偵測系統漏洞得以有效保護你的檔案與電腦安全。

PC-cillin 2018 雲端版 智能防毒 免費體驗

原文出處:癮科技

 

PC-cillin 2018雲端版?防範勒索 保護個資 ✓手機✓電腦✓平板,跨平台防護3到位

 

從臨機攻擊到網路攻擊:ATM 惡意程式演化史(內含趨勢科技與歐洲刑警組織-Europol 共同發表研究報告)

 

2016 年,趨勢科技發表了一份非公開的研究報告,詳細介紹了一些已知專門攻擊 ATM 提款機的惡意程式家族。該份報告的主要重點在說明這些惡意程式家族如何利用 ATM 應用程式開發介面 (API) 與金融服務延伸功能 (eXtensions for Financial Services,簡稱 XFS) 的 API,來與 ATM 的相關硬體溝通,其中最主要的是讀卡機和吐鈔機。

當時,我們發現駭客感染 ATM 提款機主要是靠臨機攻擊:駭客實際打開提款機外殼,在裸機的情況下使用USB 隨身碟或 CD 光碟將提款機系統重新開機。這樣的攻擊方式雖然至今仍然可見,不過,最近已開始出現上次報告曾經暗示過的一種新式攻擊,那就是:網路攻擊。

儘管當時我們只是推測這樣的情況有可能發生,並未料到我們竟然一語成讖。隨著銀行開始對 ATM 提款機的臨機攻擊有所警覺,並且採取一些必要的防範措施,駭客也跟著開始另闢途徑,也就是 ATM 網路攻擊。

要經由網路感染 ATM 提款機,駭客需要更多的事前規劃與準備,其最大的困難在於從銀行內部網路進入ATM 網路。因為,在一個規劃良好的網路架構中,這兩個網路通常會分開獨立,因此要從某個網路進到另一個網路必須穿越防火牆和其他可能的安全機制。不幸的是,某些銀行並未實施網路分割。就算兩者分開獨立,在某些已知的案例當中,歹徒還是能夠經由銀行內部網路將惡意軟體安裝到 ATM 提款機上。

為了讓讀者有個大致的概念,以下我們將所有已知的攻擊分成兩大類:

  1. 經由臨機操作方式進入 ATM 提款機的攻擊:在這類案例當中,歹徒通常利用一把萬能鑰匙或用暴力的方式打開提款機外殼。
  1. 經由網路進入 ATM 提款機的攻擊:這類攻擊通常需要先駭入銀行內部網路。

在介紹過這兩種攻擊之後,我們會在第三節當中再介紹兩種較為特殊且較為罕見的攻擊型態。我們相信這兩種攻擊雖然較不常見,但仍值得注意,因為只要是之前曾經發生過的案例,之後還是可能會再出現。為了力求完整,我們也將介紹一個用來測試上述攻擊方式的工具。儘管該工具不會用在攻擊當中,但卻顯示歹徒在實際行動之前如何測試其攻擊手法。

在這份報告的最後,我們將探討 ATM 攻擊背後的犯罪集團。然而,追溯攻擊源頭是件棘手的問題,因此我們主要將著眼於整體的威脅情勢,並約略分析一下歹徒在這類攻擊當中的獲利模式。

最後請記住,在所有已知的攻擊案例當中,歹徒使用 ATM 惡意程式的最終目標都是為了在提款機上安裝一個程式來吐光提款機內的鈔票,或是盜取提款機內保留的金融卡資料,或兩者都有。

ATM 基本構造:

如何進入 ATM 提款機內部

ATM 惡意程式的主要目標就是連上並操控提款機內的周邊裝置,進而讓提款機吐鈔,或者/並且蒐集銀行客戶的金融卡資料。因此,要了解 ATM 惡意程式如何攻擊提款機,首先必須認識提款機的內部構造。以最簡單明瞭的方式來看,ATM 提款機基本上就是一台電腦再加上一個小金庫,然後外面用一個機殼加以包覆。此外,ATM 提款機還可連接一些周邊裝置來為客戶提供多樣化服務,例如:提款、存款、轉帳、付款等等。儘管 ATM 提款機有各種外觀樣式和體型,但內部構造其實大同小異。下圖示範 ATM 提款機的基本構造與各部分元件:

圖 1:ATM 提款機各部分元件。
圖 1:ATM 提款機各部分元件。

 

ATM 提款機主要由以下單元所構成:

  1. 中央處理器 (CPU):負責控制使用者操作介面、通訊、管理周邊裝置、處理交易。
  2. 讀卡機:磁條或晶片卡讀卡機,負責讀取金融卡。
  3. 數字鍵盤:具備加密功能的數字鍵盤 (EPP),可將鍵盤上輸入的 PIN 碼加密。
  4. 安全加密晶片:負責通訊的加密與解密,所有交易皆採用 AES 或 3DES 加密演算法。
  5. 螢幕:負責顯示 ATM 的操作介面,某些較新的 ATM 會採用觸控螢幕和虛擬功能鍵。
  6. 功能鍵:螢幕或觸控螢幕旁邊的按鍵,用來選擇螢幕上的選項或常用功能。
  7. 收據列印機:用來列交易記錄,某些 ATM 還可補登存摺。
  8. 金庫:這是 ATM 最重要的元件,採用高張力鋼板打造。金庫內包含了吐鈔機制、支票和現鈔存款機制、鈔票進出登記系統、鈔票箱以及安全鎖。
  1. 內層機殼:這是一層客製化的金屬機殼,外層機殼基本上是採用高硬度熱成形 ABS 塑膠製造,並且貼有銀行的標誌。
  1. 保全設備:ATM 提款機同時也會配備監視攝影機,以及 (磁鐵、溫度、地震、瓦斯等等) 安全感應裝置、喇叭、指示燈等等。

今日的 ATM 提款機再也不像以往採用特殊規格的硬體,而是一般標準的 PC 與 USB、乙太網路、IP 通訊協定以及 Windows® 作業系統等等。最主要的原因應該是成本的考量,除了零件更便宜之外,軟體的支援度以及互通性也更好。 Continue reading “從臨機攻擊到網路攻擊:ATM 惡意程式演化史(內含趨勢科技與歐洲刑警組織-Europol 共同發表研究報告)”

網路走多了,總會碰到鬼…教你如何一次殲滅真鬼與假鬼!

 雖然農曆七月剛過,但夜晚出門偶爾還是會覺得有些好兄弟還沒回家…是時候學習各國的驅鬼大法了!什麼?竟然還有可以一網打盡的方式!

看不到的也好可怕,網友票選最怕六大病毒鬼

不只真實的好兄弟,怎麼覺得網路世界的病毒更是充斥著虛擬的好兄弟,他們看不見卻比真鬼還要噬血!以下是趨勢科技統計網友票選的六大駭人病毒鬼:
第一名-討債鬼:勒索病毒藏在網路各處,無論是電子郵件、追劇或任一惡意網站載點還是惡意廣告,只要連上網路,就有可能被死要錢的討債鬼盯上!
第二名-耍賴鬼:看穿台灣民眾好康道相報的熱情心思,專門鎖定喜歡在聊天群組分享來歷不明資訊或內容農場式網站標題的人,最後卻害群組內的親朋好友連鎖中毒。
第三名-懶惰鬼: 最喜歡找上與它有相同氣息的人,愛抓習慣用簡單好記密碼如「123456」、「00000」且懶得更新密碼,並且在不知不覺間悄悄盜取使用者帳號。
第四名-無臉鬼:假冒臉書官方技術支援訊息進行詐騙的,故意以聳動山寨警告訊息如「24 小時內鎖帳號」等要脅受害者填寫個人資訊,再藉此盜其帳號。
第五名-不速鬼:專門鎖定喜歡看清涼,容易誤觸色情惡意廣告的網友,不僅會欺騙消費者付費觀看影片,還有可能暗中竊取個資。
第六名-小氣鬼:最喜歡誘惑平時省吃儉用,看到便宜好康立馬下單的購物狂,可能透過釣魚郵件或者是網站來傳遞不實資訊或惡意程式,竊取受害者的信用卡或個人帳密導致錢財損失。

Continue reading “網路走多了,總會碰到鬼…教你如何一次殲滅真鬼與假鬼!”

勒索病毒成為一般商品!只要 50 美元,就能取得 WannaCry 勒索病毒的終生授權

任何人,據稱只要 50 美元,就能取得WannaCry(想哭)勒索病毒的終生授權,而且可以無限升級。今年 5 月 14 日,我們在阿拉伯文地下網站上看到這則廣告,就在 WannaCry 勒索病毒大爆發之後的兩天。這項在全球造成慘重災情的威脅,搖身一變成了一般性商品,只要有心,任何人都能拿它來建立自己的網路犯罪事業。

WannaCry 勒索病毒在地下市場上販售

此外,WannaCry 的價格也相對低廉,這反映出中東與北非地下市場重視兄弟情誼的獨特一面。有別於俄羅斯北美地下市場上的犯罪分子大多以賺錢為主要目的,中東與北非的地下市場是一個文化、意識形態及網路犯罪的大融合。各式各樣的惡意程式在這裡幾乎是免費贈送,例如:遠端存取木馬程式 (RAT)、鍵盤側錄程式、SQL 資料隱碼攻擊工具、垃圾郵件散發工具等等。而且,這種兄弟情誼也表現在成員之間共同策畫及執行分散式阻斷服務 (DDoS) 攻擊與網站入侵詆毀行動當中。


圖 1:WannaCry 勒索病毒在中東與北非地下市場上的廣告。

該市場當然也販售著其他勒索病毒。事實上,我們曾在土耳其地下市場上看到一個化名為「Fizik」的俄羅斯網路犯罪分子在兜售 CTB-Locker 勒索病毒 (亦稱為 Critroni 或 Curve-Tor-Bitcoin)。值得注意的是,同一廣告也曾出現在 Fizik 自 2006 年起就相當活躍的俄羅斯地下市場上。 Continue reading “勒索病毒成為一般商品!只要 50 美元,就能取得 WannaCry 勒索病毒的終生授權”

LINE 忘記密碼怎麼辦?

即時通訊在網路時代的來臨就已經相當的熱門,例如 Yahoo即時通或MSN都是大家耳熟能詳的軟體,現在又再次進入了另一個新時代,智慧行動裝置變成人手一支,那當然即時通訊軟體也跟著進化啦

LINE就是台灣最常見的即時通訊軟體,無論年長或年幼對於LINE都是依存性極高。

既然LINE的依存性這麼高,當然是要好好保護啦~ 讓趨勢科技3C好麻吉來教教大家,怎麼避免密碼忘記,甚至是重設密碼吧。

LINE 忘記密碼怎麼辦?

LINE的密碼忘記時,LINE並不會幫您找回舊密碼,而是會要求您更換一組新的密碼,首先,點擊登入頁面最下方的”重設密碼”

LINE 忘記密碼怎麼辦?

接著輸入綁定您LINE的電子信箱

LINE 忘記密碼怎麼辦?

再到信箱收取變更密碼的郵件

LINE 忘記密碼怎麼辦?

最後變更一組新的LINE密碼

LINE 忘記密碼怎麼辦?

變更完密碼後就能夠登入了~(這一次可要記熟了喔)

 

《延伸閱讀》LINE不知不覺地上鎖了?如何有效保護你的訊息!

 

Android 趕緊安裝 i3C app,趨勢科技專業線上客服團隊協助您在手機或電腦上遇到的問題。
「 您哪位?」認不出麻吉 LINE 暱稱,好尷尬! 輕鬆更改好友名稱設定

》 看更多  3C 好麻吉提供的小撇步

最新LINE詐騙簡訊/電話詐騙/網路詐騙一覽表!(朋友裝熟借錢、免費LINE貼圖、查詢電信帳單…)

最新手機/LINE詐騙簡訊/網路詐騙一覽表:(持續不斷更新)

【BEC 變臉詐騙/商務電子郵件詐騙 】新竹一間長期與中國代工廠合作的科技公司,原本都用對方「xxx@ximhan.net」信箱聯絡,沒想到歹徒另創立名稱相似的「xxx@xlmhan.net」假帳號,以定期更換受款帳戶,以免遭洗錢犯罪利用為由,要求更改受款帳戶。該公司不疑有他,損失新台幣2千餘萬元

「L INE歡慶6周年簽到」活動是假的 !
LINE用戶瘋傳「L INE 歡慶6週年簽到」活動,加入好友後可抽免費貼圖;LINE今天表示,該活動並非官方舉辦,已將遭用戶檢舉的帳號停權,並提醒用戶小心個資外洩。

刑事警察局公布:風險賣場/網站排行

月薪七萬二!只要提供存款簿就好了?

警察通知我破案了,要用ATM退款?

警察打來說之前被詐騙的錢可以拿回了?等等,假的!

blog_pic

線上辦理退稅? 小心變成人頭戶

Continue reading “最新LINE詐騙簡訊/電話詐騙/網路詐騙一覽表!(朋友裝熟借錢、免費LINE貼圖、查詢電信帳單…)”

BlueBorne藍芽漏洞,恐讓數十億裝置暴露於遠端挾持風險 

你是否也在使用藍牙裝置?那麼你該檢查一下你的裝置是否隨時開啟藍牙連線。不論筆記型電腦、智慧型手機,或任何物聯網 (IoT) 裝置,只要是具備藍牙功能,就有可能遭到惡意程式攻擊,讓駭客從遠端挾持裝置,而且完全不假使用者之手。

BlueBorne藍芽漏洞,恐讓數十億裝置暴露於遠端挾持風險 

BlueBorne 是什麼?

「BlueBorne」是一群由 IoT 資安廠商 Armis 所命名的藍牙漏洞。根據該廠商所提供的詳盡說明,這群存在於藍牙實作上的漏洞遍及各種平台,包括:Android、Linux、iOS 以及 Windows。駭客一旦攻擊成功,就能從遠端挾持裝置。除此之外,駭客還有辦法從一個藍牙裝置跳到另一個藍牙裝置。BlueBorne 漏洞可讓駭客執行惡意程式碼、竊取資料以及發動中間人 (MitM) 攻擊。

BlueBorne 是一群漏洞的總稱,包括以下幾項:

  • CVE-2017-1000251:Linux 核心遠端程式碼執行 (RCE) 漏洞
  • CVE-2017-1000250:Linux 系統藍牙實作資料外洩漏洞 (BlueZ)
  • CVE-2017-0785:Android 系統資訊外洩漏洞
  • CVE-2017-0781:Android 系統 RCE 漏洞
  • CVE-2017-0782:Android 系統 RCE 漏洞
  • CVE-2017-0783:Android 系統藍牙 Pineapple 中間人 (MitM) 攻擊
  • CVE-2017-8628:Windows 系統藍牙實作 MitM 攻擊
  • CVE-2017-14315:Apple 低功耗音訊通訊協定 RCE 漏洞

BlueBorne 無線連線攻擊,可竊聽、攔截或重導兩個藍牙裝置之間的通訊

根據發現 BlueBorne 漏洞的資安研究人員估計,全球約有 53 億個藍牙裝置受到影響。藍牙是一種無線連線規格,今日幾乎無所不在,而且全球有超過 82 億個裝置皆內建藍牙功能,其用途包括多媒體串流、資料傳輸、電子裝置之間的資訊廣播等等。  Continue reading “BlueBorne藍芽漏洞,恐讓數十億裝置暴露於遠端挾持風險 “