Zoom 相關惡意網域,與「Zoom Bombing」亂入視訊會議轟炸中

2020 年 3 月 31 日

網路視訊會議軟體 Zoom 相關的惡意網域和檔案越來越多,顯示犯罪集團正趕搭視訊會議軟體因疫情而崛起的趨勢,發動所謂的「 Zoom Bombing 」 Zoom 惡作劇 攻擊,趁機亂入進行中的視訊會議,干擾會議進行。自從許多企業因新型冠狀病毒 (COVID-19) 疫情爆發而開始讓員工在家上班之後,Zoom 這類視訊會議平台突然變得熱門起來。

繼續閱讀

只是給帳戶也會成共犯?都是人頭帳戶惹的禍!人頭帳戶與自保四步驟大解密

只是給帳戶也會成共犯?都是人頭帳戶惹的禍!人頭帳戶與自保四步驟大解密

警示帳戶?人頭帳戶?這些到底是什麼?為什麼我只是給了我的帳戶,就變成詐騙集團共犯?詐騙集團犯案手法猖獗,很大一部份的贓款卻都還是依賴「人頭帳戶」來進行洗錢;歹徒變著各種把戲,想方設法騙取民眾的帳戶,越來越多民眾深受其害,甚至被當作共犯而遭到起訴。本文就帶大家來看到底什麼是人頭帳戶,以及被騙的時候應該如何自保?

個資外洩已經是很嚴重的問題,詐騙集團利用民眾個資可以進行各式各樣的犯罪,像最近討論度很高的「韓國N號房事件」就是由個資外洩所衍生的令人髮指的犯罪。

繼續閱讀

勒索病毒鎖定地方政府與小型機構,新變種不只會加密檔案

根據趨勢科技 2019 年度資安總評報告,儘管勒索病毒家族的偵測數量較 2018 年減少,但一些新出現的家族更具威脅性:它們不只會加密資料,某些勒索病毒變種還會自動將受害者的檔案複製到遠端,甚至還能躲避資安軟體偵測和終止某些處理程序。

 

勒索病毒襲擊美國電力機構

繼續閱讀

《肺炎抗疫》在家工作嗎? 請先做好安全設定

最近,大量員工開始從遠端登入公司網路和使用雲端應用程式。這樣的轉變也可能會使防護門戶大開,造成安全風險。究竟該如何做好安全防護呢?
本文分以下四個重點:
– 五個公司檢查清單
– 六個員工須知
– 五個家用網路安全基礎須知
– 四個家庭成員網路安全基本須知

在家工作嗎? 請先做好安全設定

隨著冠狀病毒 (COVID-19,俗稱武漢肺炎)疫情 疫情持續爆發, 全球許多公司都改採行在家工作的模式( work-from-home ,WFH), 成為目前的職場現狀。因此,最近有大量員工開始從遠端登入公司網路和使用雲端應用程式。但這樣的轉變,也可能會使防護門戶大開,造成安全風險和網路威脅

趨勢科技在 2020 年的安全預測中,討論到公司需要謹慎防範在家工作和使用家用裝置連線所產生的風險。遠端裝置讓企業安全的分界變得模糊,其可能受到感染並成為供應鏈攻擊的發動點。

安全團隊和居家辦公使用者可設法降低遠端工作設定所伴隨的風險。以下是一些您可以採取的實用安全措施。

五個公司檢查清單

  1. 設定您的 2FA。許多主流網站和服務都在實施雙重認證 (2FA)。請確保登入設定不只依靠密碼 (例如:運用可驗證身分的手機應用程式或生物識別技術)。密碼很容易遭駭、外流或盜用。
  2. 預設在家工作的規劃。評估您的安全環境,並依照公司政策設立明確的遠端工作準則。為員工提供入侵防禦工具,以及資料遺失和盜用的保護措施,最好是由公司發放經 IT 認可的筆電。
  3. 記得備份資料。備份資料時,請遵循3-2-1 備份原則:要建立至少三份資料副本,使用兩種不同儲存格式,且其中一份副本要離線存放 (例如:提供外接固態硬碟或硬碟)。
  4. 確保有足夠的 VPN 授權。行動工作者增加,代表公司需要配合使用者數量,提供足夠的虛擬私人網路 (VPN) 授權和網路頻寬。
  5. 限制 VPN 的使用。管制 VPN 的存取,並要求使用者定期更新登入資料 (例如:每日允許每位使用者最多 12 小時的存取權,並自動幫使用者登出服務)。
繼續閱讀

新聞網站隱藏惡意程式碼,鎖定香港 iOS 用戶,具監視並取得裝置控制能力

最近發現一波針對香港iOS用戶的水坑攻擊。這波攻擊在多家論壇貼上聲稱連至各類新聞報導的連結。雖然這些連結的確會將使用者帶到真正的新聞網站,卻也用了隱藏iframe來載入和執行惡意程式碼。這惡意程式碼會攻擊iOS 12.1和12.2的漏洞。一旦使用帶有漏洞的裝置點入這些連結會下載新的iOS惡意軟體,我們將其稱之為 lightSpy(偵測為IOS_LightSpy.A)。

iphone 手機

這隻惡意軟體是個模組化的後門程式,可以讓駭客遠端執行shell命令並操弄中毒裝置上的檔案。讓攻擊者能夠監視使用者裝置並取得完全控制的能力。它帶有各種模組來從中毒裝置取得資料,包括了:

  • 連接WiFi記錄
  • 聯絡人
  • GPS位置
  • 硬體資訊
  • iOS鑰匙圈
  • 電話通話記錄
  • Safari和Chrome瀏覽器歷史記錄
  • 簡訊

使用者的網路環境資訊也會從目標裝置流出:

  • 可使用的WiFi網路
  • 本地網路IP位址
繼續閱讀