人道救援組織及其他非政府組織遭網路釣魚攻擊

人道救援組織及其他非政府組織遭網路釣魚攻擊

駭客針對數個人道救援組織及非政府組織發動了網路釣魚攻擊,包括了聯合國兒童基金會(UNICEF)、聯合國世界糧食計劃署以及其他知名組織如紅十字會與紅新月會國際聯合會。Lookout的研究人員揭示了這波網路釣魚攻擊。

這波攻擊活動從2019年3月以來就一直在進行,用來託管惡意軟體的兩個網域與之前也託管過惡意軟體的IP區塊及ASN(自治系統編號)有所關聯。

駭客所用的釣魚網頁包含了偵測使用者是否使用行動裝置的程式碼,這樣就能夠顯示特定內容給行動裝置。密碼欄位也包含了鍵盤側錄功能,所以即便網站訪客沒有完成登入程序,駭客也能夠取得密碼。再將密碼和使用者的郵件地址一起傳送到命令和控制(C&C)伺服器。

繼續閱讀

Alexa 和Google 智慧家居裝置可能被用來竊聽或進行網路釣魚

Alexa 和Google 智慧家居裝置可能被用來竊聽或進行網路釣魚

安全研究實驗室(SRL)的研究人員展示了應用程式(Amazon Alexa上的 Skills和Google Home上的 Actions)如何經由某些裝置功能來產生安全問題。

SRL的報告顯示可以利用下列方式來偷走帳號密碼或付款資訊等敏感資料:

  • 製作一個正常的應用程式並通過Amazon或Google的審查
  • 在審查通過後修改應用程式,將歡迎訊息偽裝成錯誤訊息(如「你所在的國家/地區目前不提供此功能」),並且加上長時間的暫停(如讓應用程式讀無法發音的字元)
  • 透過在應用程式內設定訊息來欺騙使用者(像是「裝置有重要的安全更新可用。請先說開始更新,接著輸入密碼。」),這會讓使用者洩露敏感資料
  • 將取得的資料作為槽值(slot value,使用者的語音輸入)傳送給攻擊者
繼續閱讀

假「雙子殺手」線上看,真騙 LINE 帳密!

總是在搜尋「免費線上看」、 「線上免費看電影」 等關鍵字嗎?詐騙集團聽到你的需求了,首波推出的是打著”李安與威爾史密斯聯手!「雙子殺手」(gemini man )線上看!”的假影音網站 。 該網址以短網址在 LINE 散播 hxxps://tinyurl.com/****3fr9,實際網址是 hxxps://linemestickershop.****ly.com/,請注意還用 「 https:// 」開頭,用戶應該多加留意這些神偽裝, APWG報告:近六成網路釣魚網站,使用 HTTPS 協定 ,目的就是魚目混珠,讓受害人降低戒心,開啟網站 。

上看電影注意! 想免費看片,當心 LINE 帳號被騙

總是在搜尋「免費線上看」、 「線上免費看電影」 等關鍵字嗎?詐騙集團聽到你的需求了,首波推出的是打著"李安與威爾史密斯聯手!「雙子殺手」線上看!"的假影音網站 。
詐騙集團首波推出的是打著”李安與威爾史密斯聯手!「雙子殺手」線上看!”的假影音網站,騙 LINE帳密

「 請於先登入 LINE 後完成連動,即可免費線上看高清影片 」 ?

為了讓受害人點入預先設定好的 假 LINE 登入頁面,網頁中除了跟播放相關的按鈕之外,無論是”喜歡看雙子殺手的人也喜歡看 ” 的推薦影片或是社群媒體分享按鈕,都沒有任何連結 。

 網頁中除了跟播放相關的按鈕之外,,都沒有任何連結
網頁中除了跟播放相關的按鈕之外,,都沒有任何連結

該釣魚網站聲稱:「請於下方先登入 LINE 後完成連動,即可免費線上看高清影片 」 ,當你貢獻了你的 LINE 帳密,詐騙集團完成了任務,你什麼都沒看見,卻損失了個資。甚至你的 LINE 再也進不去了,詐騙集團開始冒用你的名字,招搖撞騙 。

點選播放後,會出現「 請於先登入 LINE 後完成連動,即可免費線上看高清影片 」的畫面

登入後,並看不到任何影片
登入後,出現這個畫面之後,並看不到任何影片
繼續閱讀

《看漫畫談資安》在家遠端工作應注意的資安重點

不限定在辦公室的工作型態持續普及中。本文為您詳細解說在職場以外的地點工作時,必需注意的資安對策。

NB 在家工作 遠端工作

    「居家工作 Telework(線上遠端工作 Remote Work)」讓上班族不再受限於時間及場地進行工作,也能取得工作與生活間的平衡。但令人擔憂的是在職場以外場所工作時資訊外洩及病毒感染等風險會升高。於居家工作時,應注意哪些事項呢?

資安漫畫:在家遠端工作應注意的資安重點
資安漫畫:在家遠端工作應注意的資安重點
資安漫畫:在家遠端工作應注意的資安重點
資安漫畫:在家遠端工作應注意的資安重點
繼續閱讀

歐洲國際機場感染挖礦病毒,系統耗電量大增

一家資安廠商在歐洲某國際機場半數以上的電腦工作站上發現了 XMRig 挖礦病毒,而這些電腦竟然還安裝了某款業界標準的防毒軟體。根據報導指出,該資安廠商 Cyberbit 是在執行一項端點產品的標準安裝程序時發現了這項在背後暗中執行的攻擊,其所使用的惡意程式就是 2018 年 8 月由 Zscaler 發現的 Anti-CoinMiner 惡意程式。受害的系統除了耗電量變大之外,並未影響到機場的營運。

歐洲國際機場電腦工作站感染常駐的 Anti-CoinMiner 惡意程式
繼續閱讀