母親節抽「BMW」、「Dyson 」送「櫻桃小丸子貼圖」、中油「加油券」,詐騙集團辦的! 不小心點了連結會怎樣?

「我在臉書看到只要留言就可以得到免費的LINE 貼圖,留言後對方透過 FB 訊息留了一個加 LINE 好友連結,我點了連結加了好友,但是沒有收到貼圖。後來看到報導才知道是詐騙,請問我點了那個連結,之後會怎麼樣?」

母親節將近詐騙集團也開始活躍! 近日有兩則相關詐騙:一則是「 櫻桃小丸子 」 的 facebook 臉書粉專,號稱慶祝母親節免費送貼圖;另一則是 山寨「中國石油」LINE 帳號,送 400元加油劵 。

母親節抽 BMW 新車?!

Taiwan BMW 總代理 汎德 ,「 BMW Taiwan總代理 汎德 」 哪一個才是真的粉專?

一個名為「 Taiwan BMW 總代理 汎德 」 臉書粉絲團,近日推出以下貼文,截至截稿為止共 5.6 萬人留言,3.5 萬人分享:

#賀慶母親節的到來
本公司各大股東將舉辦年度福利活動回饋給社會
由公司各大股東結合資金贊助送出
大獎:BMW 328i M Sport 白色 共三台
貳獎:3萬元獎金 5位幸運兒
小獎:五千元獎金 10位幸運兒
另位還有加碼
特別獎BMW周邊商品 10位幸運兒
本次活動人人都可以參加
只要在底下留言就有機會獲得
@按讚追蹤此粉絲專業
@按讚公開分享文章
@於下方文章任意留言
我們將在5/12公布得獎名單
#BMW總代理先預祝全天下媽媽母親節快樂

事實上這個「 Taiwan BMW 總代理 汎德 粉絲專頁是山寨版,跟正宮「 BMW Taiwan總代理 汎德 」只是排列組合不一樣而已,官方有發表緊急聲明,呼籲民眾看清楚有官方藍勾勾認證的才是官方粉專。

最近很湊巧車廠一起講好要送車?前兩天是賓士,今天是 BMW,還有 Lexus, 165 闢謠專區發布警告提醒民眾小心別上當 。

慶祝母親節 送櫻桃小丸子貼圖? 當心個資被盜

【詐騙警訊】假櫻桃小丸子粉專散播假訊息:慶祝母親節活動 #櫻桃小丸子貼圖贈送 底下隨便留言即可

這個以 「 櫻桃小丸子 」 為名的粉專,貼文表示:

慶祝母親節活動
#櫻桃小丸子貼圖贈送
 底下隨便留言即可

用戶依照指示留言之後,會啟動 facebook聊天機器人, 並出現以下文字


小丸子貼圖領取
母親節活動贈送

▼▼▼▼▼
h**ps://*.***.com/a2hHZ

點選網址後,接著出現以下的 facebook 分享圖,和主動幫用戶標記:#現主時領取櫻桃小丸子,詐騙集團小編可能忘了校對,把”限時領取”打錯了 XD,分享後也不會收到貼圖 。

無獨有偶的,山寨版 Dyson 也用類似的手法, 以 「
Dyson Outlet 」 為名的粉專,貼文表示:

#母親節加碼抽
#共抽出30名

一 Dyson Supersonic™ 吹風機(桃紅色) 10台
二 Dyson 無線吸塵器 10 台
三 Dyson智慧空氣清淨機10台

信以為真的用戶會收到 facebook 訊息:

終極密碼玩過嗎,回復小編0-1000隨便一個數字,猜到了就送你一台吸塵器唷

同樣地當你按步驟執行時,它會用拖延戰術表示:

5/30有中獎會通知唷沒中不令通知

屆時沒收到通知,不要以為你不夠幸運,事實上不會有人收到中獎通知 。

詐騙! 台灣中油慶祝母親節活動,「中國石油」400元加油劵領取


母親節將近詐騙集團也開始活躍!  並未在設立 LINE  官方帳號的中油公司,近日又遭不肖份子以【 台灣中油慶祝母親節活動,「中國石油」400元加油劵領取 
】 為主題企圖在 LINE 騙取民眾個資

並未在設立 LINE 官方帳號的中油公司,近日又遭不肖份子以【 台灣中油慶祝母親節活動,「中國石油」400元加油劵領取
】 為主題企圖在 LINE 騙取民眾個資,台灣中油公司於官網澄清,
台灣中油目前並未在手機軟體LINE設立官方帳號,公司正式名稱為「台灣中油股份有限公司」,非詐騙主題所稱「中國石油」,且自97年3月1日起已不再印製、販售LINE訊息所示油票,該詐騙手法粗糙拙劣且違反社會公序良俗,民眾請勿參加及轉傳,以免更多人受騙上當。

 

詐騙集團近年來以成立山寨 facebook 臉書粉絲團(如下圖的全聯粉絲頁),並刊登廣告宣稱只要點擊特定網址並指定留言,就能領取禮券或 LINE 免費貼圖等等,以此誘騙不知情民眾點擊網頁,再從中竊取個資。

 

全聯福利中心 真假粉絲團比一比

 

 

趨勢科技防詐達人常常被詢問到這類問題:

  • 「不小心點了連結會怎樣?」
  • 「加入 LINE 詐騙冒名假帳號會怎樣? 」
  • 「詐騙集團拿我的個資有什麼用途? 」

本文將為您一一解說:

繼續閱讀

《網路釣魚》9 名員工誤點網址,導致35 萬名客戶個資曝光

美國奧勒岡州 DHS 遭遇網路釣魚攻擊

美國奧勒岡州的 Department of Human Services (DHS) 近期對外公告,有超過 35 萬名客戶的健康資訊遭到曝光。經奧勒岡州 DHS 資安團隊調查發現,研判資料外洩的起因是:有九名員工點擊了網路釣魚 URL,使員工的電子郵件帳戶資訊與信箱遭到入侵。

《網路釣魚》9 名員工誤點網址,導致35 萬名客戶個資曝光

〔延伸閱讀: 變臉詐騙(BEC)將深入基層職員,員工沒看穿的騙局,造成的損失可能比病毒還大!


據新聞稿指出,奧勒岡州 DHS 員工是在 2019 年 1 月 8 日收到魚叉式網路釣魚的電子郵件,而遭到入侵的信箱內據說有將近 200 萬封電子郵件。直到 1 月 28 日,才確定有客戶的個人健康資訊或受保護的健康資訊 (PHI) 遭到未經授權人士的存取。奧勒岡州 DHS 表示,雖然他們阻止了更進一步對入侵信箱的未授權存取,但卻無法證實是否有任何 PHI 遭到竊取或濫用。

客戶遭外洩的 PHI 屬於健康保險隱私及責任法案 (HIPAA) 的保護範圍,此外,該事件依奧勒岡州身分竊取保護法 (Identity Theft Protection Act) 亦屬違法。該資料外洩中可能遭到入侵的資訊包括下列項目:姓氏和名字、地址、生日、社會安全碼、個案編號,以及其他用於管理 DHS 計畫的資訊。

網路罪犯為了入侵電子郵件帳戶及各種其他服務,使用越來越多樣化的方式來發動網路釣魚攻擊。美國特勤局在 1 月分享了可能連結到加密文件的魚叉式網路釣魚電子郵件相關資訊。使用者點擊 URL 時,會出現假的 Office 365 登入要求表單,要求其輸入電子郵件帳戶憑證。使用者一旦採信,網路罪犯便能取得其電子郵件帳戶的存取權。

繼續閱讀

微調良性皮膚病變影像像素,竟誤導AI辨別為惡性病變!對抗式攻擊如何破壞機器學習?

科學 (Science) 期刊所發表的一份研究報告中,提到可能被用於破壞機器學習 (Machine learning,ML) 系統的進階技巧警告。這份研究詳細說明如何建構並部署對抗式攻擊 (也就是用來破壞 ML 系統的技巧),於機器學習和人工智慧 (AI) 技術使用率日益提高的醫療產業中。在示範中,有一個良性的皮膚病變影像,影像中有一小部分的像素經過修改,結果誤導了診斷的 AI 系統,將其辨別為惡性病變。

對抗式攻擊如何破壞機器學習系統?

機器學習和 AI 系統遭到對抗式攻擊( adversarial attacks )入侵的例子,並不只侷限於醫療產業的應用。舉例來說,原應協助保護企業資源與資料的機器學習系統,也可能遭到這類的攻擊。

[請參閱:Clustering Malicious Network Flows With Machine Learning]

發生在安全系統的對抗式攻擊

Dark Reading 近期發表的一篇文章中,點出了網路罪犯可能用來顛覆企業資安防衛的攻擊方法。例如,攻擊者可能利用使用機器學習的自動化滲透測試工具深度滲透 (Deep Exploit) 來嘗試滲透組織,而且只要 20 至 30 秒就能找出企業防衛中的資安漏洞。這種攻擊方法如此快速,是因為其利用機器學習模型,快速吸收並分析資料,同時產生最適合用於下一個攻擊階段的結果。

繼續閱讀

加油站使用預設密碼,被偷走 12 萬公升汽油

經過一年的調查後,巴黎市主管機關最近逮捕了五名被懷疑是偷走 12 萬公升汽油和柴油的嫌犯。根據 Le Parisien 報導,這些罪犯使用從網路上買來的「Miracle Remote」,利用其駭入特定的 Total 加油站油槍品牌。而會遭到駭入,可能是因為部分加油站主管並未變更加油槍的預設 PIN 碼「0000」。這夥人輸入 PIN 碼取得存取權,然後重設燃油價格,並移除加滿的上限。

加油站使用預設密碼,被偷走 12 萬公升汽油

在這起犯罪中,這夥人開著兩輛車前往小型的隔離式加油站,其中一輛還在車後裝了一個大容量的空油桶。第一輛車內的人先到加油站,將加油槍解鎖後,接著帶著空油桶的第二輛車再開進加油站,然後偷走數千公升的汽油。該夥人甚至在社交媒體上向「客戶」推銷,告訴他們在特定的時間前往某處加油站,便能取得汽油。

Total 公司在 2018 年注意到了這個可疑的活動,並與主管機關合作展開調查。2018 年 4 月,法國警方在 Val-d’Oise Sagy 的一間 Total 加油站內逮到了一名持有該遙控裝置的男子。經過後續調查,警方最終找出五名男子,並於上週一加以逮捕。法國主管機關預估,該夥人從販售竊取的汽油中獲取了約 15 萬歐元 (168,000 美元) 的贓款。

加油槍為已知的資安風險

繼續閱讀

最新性勒索計劃要求以比特幣現金付款

趨勢科技研究人員揭露最新針對義大利文使用者的性勒索計劃。以查找垃圾郵件網路釣魚(Phishing)電子郵件寄件人的 IP 為基礎,性勒索計劃似乎是透過 Gamut 垃圾郵件殭屍網路(botnet)傳送。該計劃也似乎是行銷活動的其中一部分。垃圾郵件是在 4 月 19 日發現,於歐洲中部夏令時間 (CEST) 上午 9 點至 10 點達到顛峰。根據趨勢科技 趨勢科技 Smart Protection Suites 的回報,共找到 25,000 封相關的垃圾電子郵件。

本次垃圾電子郵件值得注意的地方在於,駭客現在也利用比特幣現金做為偏好的虛擬貨幣。如同研究人員所觀察到仍在使用比特幣錢包地址的其他性勒索計劃,使用比特幣現金地址可能只是做為替代方案。

繼續閱讀