手機常常插在插頭上,會不會容易壞掉呢?

你總是將手機插在插座上嗎?或是睡前將手機充電一整晚?這樣到底會不會損耗手機電池呢?

基本上智慧型手機都會有電路保護機制,當電池充飽電力之後就會自動停止充電避免過度充電。不過隨著電池壽命的遞減、電路的故障、高溫的破壞,都有可能使電路保護機制故障,而除了電池本身的問題以外,受到外在溫度、濕度的影響亦有可能發生過熱短路的狀況,所以平常我們在使用時,盡量在電力充飽後就將電源線拔除,以降低風險來保護裝置和人身安全。

 

如何正確對手機充電與電池保養須知,請專家幫你解惑!

Android 用戶趕緊安裝 i3C app趨勢科技專業線上客服團隊,協助您解決在手機或電腦上遇到的問題。

資料偷竊軟體攻擊以色列醫院

捷徑(LNK)檔越來越被網路犯罪分子所愛用趨勢科技已經看到許多威脅利用惡意LNK檔案:從知名的勒索病毒家族、常用於針對性攻擊後門程式,以及銀行木馬,一直到垃圾郵件,甚至是針對LNK本身漏洞的攻擊碼。這些惡意威脅通常會利用合法工具讓情況變得更嚴重,如濫用PowerShell或是腳本自動化工具AutoIt。所以當我們在以色列醫院偵測到有資料竊取程式利用LNK檔也就絲毫不奇怪了。

醫療機構被認為是網路犯罪分子的搖錢樹,因為具備了利潤豐厚的來源 – 擁有可以在地下市場貨幣化的個人身份資料。經過初步調查顯示,任何瀏覽器相關資訊(如登錄憑證)都可以被偷走,這對可以用瀏覽器操作的管理系統和應用程式來說相當重要。

趨勢科技看到它試圖進入系統和區域網路內的分享資料夾。另一個值得注意的是,它結合了蠕蟲的散播能力以及隱身能力。

趨勢科技分析仍在進行中,當我們找到關於此威脅的詳細資訊將會持續更新本篇文章。下面是目前所知的資訊:

透過蠕蟲散播。惡意軟體的初步分析顯示會透過蠕蟲散播。它將自己(包括捷徑檔、非惡意可執行檔AutoIt,以及惡意AutoIt腳本)複製到中毒系統的根目錄 – C:\WinddowsUpdated\<file copy>。

偽裝成Windows更新。該捷徑檔偽裝成瀏覽器和Windows更新程式,網頁3D製作工具,並鏈結到系統的下載和遊戲資料夾。 繼續閱讀

【釣魚警訊 】網路釣魚信夾帶惡意 Word 、PDF 附件,” Download Now “藏玄機, ,當心帳號密碼被盜

釣魚網站竊取個資案件層出不窮,現在釣魚信件捲土重來,持續騙取被害者的網站登入帳號密碼等等資料。趨勢科技日前接獲回報,發現幾起釣魚信件的案件。

以往釣魚信件常直接將釣魚網站的惡意網址連結置於內文中,或將惡意連結偽冒為正常網址連結,誘使受害人信任而連線至釣魚網站,進而騙取受害人帳號密碼等個資。
此次的釣魚信件案件與前述案件不同,釣魚信件中夾帶惡意附件,駭客誘使受害者下載執行附件後,再連線至釣魚網站。

「釣魚信件」運作模式

〈案例一〉釣魚信件假冒 Word 檔案,誘使受害者點選,實為釣魚網站連結。

點選檢視或下載,會連線至釣魚網站誘使受害者輸入帳號密碼等資訊。

〈案例二〉釣魚信件夾帶惡意附件 pdf 檔。

下載並執行附件後,打開 pdf 檔,裡面要求使用者下載瀏覽 pdf 檔案的程式。

將滑鼠游標移至下載連結上方,發現真實連結網址並不是連線至 ADOBE 的網 站,而是釣魚網站。

「釣魚信件」的5 個防範之道

  1. 點選信件中的網站連結前,移動滑鼠檢查真實連結網址
  2. 確認信件來源,切勿輕易下載附加檔案
  3. 收到要求提供個人資料的電子信件要小心
  4. 檢查信件內是否有拼寫錯誤和語法錯誤
  5. 自行連線至官方網站再輸入資料

安裝具有防範網路釣魚技術的資安/防毒軟體

PC-cillin 封鎖惡意網站 主動偵測並預警來自網站、社群網路和電子郵件中的惡意連結,防範您的上網裝置感染病毒、勒索病毒或間諜程式等網路威脅;防堵網路詐騙自動偵測並封鎖網路釣魚詐騙郵件和垃圾信,防範您的個人資料被騙或遭駭客竊取》即刻免費下載
PC-cillin 封鎖惡意網站 主動偵測並預警來自網站、社群網路和電子郵件中的惡意連結,防範您的上網裝置感染病毒、勒索病毒或間諜程式等網路威脅;防堵網路詐騙自動偵測並封鎖網路釣魚詐騙郵件和垃圾信,防範您的個人資料被騙或遭駭客竊取》即刻免費下載

 

 


 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數

被偷的帳密,身分證明,就醫.金融資料,信用卡…到哪裡去了?

駭客偷取你的個人資料做什麼?

目前網路犯罪集團最賺錢的手段之一就是冒用他人身分來從事犯罪,其獲利甚至在 2016 年創下歷史新高,該年詐騙和身分冒用所造成的損失高達 160 億美元。然而,被偷的資料到底被用來做些什麼?目前網路犯罪集團最賺錢的手段之一就是冒用他人身分來從事犯罪,其獲利甚至 在 2016 年創下歷史新高,該年詐騙和身分冒用所造成的損失高達  160 億美元 。經歷了近幾年的一些大型資料外洩事件 (如  2016 下半年的 Yahoo 事件),現在大多數人都已經知道資料竊盜是無可避免的現實。身分冒用的問題固然令人擔憂,但真正災難卻在後頭,也就是當這些資料被駭客用於不法用途時。

此時,受害者可能遭遇一些嚴重的後果,尤其若歹徒的目標是受害者的保險、銀行和信用卡資料。事實上,許多使用者都不曉得自己的資料早已被駭客掌握,只有在身分被冒用之後才驚覺事態嚴重。

但到底這些失竊的資料最後的去向如何?是被賣到地下市場?還是連同一些其他偷來的資料一起賣給合法的企業?或者被用來盜刷?在我們深入探討失竊資料的流向之前,我們先來看看資料是如何外洩的。

資料如何外洩?

看到一些大型資料外洩事件,或許一般大眾會以為資料外洩都是駭客所引起,但根據趨勢科技的研究報告「 跟著資料循線追查:解構資料外洩事件及破除迷思 」(Follow the Data: Dissecting Data Breaches and Debunking the Myths) 顯示,從 2005 至 2015 年,裝置遺失或失竊才是資料外洩的主因。不過,若以普遍性來看,駭客攻擊和惡意程式的比例也不遑多讓。此外,意外洩漏和內賊所造成的比例也逐漸攀升。

下圖為資料外洩的原因:2005 年 1 月至 2015 年 4 月間各種資料外洩原因所占的比例。

 

41% 裝置遺失或失竊
41% 裝置遺失或失竊

 

 25% 為駭客攻擊或惡意程式
25% 為駭客攻擊或惡意程式

 

17.38% 意外洩漏
17.38% 意外洩漏

繼續閱讀

漏洞懸賞計畫與漏洞研究的具體成效

我們擁有全球最大不限廠牌的漏洞懸賞計畫「Zero Day Initiative」(ZDI),因此有機會收到各式各樣的軟體漏洞。ZDI 所收到的軟體漏洞,其嚴重性從輕微困擾到超級破壞性不等,這是很正常的狀況。一般來說,漏洞懸賞計畫的目標,就是要盡可能網羅越多漏洞。至於收到漏洞之後該怎麼處理,那就看計畫團隊如何決定。在 ZDI,我們不僅會設法解決漏洞 (這一點我們似乎做得比其他機構來得好),而且我們還會設法阻止駭客利用漏洞從事進階攻擊。

當然,偵測及防範持續性滲透攻擊本身就是一項艱難挑戰,實際的情況總是不免要經歷一番危機才能真相大白。最近,維基解密 (WikiLeaks) 公布了一批據稱是美國情治單位所用的駭客工具,這正是 ZDI 懸賞計畫影響駭客攻擊方式的最佳範例。事實上,若維基解密的資料屬實,那美國中情局 (CAI) 將因 ZDI 的行動而被迫改用其他工具。

2010 年,震驚全球的 Stuxnet 病毒讓伊朗核武計畫的離心機受到嚴重損壞。Stuxnet 有三個核心元件:一個是用來隱藏自己的 Rootkit、一個是負責主要攻擊的蠕蟲,另一個是用來散布蠕蟲的自動執行捷徑檔。為此,Microsoft 釋出了多個安全更新來修補相關漏洞,包括解決捷徑檔漏洞的 MS10-046。這項修補使用了一個白名單來確保只有經過核准的檔案才能使用,很多人認為這樣的做法確實有效。不過,根據維基解密公布的文件顯示,一個叫做「EZCheese」的工具直到 2015 年為止一直都在攻擊一個類似的捷徑漏洞。這樣的改變是因為 ZDI 漏洞懸賞計畫已收到多個證明 MS10-046 更新修補無效的漏洞。駭客改用另外一個當時未知的捷徑漏洞 (Lachesis/RiverJack),源自於作業系統的「library-ms」功能。儘管 Microsoft 並未特別說明,但這另一個捷徑漏洞很可能在 CVE-2017-8464 釋出之後已經解決。 繼續閱讀