企業如何在報稅季,避免 BEC 變臉詐騙?

隨著企業和員工準備繳稅申報,網路犯罪分子也同樣地加緊努力來竊取所需資訊,一年比一年更加精明。

報稅期間 BEC 變臉詐騙恐出現另一波高峰

變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)詐騙事件自2016年以來就不斷地爬升,報稅期間也讓這類事件出現另一波高峰,讓美國國稅局(IRS)對企業們發出這些高危險性攻擊的警告。

BEC詐騙的手法很簡單,都圍繞在一件事上 – 入侵商業電子郵件帳戶好進行網路釣魚詐騙,將未經授權的資金轉到世界各地的人頭帳戶。不過,執行這種特殊騙局的網路犯罪分子在攻擊目標前必須先進行大量的研究。需要對目標公司、員工運作情況及員工人際關係有深刻的了解後才能有效地達到預期的效果。

對於針對退稅的 BEC 詐騙,詐騙分子偽裝成執行長,向財務或人力資源部門索取員工薪資單等資料。一旦成功,這些資料就會被攻擊者用來從預設目標那竊取退稅。

延伸閱讀:趨勢科技最近發表了一份西非網路犯罪分子大量利用這類威脅的報告

繼續閱讀

人工智慧年度論壇研討會開幕 趨勢科技創辦人張明正籲加速人才養成 

未來十年為發展關鍵 企業應積極回應產業革新契機

 

【圖說】過去趨勢科技已經是全球首屈一指的雲端安全專家,在人工智慧應用持續發展並成熟的過程中,也將致力成為全球首要的人工智慧安全團隊
【圖說】過去趨勢科技已經是全球首屈一指的雲端安全專家,在人工智慧應用持續發展並成熟的過程中,也將致力成為全球首要的人工智慧安全團隊

【2017年4月28日,台北訊】全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)創辦人暨董事長張明正,今日於暨南國際大學出席「人工智慧年度論壇研討會(AI Forum)」時再度強調,面對新一波全球科技浪潮-人工智慧(AI)之加速發展階段,台灣應積極強化AI領域人才培育工作,才能迅速與國際人才需求接軌,同時企業也必須調整步伐,在產業革新之關鍵時刻,主動打造科技菁英的未來進路。

趨勢科技於日前甫發佈與國家實驗研究院國家高速網路與計算中心(國網中心)攜手合作之「趨勢科技人工智慧加速計畫」,並正式將『T-brain』機器學習智慧運算分析平台上線,旨在為台灣AI人工智慧與機器學習領域,建構正向發展的生態圈。同時,趨勢科技亦受邀參與「中國民國人工智慧學會」一年一度的重要盛事「人工智慧年度論壇研討會(AI Forum)」。該論壇於1999年在暨南國際大學創辦第1屆,為國內人工智慧研究領域之重要場域,由各大學、研究單位及產業界的專家與學者共同組織參與,是交流與整合資源的平台。「我們很榮幸能參與今年第19屆的AI Forum。也很高興活動這次是回到論壇首度舉辦的地點,對台灣人工智慧發展歷程而言意義重大。」出席開幕的趨勢科技創辦人暨董事長張明正表示。 繼續閱讀

後門敞開:物聯網的另一項挑戰

廠商將帳號密碼寫死在裝置裡面,是消費型物聯網 (IoT) 裝置工業用監控與資料擷取 (SCADA) 裝置、甚至關鍵基礎建設目前所面臨的嚴重問題之一。儘管目前已出現要求廠商嚴格審查原始程式碼與韌體的呼聲,但這類漏洞仍屢見不鮮,對使用者的隱私和資料安全造成危害。

資安研究員 Elliot Williams 在 Hackaday 網站上撰文 指出,絕大多數 DBLTek 公司生產的 GSM 轉 IP 裝置內部都有一組寫死的帳號密碼可用來執行管理員權限的指令。此問題已通報給廠商,但廠商似乎並對該漏洞進行修補,反而是採用了迂迴的作法,多加了一道自製的驗證程序,但其演算法卻是可經由反向工程得知。Trustwave 部落格上的一篇文章對整起事件有完整的說明,而且目前 Github 上也已經可以找到專門攻擊該漏洞的工具。 繼續閱讀

號稱可入侵各種系統的駭客工具被公開 ,企業該注意什麼?

一個名叫「Shadow Brokers」的駭客團體在網路上公開了許多針對 Microsoft Windows 系統和伺服器的駭客工具和漏洞。其中有些工具據稱是專門針對全球金融機構。此駭客團體去年原本將這批偷來的惡意程式拿到網路上販賣,可能是銷售狀況不如預期,因此後來便開始逐批公開到網路上。

Shadow Brokers 最近一批公開的惡意程式可讓駭客入侵各種系統 (包括 Linux)、網路及防火牆。

哪些平台和系統受到影響?

根據趨勢科技初步分析,目前已知這批惡意程式當中包含了 35 個資料竊取木馬程式,同時也包含針對多種系統和伺服器的漏洞攻擊,還有一個可用來攻擊網路漏洞的套件叫做 Fuzzbunch (類似 Metasploit 滲透測試工具套件所扮演的角色)。

以下是這批工具攻擊的一些漏洞:

  • CVE-2008-4250 (代號「EclipsedWing」,Microsoft 在 2008 年 10 月的 MS08-67 安全性公告當中已經修補)。
  • CVE-2009-2526、CVE-2009-2532 和 CVE-2009-3103 (代號「EducatedScholar」,Microsoft 在 2009 年 10 月的 MS09–050 安全性公告當中已經修補)。
  • CVE-2010-2729 (代號「EmeraldThread」,Microsoft 在 2010 年 9 月的 MS10-061 安全性公告當中已經修補)。
  • CVE-2014-6324 (代號「EskimoRoll」,Microsoft 在 2014 年 11 月的 MS14-068 安全性公告當中已經修補)。
  • CVE-2017-7269 (一個 Microsoft Internet Information Services 6.0 的漏洞)。
  • CVE-2017-0146 和 CVE-2017-0147 (代號「EternalChampion」,Microsoft 在 2017 年 3 月的 MS17-010 安全性公告當中已經修補)。

繼續閱讀

這三隻勒索病毒居然要的不是錢,而是….

在勒索病毒(Ransomware)把網友當搖錢樹的今日,幾乎每個犯罪分子都想盡辦法來分一杯羹,但有三隻勒索病毒特別與眾不同,它要的不是贖金。

最近全球各地網路犯罪集團持續利用以教學名義流傳到網路上的 Hidden Tear 開放原始碼勒索病毒來衍生新的變種。本週仍維持先前的發展趨勢,勒索病毒不僅從開放原始碼衍生出新的版本,更不斷朝多樣化與區域性變種發展。此外,有些勒索病毒也一改以往作風,它們居然要的不是錢….

 

RensenWare 勒索病毒 :玩指定遊戲,得分超過2億才能救回檔案

RensenWare 勒索病毒 (趨勢科技命名為 RANSOM_HIDDENTEARRENSEN.A)。這個從 Hidden Tear 衍生的變種會要求受害者去玩《東方星蓮船》(TH12: Undefined Fantastic Object) 這款遊戲,並且必須得分超過2億,才能救回檔案。我們不清楚歹徒背後的動機為何,但駭客似乎對這款遊戲情有獨鍾。

RensenWare 的勒索訊息含有一個遊戲角色圖片。
RensenWare 的勒索訊息含有一個遊戲角色圖片。

Kindest 勒索病毒:什麼都不要,只要受駭人看指定影片

Kindest 勒索病毒 (趨勢科技命名為 RANSOM_HIDDENTEARKINDEST.A),它也是Hidden Tear 的變種。系統一旦感染 Kindest 勒索病毒,受害者就必須前往某個連結來學習更多有關勒索病毒的知識,而不是支付一筆贖金。儘管這聽來有點詭異,但這也並非第一次出現以實際行動來教育使用者的勒索病毒。 繼續閱讀