想送孩子智慧型裝置?家長先問自己這 8 個問題

聰明家長的物聯網 (IoT) 裝置購買指南

聖誕購物熱潮已經熱鬧展開,在歲末購物季來臨之前為家長提供相關的網路安全常識,並協助家長了解哪些聯網裝置功能可能遭駭客用來竊取個人資料和從事詐騙,為家中成員的上網安全把關。

Santa 聖誕節 聖誕老公公

趨勢科技兒童與家庭網路安全」(Internet Safety for Kids and Families) 計畫全球總監 Lynette Owens 表示:「我們提供這些資源的用意是要協助家長保護自己的家人,防範網路隱私及安全風險。今日孩子會接觸到的一些東西(如玩具、遊戲、應用程式)有越來越多都會連上網際網路並蒐集大量資訊。我們希望協助所有消費者對這些問題的認知,尤其是家中有孩童可能會受此趨勢影響的家長們。我們相信消費者若能多一分常識,就能多一分安全。」

2015 年,一家跨國性電子學習產品廠商因為遭到駭客入侵而造成資料外洩,駭客竊取了超過 630 萬筆兒童相關個人資料以及 480 萬筆家長帳號,此事件也充分顯示這類事件對兒童和家庭有多大影響。

趨勢科技提醒,家長在為家中孩童採購可連網的智慧裝置為佳節禮物時,請先思考並瞭解以下八大孩童資訊安全要點:

  1. 是否需要輸入個人資訊?您是否放心公開孩子的姓名、住址或個人照片
  2. 是否具備照相和錄影功能?您是否清楚這些資料會儲存在哪裡及還有誰可以查看這些資料
  3. 是否提供雙向通話功能?裝置能不能設定防止陌生人跑來和您的孩子聊天
  4. 是否用到語音或人臉辨識功能?生物特徵是每個人獨一無二的資料,萬一洩漏出去,就能用來辨認您孩子的身分
  5. 是否用到GPS功能?裝置是否內建安全機制來防止陌生人追蹤您孩子的位置
  6. 是否有可用來收音的麥克風?裝置是否會記錄聲音資料?裝置未使用時會不會還在持續錄音
  7. 是否可以收發文字訊息?是否可以過濾通訊名單,只允許您信賴的對象和兒童溝通文字訊息
  8. 是否將孩子的資料和活動記錄儲存在雲端?裝置所配合的雲端廠商是否讓人放心

除了以上快速的檢視之外,在為孩子採購今年的禮物之前,消費者還可先做一項小小的物聯網( IoT ,Internet of Thing)裝置安全知多少的互動式測驗來看看自己對 IoT 產品的了解有多少。此外,詳細的購買指南可提供更多資訊來協助家長認識智慧型玩具和其他連網裝置有哪些功能可能帶來隱私和安全風險,以避開網路犯罪集團針對歲末佳節所設下的陷阱。

iot-kid1 繼續閱讀

2017 年資安預測:勒索病毒將蔓延至其他類型的裝置 ,如 PoS 銷售櫃台系統;將看到更多 Apple (以及 Adobe) 的漏洞遭到攻擊

「資安攻防新層次:趨勢科技 2017 年資安預測」報告

 

隨著 2016 年即將邁入尾聲,我們有必要在新的一年來臨之前回顧一下過去 11 個月的發展,同時預測一下未來的局勢。就網路安全而言,最重要就是分析當前的威脅情勢轉變,以精確判斷未來的演變。

2016 年的情勢發展正如我們先前的預測,例如:網路勒索大幅成長、智慧型裝置故障導致嚴重後果、資料防護長 (Data Protection Officer,簡稱 DPO) 的需求日益迫切。尤其是 2016 年突然暴增的勒索病毒 Ransomware (勒索軟體/綁架病毒),預料在 2017 年將無法維持先前的成長力道,所以數量將開始平緩下來。但儘管如此,網路犯罪集團必定會替目前現有的病毒找到新的出路。

勒索病毒將蔓延至其他類型的裝置 (如 PoS 銷售櫃台系統)

勒索病毒將蔓延至其他類型的裝置 (如 PoS 銷售櫃台系統),此外也將應用到一些精心策畫的攻擊當中,其目標將包括桌上型電腦、行動裝置和智慧型裝置。同時,隨著專門誘騙企業員工將款項匯到歹徒帳戶的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)逐漸受到犯罪集團青睞,企業遭遇網路勒索的情況將更加嚴重。另外,我們也將看到一些專門滲透企業內部系統並篡改金融交易資料的「商業流程入侵」(Business Process Compromise,簡稱 BPC) 攻擊。這些及其他類似的攻擊,將促使企業加強資料把關的程序以配合即將上路的歐盟「通用資料保護法規」(General Data Protection Regulations,簡稱 GDPR)。

將看到更多 Apple (以及 Adobe) 的漏洞遭到攻擊

當購買 Windows 桌上型電腦的消費者逐漸減少,而 Apple 產品的銷售量卻逐漸增加,我們將看到更多 Apple (以及 Adobe) 的漏洞遭到攻擊。不僅如此,由於智慧型裝置的安全性不足,一些製造及工業環境控制系統當中使用的工業物聯網 (Industrial Internet of Things,簡稱 IIoT) 裝置,將成為歹徒入侵的目標,這些裝置將被歹徒用來發動分散式阻斷服務 (DDoS) 攻擊。

初階駭客會在網路上散布一些不實的消息來左右輿論

2017 年,網路攻擊手法將不再侷限於針對性攻擊/鎖定目標攻擊(Targeted attack ),因為網路宣傳行動將開始崛起。一些初階的駭客會在網路上散布一些不實的消息來左右輿論、打擊特定人士 (例如候選人), 繼續閱讀

假銀行應用程式 SmsSecurity 變種來襲,除了竊取簡訊發送的密碼,還有更強大的隱蔽行動

新的SmsSecurity變種破解手機 濫用輔助功能和TeamViewer

在2016年1月,趨勢科技發現許多假的銀行應用程式「SmsSecurity」,號稱可以讓帳號擁有者用來取得一次性密碼(OTP)以登錄銀行;結果這些惡意應用程式,會竊取透過簡訊發送的密碼,還會接收來自遠端攻擊者的命令,控制使用者的行動設備。

延伸閱讀: 想像一下,你的銀行通知你要安裝更新版本的行動應用程式。下載應用程式後,它要求管理員權限。你所收到的通知內提到確實會出現此要求,所以你按下同意鍵。你試了一下應用程式,它運作正常。你甚至可以順利完成交易。…
當你試著想要解鎖手機時,有人已經清空了你的銀行帳戶:再次檢視Emmental犯罪行動

趨勢科技發現了加入新功能的新的SmsSecurity變種。新的功能包括:防分析能力、自動破解Android,語系偵測和利用TeamViewer進行遠端連線。此外,SmsSecurity現在也巧妙地利用Android輔助功能來進行隱蔽行動而無需透過使用者互動。趨勢科技將這些惡意應用程式偵測為ANDROIDOS_FAKEBANK.OPSA。

 

利用設備標示來防止分析

我們所看到的新變種被設計成不會在模擬器中執行。讓分析這些樣本變得更加困難。如何做到這一點?它會檢查Build.prop檔案,裡面包含了安裝在行動設備上的Android版本屬性。這些變種會檢查Build.prop中的值如PRODUCT、BRAND和DEVICE,來研判自己是在實體設備或模擬器上執行。

圖1、偵測模擬器的程式碼

 

可以看到上面的程式碼檢查可能為模擬器的「generic」設備。如果偵測到就不會執行任何惡意程式碼以躲避動態分析工具。 繼續閱讀

《概念證明應用程式》即便手機設定成不接受來自Google Play以外的應用程式,竟也可以偷偷安裝應用程式!

新的 Dirty COW攻擊方式 可讓惡意程式碼直接寫入程序

Dirty COW(編號CVE-2016-5195)是在2016年10月首次被公開披露的Linux漏洞。這是個嚴重的提權漏洞,可以讓攻擊者在目標系統上取得root權限。它被Linus Torvalds描述為「古老的漏洞」,在披露後就迅速地被修補。多數Linux發行版本都已經盡快地將修補程式派送給使用者。

Android也同樣受到Dirty COW漏洞影響,雖然SELinux安全策略大大地限制住可攻擊範圍。趨勢科技發現了一種跟現有攻擊不同的新方法來利用Dirty COW漏洞。這個方法可以讓惡意程式碼直接寫入程序,讓攻擊者能夠對受影響設備取得很大的控制。目前所有的Android版本都受到此問題影響。

不給錢就讓手機變磚塊!勒索集團威脅瀏覽色情網站Android手機用戶

概念證明應用程式:即便手機設定成不接受來自Google Play以外的應用程式,也可以偷偷安裝應用程式

下面的影片顯示一個已經更新最新修補程式的Android手機安裝了我們所設計的概念證明應用程式且無須要求授予任何權限。一旦執行,就可以利用Dirty COW漏洞來竊取資訊和變更系統設定(在這展示中會取得手機位置,開啟藍牙和無線熱點)。它也可以偷偷安裝應用程式,即便手機設定成不接受來自Google Play以外的應用程式。

 

為什麼會這樣?當執行一個ELF檔案時,Linux核心會將可執行檔映射到記憶體。當你再次打開相同的ELF可執行檔時會重複使用這份映射。當利用Dirty COW漏洞來修改執行中的ELF可執行檔時,執行中程序的映像也會改變。讓我們想想這代表什麼:Dirty COW可以修改任何可讀的執行中程序。如果程序不可讀,則用cat /proc/{pid}/maps來找出是否有任何載入中的ELF模組可讀。

在Android上也可以應用相同的步驟。Android Runtime(ART)程序可以用相同的方式動態修改。這讓攻擊者可以在Android設備上執行應用程式來修改任何其他可讀程序。所以攻擊者可以注入程式碼並控制任何程序。

 

圖1、改進的Dirty COW攻擊

 

這種攻擊將攻擊能力延伸到不僅僅只是讀寫檔案,而是直接將程式碼寫入記憶體。可以取得root權限而無須重新啟動或造成系統崩潰。

在我們的概念證明影片中,動態修改libbinder.so讓我們的應用程式取得系統root權限。我們使用這能力繞過Android的權限控管來竊取資訊和控制系統功能。

 

解決方式和資訊披露

趨勢科技已經將此問題通報Google。Dirty COW最初是透過2016年11月的Android更新加以修補,但這直到2016年12月的更新才強制此項修補。使用者可以詢問行動設備廠商或電信業者來了解自己的設備何時可以取得更新。

我們現在正在監控使用此類攻擊的威脅。強烈建議使用者只安裝來自Google Play或可信賴第三方應用程式商店的應用程式,並使用行動安全解決方案(如趨勢科技的行動安全防護)來在惡意威脅進入設備或對資料造成危害前加以封鎖。

企業使用者應該要考慮如趨勢科技企業行動安全防護的解決方案。它涵蓋了設備管理、資料防護、應用程式管理、法規遵循管理、設定檔配置及其他功能,讓企業主可以在自帶設備(BYOD)計畫的隱私安全與靈活性、增加生產力之間取得平衡。

 

@原文出處:New Flavor of Dirty COW Attack Discovered, Patched 作者:Veo Zhang(行動威脅分析師)

 

趨勢科技2017資安預測公布:資安威脅三高 駭客淘金熱潮來襲!

新發表「XGen跨世代資安防護戰略」抵禦駭客淘金潮的致勝關鍵

【2016年12月13日,台北訊】全球網路資安解決方案領導品牌趨勢科技(東京證券交易所股票代碼:4704)今日發表2017年資安年度預測報告,指出隨著「駭客經濟高獲利」、「攻擊技術高準確」、「使用者高受害機率」等資安威脅三高環境越趨成熟,趨勢科技預測新一年度駭客淘金潮即將大舉來襲。因應全球駭客地下經濟蓬勃發展與威脅手法不斷演變,趨勢科技全新發表「XGen跨世代資安防護戰略」,率先將高準度機器學習技術整合於防護解決方案,協助企業加速提升資安防護能力,將成為有效抵禦駭客淘金潮的致勝關鍵。

rover1

【圖說一】趨勢科技資深技術顧問簡勝財說明2017年資安環境有「駭客經濟高獲利」、「攻擊技術高準確」、「使用者高受害機率」等三高威脅趨勢,駭客淘金熱潮將大舉入侵

bob

【圖說二】趨勢科技台灣暨香港區總經理洪偉淦分享2017年趨勢科技將以「XGen跨世代資安防護戰略」防禦日趨多變且駭客手法更精確的資安威脅

 

趨勢科技 2017 年度資安大勢預測:資安威脅三高環境成熟、駭客淘金手法遂行 APT 任務!

2016 年已開啟了網路犯罪集團探索未知攻擊領域和攻擊面的大門,以影響企業營運及消費者資安甚鉅的網路勒索為例,趨勢科技團隊統計截至今年第三季為止,全球網路勒索總攻擊次數已超過 1.8 億次,台灣受害排名則高居全球第 16,受攻擊總數逼近 300 萬大關1 ,FBI 最新數據更指出光是單一勒索病毒變種每天就能入侵大約  100,000  台電腦2

繼續閱讀