刑事局:假 Gmail異常登入通知,真騙密碼!

「有人已取得您的帳戶密碼請登入gmail重設密碼」「您的密碼已遭外洩,請採取行動以保護帳戶」「Facebook:最近出現一項錯誤,導致你被登出帳號。我們已經找到並修正這項錯誤。請前往fb:// xxxx 重新登入。」收到這類個通知,請務必冷靜,別急著點選連結。

建議民眾使用在接觸到可疑詐騙網址前可搶先攔阻的防毒軟體,比如跨平台的PC-cillin  雲端版,透過最新網頁偵測技術,自動封鎖惡意網頁及詐騙網址,在接觸到可疑詐騙網址前搶先攔阻,大幅減少個資外洩及錢財損失的風險!🔻 即刻免費下載試用

刑事警察局165反詐騙諮詢專線近期接獲檢舉,指稱其Google電子郵件( Gmail )接獲疑似假冒以 Gmail 名義發送之釣魚信件,內容為已經成功攔阻帳號免遭到駭客入侵,並明確標明入侵時間、IP與地點」,要求郵件使用者點選信件下方【重設密碼】選項,實為竊取民眾帳號、密碼。由於近年Google服務跨越電子郵件、行動電話作業系統、行動軟體(Google Play)及電子錢包(Google Wallet)等領域,均由帳號、密碼控管,遂成駭客覬覦目標。

Google 官方網站說明:某些駭客會偽造「系統已阻止可疑的登入」電子郵件的內容,藉此竊取他人的帳戶資訊。目前沒有確切方法能確認這封郵件的來源,對於這點我們深感抱歉。收到下列電子郵件時,建議您提高警覺:要求提供個人資訊 (例如使用者名稱、密碼或其他身分識別資訊),或是將您導向必須提供個人資訊的網站。」

刑事局建議:

  1. 收到異常登入訊息的電子郵件時可檢視Gmail下方的「上次帳號活動時間」,查看詳細資料以瞭解最近登入IP及使用情形,核對帳號是否真的被盜用登入。
  2. 善用Gmail的雙因素認證工具,加強對帳號的防護。
  3. 接到疑似釣魚郵件,可利用Google官網查證,並檢舉釣魚郵件申請停權
  4. 未經查證不要點入陌生網址輸入帳密,以免造成隱私、財產的損失。
GOOGLE
Google 官方網站說明:某些駭客會偽造「系統已阻止可疑的登入」電子郵件的內容,藉此竊取他人的帳戶資訊。目前沒有確切方法能確認這封郵件的來源,對於這點我們深感抱歉。收到下列電子郵件時,建議您提高警覺:要求提供個人資訊 (例如使用者名稱、密碼或其他身分識別資訊),或是將您導向必須提供個人資訊的網站。

繼續閱讀

趨勢科技協同 INTERPOL 國際刑警組織破獲SIMDA殭屍網路行動

趨勢科技資安專家也將於 INTERPOL World 2015 世界大會發表演講

台北訊】全球資安軟體領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 長久以來致力提倡全球公私部門合力打擊網路犯罪,今日公開表示參與了國際刑警組織 (INTERPOL) 的 SIMDA 「Botnet傀儡殭屍網路」

破獲行動,與其他資安及科技領導廠商共同協力鏟除一個大型的「Botnet傀儡殭屍網路」。除參與這項行動之外,趨勢科技專家也將於 4 月 14 至 16 日在新加坡舉行的第一屆 INTERPOL World 2015 大會當中,為全球執法及安全機關介紹最新的防護技術。

2020

趨勢科技執行長暨共同創辦人陳怡樺表示:「想要掌握並遏止有特定組織在背後支持的縝密網路犯罪攻擊,最重要的關鍵就在於科技、資安與執法專家之間的協同合作。SIMDA 殭屍網路破獲行動再次突顯我們長久以來盡力與其他機關團體建立聯合陣線的主張,共同防止科技被用於不當用途。除此之外,我們也很榮幸能參與 INTERPOL World 2015 這場冠蓋雲集的歷史盛會,為建立一個更安全的資訊交換世界的理念而努力。身為資安威脅防禦專家,我們將繼續分享我們的知識和經驗來支援打擊網路犯罪的行動。」

SIMDA 破獲行動鏟除了一個感染超過 770,000 台電腦的大型全球「Botnet傀儡殭屍網路」。SIMDA 是一個能讓網路犯罪集團從遠端存取電腦的工具,可讓歹徒竊取銀行帳號密碼等個人資訊,而且還能安裝並散布其他惡意程式。所謂的殭屍網路,是一群感染惡意程式的電腦所組成的動態網路,可從遠端遙控並發動網路攻擊或散發垃圾郵件。要鏟除殭屍網路需要掌握精密的技術和時機,才能確保威脅不會擴散。除了趨勢科技和 INTERPOL 之外,共同參與這項聯合行動的還有 Microsoft 和 Kaspersky Labs。

繼續閱讀

您的個人資料值多少?(資料圖表)

資料圖表:DLP/個資值多少? How much is your personal data worth ?

您的個人資料值多少?連網生活的隱私與安全

您的住家地址值多少錢?還有您的個人健康狀況以及您的身分證號碼呢?根據趨勢科技和 Ponemon Institute 針對全球消費者的調查結果,答案很可能讓您大吃一驚。

根據全球受訪者的回答,個人資料的價值平均為 19.60 美元*。

 

人們覺得最有價值的個人資料:帳號密碼

人們覺得最有價值的個人資料是帳號密碼,這也點出萬物聯網數位生活的影響力。

 

美國人最在乎醫療紀錄

健康狀況對美國人比對歐洲人更有價值,這可能是因為美國的醫療記錄當中含有許多個人相關資料,包括社會安全號碼在內。

HEALTH

 

會安全號碼(相當於身分證號碼)**,重要性低於帳密和醫療紀錄

社會安全號碼是美國特有的制度 (作用相當於身分證號碼,不過日本也將開始推行類似的版本)。社會安全號碼是許多身分盜用事件中的關鍵資料。不過,受訪者卻認為它只值 55.70 美元,略低於密碼和醫療紀錄。

ID

 

歐洲人對信用卡資料較無感

信用卡資料對美國人和日本人比對歐洲人更來得值錢,這可能是因為歐洲長久以來都是使用 EMV 晶片卡 (具有晶片和 PIN 碼雙重保障)。

credit card

繼續閱讀

惡意廣告Malvertising:當廣告出現攻擊行為

利用惡意廣告(Malvertising)來誘騙受害者的網路犯罪集團,就像利用配樂來製造電影氣氛的大師一樣,能在短短幾秒之內就讓人們坐立難安。電影大師懂得利用音樂來配合情緒,歹徒則懂得利用廣告來配合您的喜好和習性,所以受害者經常不知不覺就點選了惡意廣告,絲毫不知已落入陷阱。對某些人來說,網路廣告沒什麼大不了的,頂多只是網路生活中的一點小小困擾,而且惡意廣告經常出現在人們信賴的網站上,因此這項攻擊才會這麼有效。

malware 病毒 惡意廣告

這類廣告之所以可怕,是因為其背後暗藏著可能造成使用者帳號被盜、身分遭到冒用或是造成財務損失的惡意程式。

惡意廣告如何運作?

惡意廣告的受害者不單只有一般使用者而已,還有廣告主。線上廣告與行動廣告都允許廣告主追蹤使用者的地點、資料以及其他資訊。由於網路犯罪集團越來越常利用惡意線上廣告來攻擊使用者,所以使用者經常會在購物網站、新聞網站、社群媒體以及遊戲網站看到這類廣告。

惡意廣告感染使用者裝置的方式主要有兩種:

  1. 第一是透過使用者點選廣告來感染,惡意廣告會以彈出視窗或警告訊息的方式呈現。這類社交工程(social engineering 會要求使用者點選廣告以便能安裝惡意程式。
  2. 第二是藉由順道下載 (drive-by download) 技巧,使用者只要連上含有惡意廣告的網頁即可感染。因為這類廣告當中含有專門掃瞄使用者系統漏洞的程式碼,可利用漏洞來促使系統下載惡意程式並將它執行,最後讓系統感染資料竊取程式。 繼續閱讀

調查偵測命令和控制伺服器

想了解整體威脅環境可以從各種來源來收集資料。其中一種有用的做法是檢視命令和控制(C&C)伺服器的各種活動,像是用在殭屍網路、針對性攻擊,或是用在攻擊更廣泛目標的一般使用者。

我們可以結合各種威脅情報來源,包括了趨勢科技的主動式雲端截毒技術,進而一窺C&C伺服器的活動。(這些都可以在全球殭屍網路地圖上即時顯示)。以下的發現呈現出我們在整個2014年所收集的資料。我們可以看到C&C伺服器位置、端點位置,以及使用這些伺服器的惡意軟體家族。

那我們可以從這些數字中學到什麼?以及IT專業人士能夠幫忙減輕這類威脅嗎?

 

惡意軟體使用更多方法來確保伺服器通訊暢通

我們評量了最常用的惡意軟體家族,根據和這些惡意軟體家族相關的命令和控制伺服器數量來加以衡量。在所有的C&C伺服器活動中,以下是最常見的惡意軟體家族:

  • CRILOCK
  • RODECAP
  • ZEUS
  • FAKEAV
  • BLADABINDI

 

而在APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊中,這是最常見的惡意軟體家族:

 

  • DARKCOMET
  • XTREME
  • NJRAT
  • GHOSTRAT
  • START

 

從這些數字中可以看出一些趨勢:

 

  • 像CRILOCK這樣利用網域生成演算法(DGA)的惡意軟體家族是很好的代表,凸顯出它們的普及程度。儘管其行為有所差異(加密勒索軟體或資料竊取),但是DGA很受歡迎,因為攻擊者只需要額外的少許精力就可以讓封鎖惡意網域變得更加困難。
  • 受駭網站也是常見的C&C伺服器。ZeuS/ZBOT和RODECAP都會利用受駭網站作為C&C伺服器,而且它們兩個惡意軟體家族都會廣泛地利用此種特殊做法。
  • 同樣地,免費網路代管服務供應商和動態IP重新導向服務也常被一些惡意軟體家族利用,像是NJRAT和DarkComet。
  • 許多最初被用在針對性攻擊的遠端存取工具(RAT)現在也用在各種網路犯罪攻擊中。這顯示出這些遠端存取工具的供應量增加,以及註冊和設立C&C網域的低進入門檻。

綜合起來,這些發展顯示出攻擊者如何採用更多技術來試圖混淆其控制下的C&C伺服器。好讓對這些攻擊的鑑識分析變得更加困難,使得進行偵測和找出源頭產生問題。

 

伺服器所在位置

攻擊者企圖去混淆攻擊,讓透過C&C伺服器來找出攻擊幕後黑手變得十分困難。結果就是,想要只靠C&C伺服器位置來找出源頭並不可靠。必須獲得進一步的威脅情報才能夠真正做出結論。

我們對C&C伺服器位置的調查結果也反映了這一點:大多數C&C伺服器並非位在被視為網路犯罪避風港的國家。相反地,它們反映了廣泛的網路狀況:擁有豐富基礎設施去代管任何類型服務的國家深受網路犯罪份子歡迎。

表1、C&C伺服器位置(所有C&C活動)

 

表2、C&C伺服器位置(只包括針對性攻擊)

繼續閱讀