密碼安全提示問題竟讓小廣吃味了!

資安漫畫 密碼安全提示 21

《小廣和小明的資安大小事 》脾氣超好的小廣怎麼看起來不開心呢?

21-all日本資安漫畫 banner

 

你曾在社群網站上給過關於「安全提示問題及答案」的提示嗎?

在網路上進行帳號註冊認證時,對本人的認證方式不僅僅是透過ID/密碼而已,也會請用戶針對當初所登錄的「安全提示問題及答案」來回答。這是透過輸入本人之前所選定的問題進行回答後,在重設密碼或忘記密碼時透過電子信箱來告知用戶密碼的一種方式。根據服務業者的不同,有時也會被強制要求輸入問題及答案。用戶往往為了省去繁雜的密碼再設定手續,不得不利用的用戶也應該不在少數。

但, 問題的選擇性如果為「出生地是…?」「寵物的名字」等等,因為幾乎都已涉及到本人自身的問題…,只要稍微對本人周遭的事物有些許了解,就不難推敲出答案來了。進行密碼重設時應多想想問題及答案的各種組合,並且要多留意未經授權就想入侵的不肖第三者。

重點是,註冊一個第三者不容易猜到的答案。最安全的方式就是確認用戶本人是否有無將答案的提示紀錄在臉書的個人資料或推特、微博上面吧。另外,選擇利用行動電話的簡訊來接收密碼,如果是利用其他方式的話,盡可能選擇「只有本人能夠連結」的安全的認證方式吧!

 

重設密碼要小心你的「安全提示問題」

曾為美國副總統參選人的Sarah Palin莎拉裴林的案例, 2008 年駭客使用教科書中最老舊的手法之一 – 利用密碼重設功能 – 入侵了美國副總統候選人莎拉裴琳(Sarah Palin)的 Yahoo! 個人帳號(請參考:Sarah Palin’s E-Mail Hacked),還把他入侵成功的證據公諸於世。據新聞報導指出,駭客在 Yahoo! 的身分確認問題清單中正確地選擇了「你在何處遇見未來的另一半?」這個問題,然後試過一些 “Wasilla High School” 的不同表示方式之後,最後成功猜出 “Wasilla high” 這個答案。

隱私 公開秘密 密碼 帳號

繼續閱讀

「我目前不在辦公室」休假時,你的 Outlook 自動回覆(郵件答錄機)透漏太多訊息?!

什麼原因銀行要求員工社交網站上「謹言慎行」,且別在電子郵件傳送「不在辦公室」的回覆? 報導指出美國銀行業斥資數十億美元加強資訊安全,但是員工在無意間洩漏重要資訊。不少銀行為了強化資安防禦,除了禁止員工使用USB等可攜式裝置,要求在社交網站上「謹言慎行」外,還要求別在電子郵件傳送「不在辦公室」的回覆。

mail@

 

今天在許多企業中,防止資料外洩和目標攻擊是IT管理人員最關心的問題之一。管理人員所特別注意的事情之一,是對可能成為目標攻擊受害者的高價值人員所做的勘查和針對行為。不過,一個比較不被人注意到的資料外洩來源是Outlook 自動回覆(out-of-office)通知。

試想一下標準的外出通知內容。會有收件者為何不在辦公室內的簡短說明,寄件者可以聯絡的替代對象,以及他們何時回來的預定時間。也可能包括使用者的電子郵件簽名,如果有的話。

 約一半的魚叉式網路釣魚(Phishing目標的電子郵件Google上找

單獨來看,這些資訊似乎不是很多。然而,一個不懷好意的攻擊者可以輕易地去收集多個外出通知。根據趨勢科技發表的魚叉式網路釣魚(Spear Phishing)研究,大約有一半的魚叉式網路釣魚(Phishing)收件者的電子郵件地址可以利用Google在網路上找到。在大部分情況下,企業的電子郵件地址會遵循可預測的 firstname_lastname@companyname.com格式。這也使得只要知道員工的名字,就可以知道他們的電子郵件地址。


PCC2016_1Y3U_TW box

勒索軟體 Ransomware的主要攻擊途徑是網路釣魚信件,PC-cillin雲端版先進的網路釣魚(Phishing)防範技術能協助您避免掉入詐騙陷阱。PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密)!

》即刻免費下載試用

 


 

假期即將到來,也是不懷好意的攻擊者進行攻擊的機會來臨。當你使用這些自動回函時,心懷不軌的駭客,可說是找到”主人不在家”的大好機會,正好借機來個闖空門。無論是現實財務或是電子檔案,都有可能引發竊賊覬覦。 繼續閱讀

《資安新聞週報》別再傳送「不在辦公室」回覆?/退役空姐:登機證別亂丟/提款機遭人暗藏側錄器

本周資安新聞週報重點摘要

  • 什麼原因銀行要求員工社交網站上「謹言慎行」,且別在電子郵件傳送「不在辦公室」的回覆?
  • 連續假期出國玩,退役空姐建議您登機證別亂丟;沒搭過 UBER 竟被討3千車資 !
  • 年關將至基隆傳出局提款機遭人暗藏側錄器
  • 兩則網路釣魚(Phishing)主旨,分別針對清大副校長和娛樂體育名人:
    -「警告:我們相信國家支持的駭客可能企圖侵入您的帳號或電腦。請立即自我防護。」
    -「大型有線電視台即將播出的熱門劇集最新一季」

本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

news2

駭客入侵 凱悅飯店電腦發現惡意軟體  中央廣播電臺

凱悅酒店集團(Hyatt Hotels)23日發表簡短聲明指出,近來在用來處理客戶付費的電腦上,發現惡意的電腦代碼。

凱悅在這項聲明中,並未透露駭客攻擊造成的影響─如果有影響的話。聲明中只說,公司已立即啟動一項調查,並找來著名的第三方網路安全專家。

【延伸閱讀】< IoE萬物聯網 > RawPOS 惡意程式跟你一起在飯店 Check in

 

 駭客入侵銀行從員工下手  中時電子報

華爾街日報周一報導,美國銀行業斥資數十億美元加強資訊安全,但是員工在無意間泄漏公司重要資訊,或是留下數位線索讓駭客發現可趁之機,這些不經意的行為恐讓銀行的防駭努力破功。

不少銀行為了強化資安防禦,禁止員工使用USB等可攜式裝置,要求他們社交網站上「謹言慎行」,或是別在電子郵件傳送「不在辦公室」的回覆。

延伸閱讀休假時,你的 Outlook 自動回覆(郵件答錄機)透漏太多訊息?!

 

登機證別亂扔! 訂位碼+姓名可查「詳細個資」  TVBS新聞網

接下來元旦3天連假跟農曆年假又是出國旺季,報到完拿到的登機證抵達目的地後你都怎麼處理?有人隨便就扔在機場垃圾桶,國外專家提醒登機證上有很多「個人資料」,有心人士只要有訂位代碼跟名字就能查詢你訂的行程,退役空姐也說要是透過訂位系統更能把詳細個資都查到,特別是不少航空公司官網設計,只要有訂位代碼跟名字就能網路報到,甚至選位、訂餐資料外洩輕則「變更訂位」,嚴重就是個資通通外洩。

 

基隆郵局提款機遭裝側錄器   聯合新聞網

基隆市仁二路郵局提款機遭人暗藏側錄器,警方從針孔攝影機中,發現少數民眾個人資料,側錄器送交刑事局清查,幸好即時阻止,目前員警掌握線索追查嫌犯,另清查全市提款機是否被動手腳。

陳姓男子前天到仁二路郵局ATM領錢,發現提款機與其他機器不一樣,察覺有異狀,似乎被安裝不明物品,通知郵局人員轉報警方協助處理。警一分局獲報後,派員勘查。

延伸閱讀使用網路銀行也要小心! 鍵盤側錄程式,攔截中小企業交易資料
利用螢幕擷取和鍵盤側錄功能等 12 個網路銀行木馬



沒搭過UBER 竟被討3千車資   會員未出國 卻有洛杉磯帳款  台灣蘋果日報

沒去過美國,卻被UBER收取愛荷華州搭車車資!新北市一名UBER會員從未使用過叫車服務、且從未去過美國,卻收到電郵檢附美國愛荷華州搭乘UBER的收據資料,要向她收取換算新台幣約三千四百多元車資,讓她超傻眼,質疑UBER資安不安全。UBER表示,無證據顯示使用者資訊遭竊取,但會配合調查。消基會指出,UBER系統明顯有漏洞,消費者應審慎考慮是否使用。

繼續閱讀

新針對性攻擊:駭客組織買下 BIFROSE程式碼並分工合作

趨勢科技最近新發現了一起由資金雄厚的駭客組織所發動的網路間諜攻擊行動,主要鎖定亞洲一些重要產業當中與政府有密切關係的民間企業,包括:民營化政府機構及政府承包商,此外還有消費性電子、電腦、醫療、金融等產業。

攻擊,APT,目標攻擊

該組織從 2010 年起活躍至今,我們根據其某個後門程式中的 mutex 名稱將這起行動命名為「Shrouded Crossbow」(暗弩) 行動。我們的研究指出,該組織財力雄厚,足以買下某個熱門惡意程式工具的原始程式碼,並擁有充足的人力根據這份程式碼開發出自己的改良版本。

BIFROSEKIVARS XBOW

BIFROSE (亦稱為 Bifrost) 惡意程式過去在地下市場上的售價高達 10,000 美元。我們曾在一起針對政府機構的攻擊「Here You Have Mail」(您有來信) 垃圾郵件行動當中看過這個惡意程式。儘管 BIFROSE 的網路封包和行為已經廣為業界所知,但該團體仍有辦法在其攻擊行動當中充分運用這個惡意程式。

以下這段程式碼顯示 BIFROSE 回報 (phone home) 給幕後操縱 (C&C) 伺服器的受害者資料。

圖 1:BIFROSE 的回報訊息。

從 2010 年起,這項攻擊行動開始使用另一個後門程式:KIVARS。雖然此程式在載入器和後門工具兩部分的設計與 PLUGX 類似,但從其回報訊息內容看來,似乎與 BIFROSE 的關係更為密切。

圖 2:KIVARS 的回報訊息。

儘管 KIVARS 在功能上沒有 BIFROSE 來得豐富,但對該組織來說仍不失為一個好用的後門工具。事實上,為了因應 64 位元系統的日益普及,KIVARS 在 2013 年更推出了 64 位元的升級版本。

我們認為該組織應該是買下了 BIFROSE 的原始程式碼並加以改良,然後再設計出一套新的安裝流程,以及一個新的程式產生器來產生成對的載入器和後門工具,並且將後門功能加以精簡,結果就成了目前的 KIVARS。這意味著,要不是有人在背後資助這項攻擊行動,就是這個組織本身就擁有足夠的財力和人力可將現有的後門程式加以改良。

有趣的是,KIVARS 某些程式資料庫 (PDB) 檔案的路徑採用的是「BR」+{年份} 的命名方式,這一點似乎與 KIVARS 的名稱不符。我們認為「BR」兩個字母很可能是代表 Bifrose RAT。

圖 3:KIVARS 某些程式資料庫 (PDB) 檔案的路徑。

除此之外,這項攻擊行動還使用了另一個自行開發的後門程式,叫做「XBOW」。XBOW 的發展最遠可追溯至 2010 年中期,其設計靈感應該是來自 BIFROSE 和 KIVARS。

從下圖的 XBOW 組合語言程式碼當中我們可以找到「Recent」、「Desktop」和「Program」等資料夾名稱,這些同樣也出現在 BIFROSE 和 KIVARS 的回報訊息當中。 繼續閱讀