《資安漫畫 》不小心在詐騙網站消費了,該怎麼辦?專家提供四項對策

    在網路上能進行購物實在是再方便不過了。但,您在網購網站進行購物時,應留意不肖第三方利用網站對消費者騙取金錢及資訊的詐騙手法。

    大多數的詐騙網站,都會仿冒實際存在的網購網站業者的設計或商標、商品圖像、說明書等,消費者難以從外觀上分辨真假。萬一,不小心在詐騙網站消費了,即使付完款項後亦極有可能無法收到商品、或是會收到仿冒品及粗糙的商品。甚至個人或是信用卡的資訊等都可能被盜用,一旦不小心使用以上詐騙網站時,我們該採取何種對應對策才好呢?
以下列舉四項對策:

繼續閱讀

行動銀行與購物 – 好壞知多少?(上)

使用行動裝置進行銀行交易和購物,具備強大又便利的功能,而且在某些方面比使用金融卡更安全。您可以查詢餘額、進行安全的付款、存入支票和轉帳;您甚至可以將簽帳金融卡或信用卡連結至 Apple Pay 或 Google Pay (或是其他付款服務),使用行動錢包和近距離無線通訊技術 (NFC),或是在排隊結帳時掃描 QR 碼,快速輕鬆完成購物。

話雖如此,但如果您不清楚使用的方式、時間點和條件的話,行動銀行與購物功能也可能暗藏陷阱。多數人所不知道的是,受感染的程式碼可能會駭走您裝置上儲存的資料,網路犯罪分子也可窺探傳輸中的交易資料,甚至竊走身分資料和您帳戶中的錢。所以,您應該採用一套最佳實務做法確保裝置、應用程式、網路和帳戶的安全性,進而保障您的身分和金錢。您可以採用哪些最佳實務做法和工具,來加強行動銀行交易的安全性?

行動銀行與購物:好壞知多少?

首先,我們應詳細了解行動銀行與購物的優點和缺點。您可以使用行動裝置進行哪些銀行交易?操作時,您必須注意哪些事項?

繼續閱讀

被安裝了2.5億次的Android惡意軟體- SimBad廣告軟體及Sheep攻擊行動

https://documents.trendmicro.com/images/TEx/articles/20190219213137644-387-kqwgeol-800.jpg

Check Point的研究人員報告了兩起加總安裝超過2.5億次的Android惡意軟體活動:SimBadSheep攻擊行動。這兩起惡意活動利用了內嵌在其軟體開發套件(SDK)的惡意軟體。研究人員發現SimBad(Android廣告軟體,趨勢科技偵測為AndroidOS_SimBad.HRX)出現在206個Google Play上的應用程式內,被下載了近1.5億次。會非法收集受影響裝置上聯絡人資訊的Sheep攻擊行動(AndroidOS_SheepLeak.HRX)出現在12個應用程式內,下載量為1.11億。研究人員已經披露了此發現給Google;Google之後從Play商店移除了受SimBad感染的應用程式。

[趨勢科技研究:Google Play應用程式植入Anubis銀行惡意軟體,利用移動偵測功能躲避策略 ]

https://documents.trendmicro.com/images/TEx/articles/by-the-numbers-2018-mobile-threat-landscape-1.jpg

SimBad廣告軟體讓受影響裝置遭遇其他惡意威脅

繼續閱讀

【手機病毒 】想要拍出好氣色,當心29款美肌相機應用程式會發送色情內容,還會偷個資盜用照片

Google Play上出現多款美肌相機應用程式會發送色情內容,將使用者導到釣魚網站或收集他們的照片。

趨勢科技在Google Play上發現多款相機應用程式(偵測為AndroidOS_BadCamera.HRX)會連到遠端廣告配置伺服器來做出惡意行為,
包括 Pro Camera Beauty、Cartoon Art Photo與Emoji Camera 三款已經被下載了數百萬次

,Artistic effect Filter的下載數量超過30萬,逾10萬下載量的則有Art Editor、Beauty Camera、Selfie Camera Pro、Horizon Beauty Camera、Super Camera、Art Effects for Photo及Awesome Cartoon Art。

Google Play上出現多款美肌相機應用程式會發送色情內容,將使用者導到釣魚網站或收集他們的照片

圖1.Google Play上惡意美肌應用程式的截圖

過年親友團聚,各種打卡拍照不能少,套用各種美美的濾鏡就能簡單拍出好氣色,但現在要小心了!趨勢科技在Google Play上發現多款熱門的相機應用程式(偵測為AndroidOS_BadCamera.HRX)會推送欺詐和色情內容的惡意廣告,甚至引導受害者下載付費色情播放程式(偵測為AndroidOS_PornPlayer.UHRXA),或是連結到遠端廣告配置伺服器從事廣告分析。值得注意的是,此類應用程式有部分已經被下載了高達數百萬次,其中來自亞洲的下載量更為大宗!

隱藏圖示,難以移除

使用者在下載這些應用程式後並不會馬上感覺有何不妥,直到決定要移除應用程式時才會發現可疑之處。以com.beauty.camera.project.cloud為例,它會在執行後建立一個捷徑。但會從應用程式列表隱藏圖示,讓使用者難以移除,因為沒辦法點選刪除。此外,這些相機應用程式使用了加殼技術(packer)來防止被分析。

Figure 2. Code snippet to show how the malicious app hides itself from the application list

圖2、顯示惡意應用程式如何從應用程式列表隱藏自身的程式碼

廣告大放送,包含付費了卻看不見任何東西的線上色情播放程式

當使用者解鎖手機時,應用程式會推送好幾個全螢幕廣告,包括用瀏覽器跳出的惡意廣告(包括欺詐性內容和色情內容)。在我們的分析過程中,趨勢科技發現一個付費的線上色情播放程式(偵測為AndroidOS_PornPlayer.UHRXA)會在點擊跳出視窗時下載。但要注意的是,即使使用者付錢來執行播放程式也不會出現任何內容。

恭喜贏得iPhone X?導向釣魚網站來要求使用者提供個人資料

繼續閱讀

遍及93國,竊取 377 種銀行應用程式個資的Anubis 銀行木馬,偽裝匯率轉換和電池節能app,利用動作感應資料躲避偵測

 

集銀行木馬 、 勒索病毒 、 鍵盤側錄器於一身的 Anubis 安卓手機病毒, 日前被發現偽裝成「Currency Converter」(匯率轉換) 和「BatterySaverMobi」(電池節能) 的工具應用程式,藉以散播 。

Anubis本身內建的鍵盤側錄功能,能記錄使用者輸入的按鍵,也可直接截取使用者的裝置畫面,以便獲得帳號登入憑證。
根據趨勢科技的資料顯示,最新版的 Anubis 已散布至全球 93 個國家,可竊取 377 種銀行應用程式使用者的帳戶資料。除此之外,Anubis 一旦成功執行,還有可能取得裝置上的通訊錄及定位資訊,也有能力錄音、發送簡訊、撥打電話並且寫入外接儲存。Anubis 可利用這些權限來發送垃圾訊息給通訊錄上的聯絡人 。

最近趨勢科技在 Google Play 商店上發現兩個會散布銀行惡意程式的應用程式,這兩個應用程式分別偽裝成名為「Currency Converter」(匯率轉換) 和「BatterySaverMobi」(電池節能) 的工具程式。

第一個電池節能工具已累積了 5,000 次以上的下載,並獲得 4.5 星的評價 (共 73 筆評論)。但若仔細觀察一下評論的內容就會發現這些評論有些可能是捏造的,因為其中參雜了一些匿名用戶的評論,並且有些評論邏輯不通且缺乏實質內容。

根據趨勢科技對這波攻擊的研究,這些應用程式會在系統上植入一個我們合理推論應該是「Anubis 銀行惡意程式」的檔案 (趨勢科技命名為 ANDROIDOS_ANUBISDROPPER )。該檔經過仔細分析之後,證明其程式碼與已知的 Anubis 樣本極為類似。此外,我們也發現它會連上位於「aserogeege.space」網域的幕後操縱 (C&C) 伺服器,該網域也與 Anubis 有所關聯。

這個「aserogeege.space」網域以及其他 18 個惡意網域皆對應至「47.254.26.2」這個 IP 位址,而我們也確認 Anubis 使用了這些網域底下的子網域。這些網域會經常變換其對應的 IP 位址,從 2018 年至今大約已更換過六次,顯示歹徒的攻擊行動相當活躍。

Fig 1.

圖 1:Google Play 商店上的惡意應用程式。

Table 1.

表 1:BatterySaveMobi 所有樣本肆虐地區分布。


利用裝置的動作感應功能躲避偵測

上述不肖應用程式不僅使用了傳統的躲避技巧,還利用使用者裝置的動作感應功能來躲避偵測。

繼續閱讀