防毒五步驟,電腦病毒遠離你!!

作者:趨勢科技全球安全研究副總裁Rik Ferguson

要在惡意軟體攻擊下保護你的電腦和個人設備需要持續的警覺心以及來自專業資安公司的幫助。今日的惡意軟體不只會攻擊你的電腦,還包括了你跟你家人所使用的行動裝置。

 

問題比你所想的還大得多。

在去年,美國每月可以看到平均8000萬次的惡意軟體攻擊,佔了全世界攻擊目標的一半。你可能會因為瀏覽網頁,使用電子郵件、社群網路、即時通或是下載檔案而成為惡意軟體攻擊的受害者。

你的設備可能會因為各種網路活動甚或是朋友的隨身碟而受到感染,所以使用安全軟體來提供全面性的主動防護以在你的電腦受到感染前加以幫助就顯得很重要。個人電腦和Mac版的趨勢科技安全防護,或是趨勢科技安全達人或許就是你正在尋找的解決方案。

即使你已經使用了防毒軟體,以下是幾個保護你的設備防止惡意軟體感染的方法:

  1. 保護你的網路,勿使用出廠預設密碼

防護惡意軟體就從你的家用網路開始。確保你的網路路由器有加上密碼保護,並且沒有使用出廠預設密碼。確保你所使用的電腦都安裝並運行了防火牆以防止未經授權的連線。安全的網路不僅可以保護你的電腦,也可以保護連到你家用網路的行動裝置。

  1. 小心辨別垃圾訊息及假冒官方的技術支援電話

在網路上,請不要打開任何類型的垃圾訊息。要記得,垃圾訊息不只是出現在你信箱的垃圾郵件。還包括了私人訊息,網站的彈跳視窗或是社群媒體上的廣告。

惡意軟體詐騙也可能並不是從電腦開始。想想看最近的微軟技術支援電話詐騙。這些騙局不只是想要你的錢,還會假裝要幫助你,但其實是安裝遠端控制軟體來取得對電腦的控制。要小心那些來路不明的技術支援,不管是不是在網路上。

繼續閱讀

< IoT 物聯網-PoS 攻擊>付款終端機在交易中如何處理你的信用卡資料?

 端點銷售:端點受駭

IOE-POS作者: Rik Ferguson(趨勢科技資安研究副總)

2014年的端點銷售(PoS)惡意軟體攻擊呈現巨大的跳躍,不管是數量上、素質上或危害的範圍。這些惡意作品通常是指PoS記憶體擷取程式,設計用來入侵進行銷售交易的業務用終端機。

經常有著數以千萬計的支付用卡片資料被竊,有時是一次攻擊行動就能造成。這些卡片資料接著會賣往地下世界的卡片論壇,它們在那被用來進行詐騙性購物、轉帳或提款。這些大規模的搶案已經成為分布全球地下卡片經濟的供應鏈骨幹。

它們如何運作?

當付款終端機在交易中處理你的信用卡資料時,在多數情況下它都是安全的加密、儲存和傳輸。然而,當資料在終端機內使用,交易發生的當下,它在終端機記憶體內以明碼的形式處理。PoS記憶體擷取程式是攻擊者設計用來檢查終端機內執行程序用記憶體及提取支付卡資料以供將來批量取回。也因為如此,PoS終端機變成了更具吸引力的犯罪對象;一次得逞的攻擊可以讓惡意份子賺到遠比傳統攻擊個別消費者要更多的錢。

為什麼 2014是指標性的一年?

如同2014年度安全綜合報告內所述,「損失的增加,也擴大了為網路攻擊作好準備的需求」,很簡單,在2014年看到了犯罪重心放到這領域呈現顯著地上升。在2009到2013年間,總共看到7種不同的PoS惡意軟體家族;即RawPOS、Rdasrv、Alina、Dexter、BlackPOS、Chewbacca和VSkimmer。 繼續閱讀

Superfish 或 Super Phish?聯想筆電預裝間諜軟體 Superfish

 

趨勢科技全球安全研究副總裁Rik Ferguson

更新:可以讓第三方(即攻擊者)進行中間人攻擊的私密金鑰和相關密碼已經被成功取出。這意味著和受攻擊電腦位在相同網路的攻擊者將能夠攔截任何SSL加密流量。

更新二:趨勢科技將相關檔案偵測為ADW_LOADSHOP及ADW_SUPERFISH。受害電腦一但出現偵測,仍需照文章結尾所列出的手動步驟來移除憑證。

更新三:聯想現在已經發佈自己的「Superfish漏洞」公告,內容包含受影響的機型和移除應用程式及相關憑證的說明

更新四:聯想已經推出支援工具來移除應用程式和憑證

 

______________________________________________________________

一旦壞傢伙進入生產線就真的是件壞消息。趨勢科技已經看過帶有預先安裝惡意軟體的電子香菸充電器數位相框及許多其他的故事。但如果製造商自己也開始做起跟壞傢伙一樣事情的時候呢,無論是出於惡意或無知?

使用者回報在網路上湧現,聯想所販賣的某些款筆記型電腦在出廠時預裝了名稱頗諷刺的「Superfish Visual Discovery」。該軟體具備的能力遠遠超過你預期廠商可能會安裝的一般「廣告軟體」。

這個間諜軟體(我們很快就會講到為何用這個詞)已經隨著聯想筆記型電腦一起出貨好一段時間了。事實上,聯想的一名社群媒體專案經理在一月時就確認了聯想即將因為「一些問題」而暫時停止出貨此間諜軟體。當然,這並不會阻止生產線上預裝好的潛在受害電腦出貨。

 

Superfish做了什麼令人如此擔憂?

除了一般廣告軟體常有的伎倆之外,Superfish還會安裝它自我簽章的根憑證授權單位。用一般人的語言,這就是說Superfish可以產生任何它想要的憑證,而你的瀏覽器將會完全地相信它是合法的,讓它可以假冒網路上的任何地方。這些網站通常會為了你的安全而具備強大的加密保護,通常只有通訊的另一方 – 你的銀行、Facebook、電子郵件帳號或網路商店等可以解密這私密的內容。

通過產生自我簽章的憑證,Superfish可以進行中間人攻擊,偽裝成任何這些加密的安全網站,截取私密的通訊。而且完全不會讓你的電腦或瀏覽器出現任何警示聲或視覺化警訊,它已經是「受信任」的根憑證授權單位。更糟的是,他們安裝的憑證使用SHA-1(在2011年停用)和1024位元的RSA金鑰(在2013年就過時),而且它在「每台」聯想筆記型電腦上都使用相同的根憑證授權單位私密金鑰,所以就可能去攻擊憑證本身好濫用來進行大範圍的犯罪行為。

放到Twitter上的圖檔已經顯示出此功能的潛在影響。

糟糕的是,只移除Superfish並不會移除其關聯根憑證,讓電腦可能會因為有人惡意使用憑證私密金鑰而進一步的受到竊聽或網路釣魚所害。

受影響使用者需要先手動移除Superfish應用程式,隨後撤銷並移除Superfish根憑證,這裡是Windows所必需的根憑證列表,以及憑證移除說明的連結。

長遠來說,我相信製造商應該有義務提供電腦購買者裸機的選項,即沒有預裝的作業系統。這樣不只可以降低成本給使用者,還會增加選擇作業系統的自由,並且將完全控制權交還給該設備的擁有者。

 

@原文出處:Superfish (and chips) or Super Phish?

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接

◎ 歡迎加入趨勢科技社群網站

趨勢科技PC-cillin 2015雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

免費下載 防毒軟體 PC-cillin 試用版下載

FB_banner0331-2

 

我的iPhone刀槍不入?

iPhone 使用者很容易就會陷入跟 Apple Mac OS 使用者一樣的迷思。他們相信自己所選的設備跟競爭對手比起來「更少漏洞」或「更加安全」。真的如此嗎?「較少被針對」真的等於「更加安全」嗎?

作者:趨勢科技全球安全研究副總裁Rik Ferguson

 

 

Mobile bank

大部分對行動作業系統及服務的疑慮都集中在Android平台相關的風險。這個生態系統開放且散佈廣泛的本質無疑地也讓它成為最普遍也最廣泛的目標,也遭受到最成功的攻擊。

Google 的 Android系統跟 Apple iOS 相較起來,一向都有著較不嚴謹的應用程式權限系統、因為支援第三方應用程式而更加開放的應用程式散播方式,更加廣泛地嵌入在各種設備和服務內。因為這些以及諸多原因,網路犯罪分子將注意力都集中在此平台上,幾乎忘了Apple iOS。事實上,我們目睹了惡意軟體和惡意應用程式在Android平台上出現無人可比的快速爆炸性成長。Android惡意軟體在僅僅三年內就達到Windows惡意軟體用上15年所達到的數量。

正因為如此,所以也可以理解為什麼 iPhone 使用者很容易就會陷入跟 Apple Mac OS 使用者一樣的迷思。他們相信自己所選的設備跟競爭對手比起來「更少漏洞」或「更加安全」。真的如此嗎?「較少被針對」真的等於「更加安全」嗎?答案是否定的;沒有上鎖的房子仍然可能被侵入,即便它還沒有被竊過。

一個對此的客觀評估是檢視各平台上通報的漏洞數量。結果可能令人驚訝。根據美國國家漏洞資料庫,iOS自其最初版本開始已經有了超過 400個漏洞,而 Android 以接近 350 個拿到第二名。因為iOS上市的時間稍微久一點,所以這細微的差別幾乎不值一提。更值得注意的是 iOS 平台上稀少的惡意軟體。

有兩個因素可能會在不久的將來結合起來打破這種不平衡的情況;一個由廠商控制,而另一個則顯然的不是。

現在一個關鍵的產業趨勢是融合,Apple也不例外,Mac OS 和 iOS 在功能上已經有越來越大程度的融合,誰敢說未來不會從程式碼資料庫的角度進行。桌面設備、行動設備、智慧型設備、居家視聽和穿戴式設備的融合會產生更加均勻和相互關聯的受攻擊面,無疑地會讓攻擊者想加以利用,再加上了使用者自以為刀槍不入的錯誤心理,對攻擊者來說變得非常具有吸引力。

第二個因素可以回顧到我們在2014年底所做的預測。會在未來12個月內看到第一次真正的跨平台漏洞攻擊包出現。這會提供一種自動化的方式來攻擊各種被針對系統的漏洞。如果是在智慧型手機上,這代表攻擊者可以打破應用程式商店環境的牢籠。不再需要依靠第三方應用程式商店和部分受害者的不當行為去安裝假應用程式。

跨平台漏洞攻擊包將讓攻擊者可以同等的攻擊 iOS和 Android,只要有漏洞存在,就跟他們在傳統的運算環境上所作的一樣。行動作業系統上的嚴重漏洞就會和桌上電腦一樣,對攻擊者來說具備相同的重要性、吸引力和價值,也會對防禦者帶來相同的問題。有鑒於行動裝置相當程度的整合在工作和個人生活而且缺乏管理,後果甚至可能更令人憂心….

 

@原文出處:My iPhone is like a Shield of Steel

天曉得聖誕老公公知道些什麼?

作者:趨勢科技全球安全研究副總裁Rik Ferguson

我們都知道,聖誕老公公和他快樂的小精靈們就在那裏密切的觀察著我們這一年的行為。所以我每一天都會認真的反省我做過的事情,確保我不會被放進聖誕老公公的壞孩子列表上呢。不得不說,到目前為止我都做得還不錯,這麼多年來,每年都會在聖誕樹下出現給我的禮物。

不幸的是,並非只有聖誕老公公和小精靈們會去收集你的資料,許多人都會出自更加邪惡的用心來進行這件事。也許應該去點入這裡來看看聖誕老公公究竟知道關於你那些事情…

Santa blog

有許多方式網路犯罪分子可以進入社群網路這個大遊戲場;偽造或淪陷的個人檔案、惡意應用程式、惡意廣告、域名搶註、垃圾郵件和網路釣魚詐騙偽裝的社群網路通知,弱點攻擊和私密訊息都只是開始。受害者陷於身份竊盜、詐騙、中毒感染的風險中,還可能變成感染或詐騙自己親朋好友的攻擊平台。

這些攻擊都利用了同一件事,也就是將社群網路結合在一起的東西:信任。因為來自親朋好友的攻擊、訊息和連結會比來自陌生人的尋常垃圾訊息要來得被接受。甚至Koobface蠕蟲與其死板的垃圾訊息範本像「你被偷拍的精彩照片」,當它來自你所認識的人時也變得比較可信一點。
繼續閱讀