拒絕傻當網路挖礦工!向擾人廣告說拜拜; iOS 11以上用戶  免費下載Trend Micro Zero隱私至上瀏覽器

你是否覺得明明沒開幾個程式手機速度好像越來越慢或是電池常常發燙嗎?小心3C裝置已經成為幫助駭客賺取比特幣的挖礦工! 趨勢科技於一月份偵測到Coinhive 網頁式挖礦程式的偵測數量因某波惡意廣告行動突然成長3倍,駭客利用網路廣告服務 DoubleClick 來散布其惡意程式,受害地區包括日本、法國、台灣、義大利與西班牙。除了可能成為挖礦幫手外,追劇時常被跳出的廣告干擾 ? 或是上網時,對社群軟體、搜尋系統持續跳出推薦近期瀏覽過的商品小視窗感到煩人?

《延伸閱讀 》Youtube 看影片電腦變好慢?當心駭客正在挖礦賺外快!

拒絕傻當網路挖礦工!向擾人廣告說拜拜;  iOS 11以上用戶  免費下載Trend Micro Zero隱私至上瀏覽器

趨勢科技為打造隱私的網路空間,最新推出 Trend Micro Zero 瀏覽器,可阻擋內嵌挖礦程式,降低裝置的電量耗損,避免消費者在不知情下成為黑客挖礦的幫手!除此之外,許多消費者為避免被廣告騷擾,選擇使用「無痕瀏覽」保護隱私,但其實在瀏覽網頁時,商家可能已經悄悄得到個人資訊消費者卻不知情,Trend Micro Zero 瀏覽器可保護消費者在瀏覽網頁、上網追劇時,不被網站側錄資料留下行為記錄,同時免遭垃圾廣告騷擾,提供網路使用者零風險的隱私防護。

拒絕傻當網路挖礦工!向擾人廣告說拜拜;  iOS 11以上用戶  免費下載Trend Micro Zero隱私至上瀏覽器

目前Trend Micro Zero 瀏覽器提供消費者免費下載,支援iOS 11 以上版本,提供繁體中文、簡體中文、英語三種語言。僅21.5 MB的Trend Micro Zero 瀏覽器免註冊、操作簡單易上手,快速載入網頁的同時更能即時提供各種封鎖阻擋結果的項目統計,輕鬆保護消費者個資和生活隱私!

追劇迷表示:追劇再也不會被廣告打斷,跑得超順,超讚的!

>> 立馬免費下載 

 

安卓手機變成竊聽錄音機!駭客組織利用 PoriewSpy對 Android 用戶進行間諜攻擊

趨勢科技發現PoriewSpy惡意應用程式攻擊印度的安卓(Android) 使用者,發動攻擊的駭客團體先前曾對政府官員進行攻擊, 這些惡意應用程式自 2017 年底以來,就一直進行窺探和竊取資料的間諜攻擊事件。其背後的操作人員,可能與 2016 年發現的一個可疑網路間諜組織有關。

基於其命令及控制 (C&C) 伺服器的相似性,我們也懷疑,此駭客組織使用了以 DroidJack 或 SandroRAT (偵測為 ANDROIDOS_SANRAT.A) 建置的惡意應用程式。如果使用者的 Android 裝置安裝了這個遠端存取木馬程式 (RAT),入侵者就能夠完全控制此裝置。

PoriewSpy 會將安卓裝置轉變成錄音機,用來竊取其他裝置的資訊

早在 2014 年,PoriewSpy 會竊取受害者裝置上的敏感資訊,例如簡訊、通話記錄、聯絡人、位置和 SD 卡檔案清單。PoriewSpy 也可以錄下受害者的語音通話內容。此惡意軟體是利用稱為 android-swipe-image-viewer 或 Android Image Viewer 的開放原始碼計畫所開發的,惡意軟體的操作人員修改了此計畫的程式碼,加入了下列元件:

權限
android.permission.INTERNET 允許應用程式開啟網路通訊端
android.permission.RECORD_AUDIO 允許應用程式錄製音訊
android.permission.ACCESS_NETWORK_STATE 允許應用程式存取網路相關資訊
android.permission.READ_SMS 允許應用程式讀取簡訊
android.permission.READ_LOGS 允許應用程式讀取低層的系統日誌檔案
android.permission.GET_ACCOUNTS 允許存取 Accounts Service 中的帳戶清單
android.permission.READ_CONTACTS 允許應用程式讀取使用者的聯絡人資料
android.permission.READ_CALL_LOG 允許應用程式讀取使用者的通話記錄
android.permission.READ_PHONE_STATE 允許對手機狀態進行唯讀存取
android.permission.WRITE_EXTERNAL_STORAGE 允許應用程式寫入外部儲存裝置
android.permission.READ_EXTERNAL_STORAGE 允許應用程式從外部儲存裝置讀取
android.permission.RECEIVE_BOOT_COMPLETED 允許應用程式接收在系統完成開機後廣播的 ACTION_BOOT_COMPLETED 訊息
android.permission.BATTERY_STATS 允許應用程式更新收集到的電池統計資料
aandroid.permission.ACCESS_FINE_LOCATION 允許應用程式存取精確定位 (例如 GPS) 的位置
android.permission.ACCESS_WIFI_STATE 允許應用程式存取 Wi-Fi 網路相關資訊
android.permission.ACCESS_COARSE_LOCATION 允許應用程式存取粗略定位 (例如 Cell-ID、WiFi) 的位置
android.permission.ACCESS_MOCK_LOCATION 允許應用程式建立用於測試的模擬位置提供者
android.permission.CHANGE_NETWORK_STATE 允許應用程式變更網路連線狀態
android.permission.CHANGE_WIFI_STATE 允許應用程式變更 Wi-Fi 連線狀態

1:惡意軟體作者修改 Android Image Viewer 所加入的權限

服務
AudioRecord 主要間諜元件
LogService 用來收集日誌
RecordService 音訊錄製

Continue reading “安卓手機變成竊聽錄音機!駭客組織利用 PoriewSpy對 Android 用戶進行間諜攻擊”

Google Play 出現53個會竊取 Facebook 登入憑證的惡意廣告程式

趨勢科技在 Google Play 商店上總共發現了 53 個會竊取 Facebook 帳號並暗中推播廣告的應用程式。這些應用程式當中,有許多是早在 2017 年 4 月就已上架,而且似乎是在同一期間整批上架。趨勢將偵測到的惡意廣告程式命名為:ANDROIDOS_GHOSTTEAM。在我們偵測到的樣本當中,有許多都是採用越南文,就連它們在 Google Play 上的說明也是。

該程式幕後操縱 (C&C) 伺服器的網址也位於越南:mspace.com.vn。從這一點以及大量使用越南文來看,很可能意味著這些應用程式來自越南,例如,GhostTeam 的組態設定就是使用英文和越南文。如果惡意程式偵測到自己所在的位置不在越南,就會預設使用英文。

利用影片下載程式為社交工程誘餌,吸引想要將影片下載到裝置上離線觀賞的使用者

這些應用程式會偽裝成工具程式 (閃光燈、QR Code 掃描器、指南針)、效能優化程式 (檔案傳輸、清除) 以及最重要的:社群網站影片下載程式。它們利用影片下載程式為社交工程誘餌,吸引想要將影片下載到裝置上離線觀賞的使用者,這一點與我們偵測到的 GhostTeam 行為吻合。根據報導,印度、印尼、巴西、越南及菲律賓已成為 Facebook 用戶最多的國家,所以也因此成為 GhostTeam 肆虐最嚴重的國家。

失竊的帳號很可能將被組成社群網路殭屍大軍,大量散發假新聞數位加密貨幣採礦惡意程式

雖然目前我們尚未發現網路犯罪集團將竊取到的 Facebook 帳號用於其他攻擊行動,但這一點應該是無庸置疑的事。因為,就其他的網路攻擊和威脅的案例來看 (如「Onliner」垃圾郵件散發殭屍網路),這些失竊的帳號很可能將被用於散發更具破壞力的惡意程式,或者組成社群網路殭屍大軍,大量散發假新聞數位加密貨幣採礦惡意程式。由於 Facebook 帳號很可能含有各種其他金融帳號相關資訊或個人身分識別資訊,因此在地下網路上算是常態商品


圖 1:GhostTeam 肆虐最嚴重的國家。

除此之外,應用程式當中還有一項有關作者的線索:該惡意程式的早期版本在程式碼當中曾經出現過「ghostteam」字樣。這個「ghostteam」程式套件當中含有一些程式碼會要求使用者安裝一個惡意檔案 (GhostTeam_Demo.mp4)。它們會偽裝成某知名網際網路服務廠商的套件名稱。


圖 2:會暗中竊取 Facebook 帳號的應用程式圖示。 Continue reading “Google Play 出現53個會竊取 Facebook 登入憑證的惡意廣告程式”

最新LINE詐騙簡訊/電話詐騙/網路詐騙一覽表!(朋友裝熟借錢、免費LINE貼圖、查詢電信帳單…)

最新手機/LINE詐騙簡訊/網路詐騙一覽表:(持續不斷更新)

不肖人士假冒LINE官方名義,以「米奇/米妮永久主題/貼圖免費下載」、「史努比、好想兔、開運柴犬免費動圖」、「全家禮券 300 元」等引誘民眾加入假的LINE@生活圈帳號,春節快到了,也要小心以賀歲之名的免費貼圖,暗藏陷阱。

網友加入假的LINE@生活圈帳號,說好的貼圖、禮券通通沒有。LINE呼籲,不要輕信轉傳得來的資訊,別輕易點擊任何不明的連結,以免個資外洩。

熟女網愛「戰地軍官」 險付260萬贖身費

台東的陳姓女子,月前在網路結交外國男友,對方假稱是美國派駐敘利亞的聯合國維和部隊司令藍弗,警方看見陳女手機簡訊中,對方要求陳女匯款帳戶竟是在大陸時,判斷確定是詐騙手法

愛情騙子盜用他人照片自稱是英國知名歌手,寄愛的禮物給高雄張女,但收禮物前,得補五萬稅金給快遞公司….

近日LINE流傳高鐵10周年、台鐵130周年活動送好康,雙鐵澄清是詐騙

 

超過百萬下載次數,卻是冒牌 WhatsApp?


再多折價券都是騙你的! 知名賣場的偽LINE帳號

近日傳出好市多、家樂福、全聯福利中心,遭不明人士冒用LINE官方帳號名義,以送折價金、禮券為誘因,要求網友分享轉傳,疑要騙取個資。台灣LINE辦公室昨表示,已緊急將問題帳號停權,也呼籲用戶勿輕易提供LINE ID、電話等個資。

5000元買iPhone的詐騙過程?

臉書團購尿布,女詐6800 萬!
又見臉書購物詐騙!買投影機寄來巧克力

【BEC 變臉詐騙/商務電子郵件詐騙 】新竹一間長期與中國代工廠合作的科技公司,原本都用對方「xxx@ximhan.net」信箱聯絡,沒想到歹徒另創立名稱相似的「xxx@xlmhan.net」假帳號,以定期更換受款帳戶,以免遭洗錢犯罪利用為由,要求更改受款帳戶。該公司不疑有他,損失新台幣2千餘萬元

「L INE歡慶6周年簽到」活動是假的 !
LINE用戶瘋傳「L INE 歡慶6週年簽到」活動,加入好友後可抽免費貼圖;LINE今天表示,該活動並非官方舉辦,已將遭用戶檢舉的帳號停權,並提醒用戶小心個資外洩。

刑事警察局公布:風險賣場/網站排行

月薪七萬二!只要提供存款簿就好了?

警察通知我破案了,要用ATM退款?

警察打來說之前被詐騙的錢可以拿回了?等等,假的!

blog_pic

線上辦理退稅? 小心變成人頭戶

Continue reading “最新LINE詐騙簡訊/電話詐騙/網路詐騙一覽表!(朋友裝熟借錢、免費LINE貼圖、查詢電信帳單…)”

36個假資安之名廣告程式,藏身 Google Play,蒐集個資、追蹤位置,大賺廣告財

2017 年 12 月初,趨勢科技在 Google Play 官方應用程式商店上總共發現了 36 個會出現不當行為的應用程式。這些應用程式皆有著貌似安全軟體/資安工具的應用程式名字,例如:Security Defender、Security Keeper、Smart Security、Advanced Boost 等等。此外更宣稱具備各種實用功能:掃瞄、清理系統、節省電力、幫 CPU 降溫、鎖住應用程式,以及提供訊息安全、WiFi 安全等等。

應用程式一旦執行之後,使用者就會看到一大堆安全警告、電量過低等通知及緊緊相隨的廣告訊息。例如,當使用者在安裝其它應用程式時,它會立即警告使用者該程式疑似惡意程式。或者,使用者可能會看到系統浪費了 10.0 GB 的空間,提醒使用者採取某種行動。在核對過原始程式碼之後,我們發現這些安全警告的其實都是假的,其目的是背後暗中蒐集使用者的資料、追蹤使用者的定位資訊,並大賺廣告財。

惡意應用程式會將使用者個人資料、已安裝的應用程式,以及附件檔案、使用者操作資訊、觸發的事件等資訊傳送至遠端伺服器。除此之外,還會蒐集 Android ID、網路卡實體位址 (MAC)、IMSI (行動電信業者識別資料)、作業系統資訊、裝置品牌與型號、裝置詳細資訊 (螢幕大小和畫素密度)、語言、地理位置資訊以及裝置已安裝應用程式。

 

要確保行動裝置安全並保護珍貴資料,使用者可採取以下五個基本動作:

  1. 廠商通常會盡速修補自家應用程式和軟體的漏洞,所以使用者務必隨時更新到最新版本。更新是保持行動裝置安全、防範已知威脅的必要動作。 Continue reading “36個假資安之名廣告程式,藏身 Google Play,蒐集個資、追蹤位置,大賺廣告財”

熱門遊戲為何要存取通訊錄?某些app為何偷偷收音? 當心 Android 應用程式正偷走你的隱私!

熱門的糖果遊戲為何需要存取你的通訊錄?

你知道有些應用程式可以用麥克風收音卻沒讓你知道嗎?

能夠控制相機的應用程式在使用相機時必須很明顯(像是在螢幕上顯示鏡頭看到什麼),不過在技術上並不總是如此。

它們的目的是什麼?

App的自動提醒功能超方便,卻會讓人知道你的位置和行程安排。如果你覺得不妥,那該怎麼辦?

 

熱門遊戲為何要存取通訊錄?某些app為何偷偷收音? 當心 Android 應用程式正偷走你的隱私!

手機安裝導航應用程式很實用,可以在你出門時告訴你需要在30分鐘內開車到行事曆中位於市區另一邊22分鐘車程的地方。為了做到這點,應用程式必須存取你的GPS位置和你的行事曆,可能還要隨時都監控著這些資訊。你或許並不想要分享這些。但這實用的自動提醒,卻會讓人知道你的位置和行程安排。如果你覺得不妥,那該怎麼辦?

手機應用程式融入我們的日常生活,有件事情是你該去思考衡量的:“隱私VS方便”。

Android作業系統有提供選項來處理這類情況,讓使用者自行設定應用程式所擁有的權限。打開Android設定,然後找到類似“應用程式管理員”或搜尋“權限”(這會依你所用的Android版本而異)。

 

Google Pixel XL的設定選單,作業系統是Android Oreo

 

你可以在這管理應用程式所能使用的服務,如:相機、地理位置、聯絡人等等。也有些相當重要的選項,像是在其他應用程式之上顯示內容或是鎖定和抹除設備上的所有內容。花些時間來好好設定,讓你能夠更加清楚應用程式在背後會做些什麼。 Continue reading “熱門遊戲為何要存取通訊錄?某些app為何偷偷收音? 當心 Android 應用程式正偷走你的隱私!”

高危險Android漏洞Janus, 攻擊者可繞過簽章,竄改APP

Android的2017年12月安全更新修補了一個嚴重漏洞,這個漏洞會讓攻擊者在不影響簽章的情況下修改已安裝的應用程式。讓攻擊者能夠存取受影響的設備(間接地)。研究人員在去年 7月首次發現這個漏洞(被指定為CVE-2017-13156,也被稱為Janus漏洞),受到影響的Android版本包括5.1.1到8.0;約有74%的Android設備安裝這些版本。

趨勢科技發現至少有一個應用程式使用了這技術。這特定應用程式利用此漏洞讓自己更難被行動安全軟體偵測。之後也可能用來侵害其他應用程式並存取使用者資料。

高危險Android漏洞Janus, 攻擊者可繞過簽章,竄改APP

漏洞分析

Android應用程式的安裝套件(.APK檔案)其實是.ZIP壓縮檔。.ZIP檔案格式有幾個特點讓這種攻擊發生。看看底下的基本.ZIP檔案結構:

1.ZIP檔案結構

 

檔案結構由三部分組成:檔案實體(File Entry)、核心目錄(Central Directory)和核心目錄結束(EOCD)。核心目錄包含壓縮檔內每個檔案的資料;應用程式使用此目錄來找出記憶體位置以存取所需的檔案。

不過每個檔案實體並不需要相鄰。甚至可以將任意資料放入.ZIP檔案的這部分,如下所示:

2ZIP檔案結構(紅色為任意資料)

 

攻擊者可以在APK檔案開頭放進一個惡意DEX檔案(如下所示)。有漏洞的Android版本仍會將其識別為有效的APK檔案並且執行。 Continue reading “高危險Android漏洞Janus, 攻擊者可繞過簽章,竄改APP”

出國旅行當心手機被扒,去年有23,000 台 iPhone在邁阿密機場失竊!

結合真實世界的網路犯罪,竊賊先解鎖Apple 裝置,再銷贓轉賣

網路詐騙與真實世界犯罪已經開始出現交集。根據趨勢科技今年 5 月所看到的一樁案例,歹徒利用工具破解 iCloud 帳號以解鎖偷來的 iPhone 手機。經過進一步追查之後,我們發現犯罪集團跨界的程度相當深。今日全球手機銷贓市場其實已具備相當的規模,而破解 iCloud 則是其中重要一環。從愛爾蘭英國印度阿根廷美國,失竊裝置解鎖服務的需求令人乍舌:去年,失竊的 iPhone 手機在東歐國家可賣到 2,100 美元之譜,而美國去年也有 23,000 台 iPhone (總價值 670 萬美元) 在邁阿密國際機場失竊

 

假冒 Apple 名義發送一封電子郵件或簡訊給受害者

駭客的手法相當直接,他們假冒 Apple 名義發送一封電子郵件或簡訊給受害者,通知他們失竊的裝置已經尋獲。此時,心急如焚的受害者很可能不假思索就點下訊息隨附的連結,進而連上歹徒用來騙取受害者 iCloud 登入憑證的網頁,得手之後,歹徒就能解鎖偷來的 iPhone 手機。竊賊會透過第三方 iCloud 網路釣魚服務來解鎖裝置。這些 iCloud 網路釣魚服務業者所用的犯罪工具包括:MagicApp、Applekit 與 Find My iPhone (FMI.php) 架構,甚至建立了自動化 iCloud 解鎖流程,裝置一旦解鎖之後,就能賣到地下市場或灰色市場 (gray market)。

這類 iCloud 解鎖服務大多利用社群網站或個人網站來經營。此外,也提供服務轉售或伺服器租用 (替人發送網路釣魚訊息)。這類服務的客戶遍及全球,如:義大利、法國、西班牙、美國、印度、沙烏地阿拉伯、巴西以及菲律賓。雖然我們只研究了三個 iCloud 解鎖應用程式和服務,但網路上可找到的還更多,只要搜尋一下社群媒體、網路廣告和電子商務網站即可。

我們發現的案例牽涉到科索沃、菲律賓、印度和北非等國的數個犯罪集團。開發 AppleKit 的駭客在一個叫「dev-point」的阿拉伯駭客論壇上相當活躍。使用 MagicApp 或 AppleKit 兩套工具的客戶並不一定非用網路釣魚腳本不可,但因為開發人員大多熟悉彼此的產品 (而且成功率頗高),因此許多人都傾向將三者合併使用。

利用網路釣魚騙取登入憑證
以下是歹徒犯案手法示意圖。駭客一旦取得了受害者的 iCloud 帳號,其工具就可以下載 iCloud 帳號來從事其他犯罪活動,然後再將它刪除。


圖 1:駭客犯罪手法示意圖。 Continue reading “出國旅行當心手機被扒,去年有23,000 台 iPhone在邁阿密機場失竊!”

行動惡意程式非重複樣本不斷增加

Attackers are continually redirecting their efforts from the desktop to the mobile endpoint, and as a result, threats to the mobile platform are currently on the rise.對很多消費者和企業而言,行動裝置已是他們存取資訊和與人通訊不可或缺的隨身工具。事實上,在許多國家,行動裝置已成為人們的主要上網工具。

然而,當越來越多人開始使用智慧型手機、平板、筆記型電腦來執行一些重要的企業及個人活動,這些裝置也開始吸引駭客的目光。駭客正逐漸將攻擊目標從桌上型電腦移轉到行動裝置,也因此,行動平台的威脅正在逐漸崛起。

行動惡意程式非重複樣本不斷增加

趨勢科技「2017 上半年資安總評」報告引述趨勢科技「行動裝置應用程式信譽評等服務 (MARS)」所蒐集的資料指出,今年有越來越多非重複的行動勒索病毒樣本出現,數量以 2017 年 3 月最高,MARS 共偵測到 56,000 個行動勒索病毒樣本。

「勒索病毒數量以 2017 年 3 月最高,MARS 共偵測到 56,000 個行動勒索病毒樣本。」

勒索病毒 Ransomware (勒索軟體/綁架病毒)從桌上型電腦轉戰行動裝置,這只不過是網路犯罪集團自然而然的發展。在桌上型電腦上,這類結合強大加密與勒索訊息的攻擊手法,不僅讓受害者聞之喪膽,也讓歹徒賺進大把鈔票。

今日,行動勒索病毒越來越普遍,例如前一陣子出現的 SLocker 樣本。趨勢科技行動威脅應變團隊在七月份通報了 SLocker 勒索病毒,並指出這個新的變種可說是追隨著惡名昭彰的WannaCry(想哭)勒索蠕蟲勒索病毒的腳步。

趨勢科技行動威脅應變團隊指出,SLocker 家族基本上是最古老的手機勒索病毒之一,會鎖定裝置畫面並加密檔案,而且還會假冒執法機關的名義恐嚇受害者,讓受害者乖乖付錢。該病毒在沉寂了多年之後,突然在今年五月重出江湖。這次的 SLocker 變種是一個針對 Android 平台的檔案加密勒索病毒,同時也是第一個趁著 WannaCry 病毒餘波蕩漾而推出的勒索病毒。

繼桌上型電腦之後,當行動裝置出現的勒索病毒越來越多,使用者即有必要採取適當的防護,尤其是在企業環境當中使用行動裝置的員工。

mobile ransomware

行動裝置也開始像 PC 一樣容易遭到勒索病毒攻擊。

第三方應用程式商店依然是危險的來源

行動裝置使用者必須小心的威脅還不僅勒索病毒而已。以往駭客經常利用第三方應用程式商店較為寬鬆的安全檢查來散布手機惡意程式,這樣的風險至今依然不變。 Continue reading “行動惡意程式非重複樣本不斷增加”

Uber:資料外洩處理的負面教材

Uber 真是一家在各方面備受爭議的公司,從已公開浮上檯面的權力較勁勞資爭議法規挑戰以及看似惡質的文化,Uber 的地位似乎顯得岌岌可危。

近日,該公司又爆發一件醜聞:Uber 曾於 2016 年遭駭客入侵,使得 5,700 萬名客戶和司機資料遭到外洩 (姓名、電子郵件、電話)。相關報導: Uber:駭客竊走全球5700萬乘客.駕駛個資

此外,另有 60 萬名司機的執照也在該事件中外流。

令人悲哀的是,這類事件總是不斷發生。因為,沒有任何防禦是完美的,駭客總有辦法、而且早晚會想出辦法,就連最安全的系統也無法免於淪陷。資安措施必須接受這項事實,而且當遇到像這樣的事件要迅速因應才能降低衝擊,以便從資料外洩當中盡速復原。

從Uber未經同追蹤乘客位置遭罰2萬美金,談行動應用程式的隱私問題

延伸閱讀:

地下市場最搶手的個資:Netflix和Uber使用者帳號
從Uber未經同追蹤乘客位置遭罰2萬美金,談行動應用程式的隱私問題
叫車app也有山寨版?! 冒充叫車應用程式的 FakeToken 木馬再現身

Uber 採取了最糟的做法:試圖掩蓋

但這次的案例,Uber 卻採取了最糟的做法。他們選擇不公開資料外洩的事實,而且還支付歹徒 10 萬美元的封口費。不但如此,他們還刻意讓這筆款項看起來像是臭蟲懸賞計畫的獎金,讓場面更加難看。

付款給歹徒絕對是不明智的作法,而試圖掩蓋一起影響數千萬人的事件更是讓人無法容忍。

沒人能夠證明歹徒在收到款項之後會確實將資料刪除,這不是數位世界的運作法則。Uber 在聲明中表示他們「相信這些資料從未被拿來使用」,但事實上這說法毫無根據可言,這樣的話根本不值得採信。沒有人可以追蹤這些失竊的資訊最後被賣到哪裡或用到哪裡。難道 Uber 能監控所有的地下論壇、非法交易、或者聊天室?或者檢查每一個網站看看有沒有任何受害的使用者遭到冒名詐騙?

此外,想藉由付款給歹徒來掩蓋資料外洩的事實,只會鼓勵歹徒和其他駭客未來從事更多犯罪活動。數位勒索是我們預料 2018 年將大幅成長的網路犯罪領域,而我們也正與執法機關合作密切進行這方面的研究。

網路犯罪根本就是一種行業,因此當歹徒得手的金額越多,未來就越有本錢開發更多工具來攻擊更多目標。

遭到外洩的使用者的資料,很可能被拿到地下市場販賣

今年至今已發生多起大型資料外洩事件:YahooVerizonEdmodoEquifax 等等,每次都有數百、甚至數千萬名使用者因資料外洩而遭殃。 Continue reading “Uber:資料外洩處理的負面教材”