2016年三大讓你荷包失血的行動裝置惡意程式

還記得您上一次不帶行動裝置出門是什麼時候嗎?

一整天下來,我們都會不時透過行動裝置和親朋好友聯絡,或是瀏覽平常最愛的網站、支付帳單、上網購物,甚至完成工作。行動裝置已成為我們日常生活不可或缺的元素,我們不只用它來消費服務或完成日常工作,更用它來儲存資料。一些重要的聯絡人、個人照片、電子郵件與檔案,甚至娛樂內容,都需仰賴行動裝置來儲存。不幸的是,有些威脅會讓這些個人資料和寶貴資訊陷入危險,甚至連累重要的親朋好友。

以下是三隻2016年三大讓你荷包失血的行動裝置惡意程式:

Marcher 從專偷Google Play 信用卡資料到攔截使用者和銀行之間的雙重安全認證
假冒 Google Chrome 更新的Android 資訊竊取程式, 暗中監聽來電和簡訊,甚至會竊取銀行帳號密碼
假的《Pokemon Go(精靈寶可夢)》偷偷幫你點色情廣告,亂訂閱服務,讓你手機帳單暴增

Marcher :從專偷Google Play 信用卡資料到攔截使用者和銀行之間的雙重安全認證

網路犯罪集團一直在不斷尋找可攻擊的應用程式、作業系統及軟體漏洞,試圖在廠商發現和修補這些漏洞之前發動攻擊。其主要目標是使用者的資料:從信用卡資料、電子郵件帳號密碼到通訊錄。此外,歹徒也會嘗試誘騙使用者下載一些廣告程式或訂閱一些付費服務。

網路犯罪集團經常利用各種技巧來蒐集資訊。Android 平台有一個名叫「Marcher」的惡意程式 (趨勢科技命名為 ANDROIDOS_FOBUS.AXM) 從 2013 年首次被發現至今仍不斷演進。一開始,這個惡意程式只竊取 Google Play 商店使用者的信用卡資料,其手法是在該商店的付款畫面上重疊一個仿冒的畫面。後來,Marcher 又冒出新的版本,不僅改進了竊取和詐騙的手法,更專門鎖定英國九大銀行的客戶。它會攔截使用者和銀行之間的雙重安全認證,然後將使用者的帳號密碼傳送至幕後操縱 (C&C) 伺服器。

 

 Android 資訊竊取程式:假冒 Google Chrome 更新通知, 暗中監聽來電和簡訊,甚至會竊取銀行帳號密碼

Android 病毒今年五月出現了一個假冒 Google Chrome 更新的 Android 資訊竊取程式

其手法是利用貌似正常 Google 更新的網址來騙過使用者,當使用者連上這些網址時,會看到提醒使用者「更新」瀏覽器的訊息。研究人員指出,該惡意程式會蒐集裝置上儲存的資料,並暗中監聽來電和簡訊,甚至會竊取銀行帳號密碼。

 

 

 

 

假的《Pokemon Go(精靈寶可夢)》:偷偷幫你點色情廣告,亂訂閱服務,讓你手機帳單暴增

Malicious-Pokemon-Go-Apps-FB除此之外,網路犯罪集團也很喜歡利用一些熱門時事。就在今年七月,許多犯罪集團都盯上了《Pokémon Go》遊戲的熱潮,誘騙使用者下載經過重新包裝的應用程式,這些程式暗藏著一些假冒的內容。有些地區的使用者等不及遊戲官方在當地正式開放,因此就前往一些非官方應用程式商店下載這些經過變造的版本。趨勢科技研究人員發現,這類非官方應用程式商店上經過重新包裝過的《Pokémon Go》應用程式不論Android 和 Apple 平台都有。還有一些惡意的程式甚至會偽裝成所謂的「《Pokémon Go》指南」,試圖吸引正在尋找遊戲秘訣的狂熱玩家。 繼續閱讀

我的相片不見了:如何保護你的家用網路?

知道自己平常花多久時間在網路上嗎?事實上,可能比您想像的還多。根據研究顯示,一般人每天至少大約花五個小時在 PC、筆記型電腦、智慧型手機以及其他連網裝置上。其中,絕大部的時間都在室內,而且都是連上家用網路。這表面上看來還好,但卻有個問題:歹徒也深知這點,因此早就特別鎖定你的裝置和資料。

selfie-2

那麼,我們該如何確保個人的珍貴資料和連網裝置安全無虞?趨勢科技將近半個甲子以來,一直致力維護客戶的安全,我們根據過去的經驗在此提供一些重要的網路安全觀念。

在地下網路市集上,金融資訊和個人資料是高價值商品

我們的生活越來越數位化,這意味著原本一些我們珍藏或私密的東西,現在很可能暴露在網路犯罪的風險中。看看你的相片、銀行帳號資料就知道,這些資料現在都已上網,因此難免受到威脅。

在地下網路市集上,金融資訊和個人資料可說是高價值商品。因此,駭客漸漸喜歡利用勒索病毒 Ransomware (勒索軟體/綁架病毒)來攻擊家用電腦,這類病毒會將您的電腦鎖住無法使用,直到您支付一筆贖金為止。

不僅如此,現在家庭使用的連網裝置越來越多,從嬰兒監視器到保全攝影機,再到無線印表機和智慧型電視。網路犯罪集團無不試圖入侵這些裝置,希望能遠端遙控這些裝置來發動網路攻擊,進而癱瘓像 Twitter、Netflix、Spotify 這類大型線上服務。 繼續閱讀

盤點 2016 十大資安數字-企業機構篇

2016 年發生了哪些你印象深刻的資安事件? 讓我們用一些資安數字來回顧相關新聞:
上一篇盤點 2016 十大資安數字-一般用戶篇 ,我們分享了以下數據:

  1. 雅虎 5 億用戶資料外洩
  2.  一天8篇文就能推測出你住家位置
  3. 全台每8秒一個裝置受到勒索病毒攻擊!
  4.  48%的人會將撿到的隨身碟插入電腦
  5.  41-45 歲的熟女最易被騙

接下來我們繼續看以下五則:

  1. CFO 最常收到詐騙信-變臉詐騙案件猖獗,全球損失金額兩年飆長13倍
  2. 歹徒只需 35 美元就可取得的變臉詐騙簡易後門程式
  3. ATM自動吐鈔,遭盜領8千萬
  4. 光是 2016 年第一季,勒索病毒就從企業身上海撈了將近2.09 億美元的不法所得
  5. 逾14萬台網路攝影機發動史上最大DDoS攻擊

CEO 最常遭冒名發信;CFO 最常收到詐騙信-變臉詐騙案件猖獗,全球損失金額兩年飆長13倍

 

✅入侵出納人員電子郵件帳號
✅ 攔截預定好的轉帳交易
✅ 假借高階主管名義寄發郵件
✅下令執行新的轉帳交易
這就是所謂的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)。FBI 預估遭受變臉詐騙攻擊形式的受駭企業平均損失金額為美金130,000,高達四百萬台幣 !

延伸閱讀: CEO 最常遭冒名發信;CFO 最常收到詐騙信-變臉詐騙案件猖獗,全球損失金額兩年飆長13倍

歹徒只需 35 美元就可取得的變臉詐騙簡易後門程式

最常遭詐騙份子鎖定,入侵其電子郵件系統進行變臉詐騙攻擊的對象為CEO(31%),依序為總裁(17%)及總經理(15%)
最常遭詐騙份子鎖定,入侵其電子郵件系統進行變臉詐騙攻擊的對象為CEO(31%),依序為總裁(17%)及總經理(15%)

變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)攻擊歹徒多半只需用到一般的後門程式 (網路價格不到 50 美元) 以及搜尋找到的受害目標及其員工背景資料,及可進行社交工程詐騙。

變臉詐騙案件規模逐年擴張成長,根據最新FBI 6月14日發佈的報告指出, 自2015 年1月以來,企業機構通報的變臉詐騙損失金額成長13倍,造成全球近31 億美元的損失,其中資料顯示多數詐欺性轉帳皆流向位於中國與香港的亞洲銀行。

趨勢科技提供企業6個小秘訣,杜絕變臉詐騙找上門!

  1. 仔細檢查所有的電子郵件:小心來自高階主管的不尋常郵件,詐騙郵件最常使用簡短而含糊的主旨,有時甚至只有一個字,這些都可能為詐騙份子誘騙的動作。此外,針對要求資金轉移的電子郵件需加以確認是否為正確郵件。
  2. 提升員工防詐意識:員工往往是企業資安環節中最脆弱的一環,積極做好員工訓練,仔細審視公司政策,並且培養良好的資安習慣。
  3. 任何廠商變更的匯款資訊,皆必須經由公司另一位人員複核。
  4. 掌握合作廠商的習慣:包括匯款的詳細資料和原因。
  5. 使用電話做為雙重認證機制:透過電話撥打原本已登記的慣用電話號碼,做為雙重認證機制,而非撥打電子郵件當中提供的連絡資訊。
  6. 一旦遇到任何詐騙事件,立即報警或向165反詐騙專線檢舉。

繼續閱讀

假面攻擊(Masque Attack)利用iOS程式碼簽章漏洞,造假應用程式並繞過隱私防護  

 

假面攻擊(Masque Attack)在2014年被首度報導,駭客只要使用相同Bundle ID的變造企業簽章應用程式就能替換掉App Store上的真正程式。Apple隨後就修補了這個漏洞(CVE-2015-3772CVE-2015-3725),不過當它關上了一扇門,詐騙分子也隨及打開了另一扇窗。Haima重新封裝過的廣告軟體和其原生Helper應用程式證明App Store詐騙仍然存在。

⊙ 延伸閱讀:iOS再曝高危險漏洞,會置換你合法下載的應用程式

趨勢科技在App Store上發現大量使用企業憑證及跟合法應用程式使用相同Bound ID的有問題iOS應用程式。經過深入研究後,我們發現Haima和其他第三方應用程式商店利用iOS程式碼簽章程序內的功能來達成資料繼承,從而完成其惡意行為。我們與Apple進行合作,並在iOS 10解決了這些問題,現在可以防止合法應用程式被造假版本蓋過。但是使用iOS 9.3.5或之前版本的設備仍可能受到影響,因此建議使用者要更新到iOS的最新版本。

 

潛在風險

不僅僅用來製造山寨版,這些漏洞也造成嚴重的風險,惡意分子可以針對合法應用程式來散布惡意軟體。詐騙者只需要建立跟正版應用程式具備相同Bundle ID的惡意程式,接著利用其熱門程度來誘騙使用者安裝他們的惡意軟體。企業所用的內部應用程式也一樣能夠透過相同Bundle ID來偽造、重新簽章和重新封裝。

對合法應用程式所造成的影響可能有很多種,取決應用程式如何控制自己的資料或如何實作其功能。許多合法應用程式用JavaScript來實作服務,其程式碼會自伺服器取回。利用這漏洞可以讓攻擊者用自己的伺服器連結替換掉原本的連結。讓他們能夠變更應用程式邏輯,接著控制應用程式的行為。

他們還可以修改資料來偽造網址,讓合法應用程式連到惡意服務來騙取個人身份資料,甚至直接竊取使用者的網路銀行帳號。還可以修改應用程式功能,例如替換應用程式開啟的網址來下載惡意軟體(在使用者「信任」憑證後執行)。也可以修改合法應用程式的廣告識別碼,將產生的廣告獲利轉給詐騙者。

 

假社群媒體應用程式(下方)顯示跟官方/正版程式使用相同的Bundle ID(上方)
圖1、假社群媒體應用程式(下方)顯示跟官方/正版程式使用相同的Bundle ID(上方)

繼續閱讀

iOS 非官方應用程式商店,海馬小助手程式暗藏惡意行為

趨勢科技先前曾在一篇部落格當中探討過 iOS 平台的海馬 (海马)第三方應用程式商店。這商店中可發現許多被重新包裝並加入廣告模組的正版應用程式。

此應用程式商店之所以熱門,可說是拜「海馬蘋果助手」程式之賜。這是一個搭配其商店,讓使用者很容易安裝及管理應用程式的一個小程式,其角色類似大多數 iOS 使用者所用的 iTunes 程式。

只是很不幸地,這個程式本身就帶有惡意程式碼,趨勢科技將它命名為: TSPY_LANDMIN.A。

先安裝正牌 iTunes 程式

這個小助手需從海馬官方網站上下載,它會提醒使用者先直接從海馬的網站下載某個特定版本的 iTunes (12.3.2.25) 程式。此程式與 Apple 官方提供的版本一致,只是並非最新版本。

圖 1:iTunes 下載提示訊息。

圖 2:下載來源為海馬的伺服器。

這個小助手程式其實不需要 iTunes,此步驟只是要安裝該 iTunes 版本隨附的 iPhone 驅動程式而已。

接著套用修補套件

安裝好 iTunes 之後,程式接下來會從海馬的伺服器下載一個修補套件: 繼續閱讀