Android用戶小心 400種APP染毒, 實施個人自備裝置 (BYOD)的企業風險增高

Android手機用戶請小心, Google Play商店中可能有多達400種應用程式帶有某個稱為「DressCode」家族散播的木馬病毒,恐導致個資外洩。此惡意程式會讓駭客經由遭感染的裝置入侵裝置所連接的網路,因此,若裝置連上的是企業網路,其威脅將不言而喻。

行動裝置威脅在最近幾個月的時間之內急速成長,趨勢科技行動裝置應用程式信譽評等服務 (Mobile App Reputation Service,簡稱 MARS) 截至 2016 年 8 月為止,已偵測到 1,660 萬個行動惡意程式,較一月份偵測的數量大幅成長 40%。Android 平台依然特別容易遭到攻擊,尤其,某個稱為「DressCode」的家族從四月份起便一直暗中持續散布,直到八月才有相關報導出現。此惡意程式會讓駭客經由遭感染的裝置入侵裝置所連接的網路,因此,若裝置連上的是企業網路,其威脅將不言而喻。

趨勢科技將此惡意程式命名為 ANDROIDOS_SOCKSBOT.A,並且至少發現了 3,000  個遭此惡意程式木馬化的應用程式。這些木馬化程式曾出現在多個知名的 Android 應用程式市集,在 Google Play 商店也偵測到 400 多個。由於惡意程式碼只占應用程式的一小部分,因此偵測不易。被感染的程式從休閒類應用程式如遊戲、外觀套件、主題套件,到手機優化程式等等涵蓋廣泛。趨勢科技曾在九月份通知 Google Play 這項威脅,該公司也已採取適當行動,將受感染的應用程式下架。

圖 1:根據 Google Play 上的資料,該程式的安裝數量在 100,000 至 500,000 之間。 繼續閱讀

【密碼管理】Yahoo 爆發史上最大帳號被駭事件,專家:光是變更密碼並不足夠保護帳號安全!

Yahoo坦承兩年前遭駭客入侵,至少5億用戶帳號被竊,許多Yahoo使用者聽從了官方建議變更了密碼。不過就如同零時差計畫(ZDI)的Simon Zuckerbraun所指出,光是換新的密碼是不夠的。為什麼?

password 密碼

 

如果你有一個Yahoo帳號,那就有機會收到帳號資料遭受攻擊者竊取的通知。你並不孤單。根據公開報導,超過5億筆的帳號受到2014年資料外洩事件的影響。雖然不知道為什麼會花Yahoo超過18個月的時間來通知人們,來自Yahoo資訊安全長Bod Lord的通知包含了變更密碼的建議。雖然這是對的建議,也是好的第一步,零時差專案(ZDI)研究員Simon Zuckerbraun發現單單這一步驟並不足夠來保護你的帳號。

變更密碼後, 使用Yahoo帳號的iPhone郵件應用程式仍可存取!

和許多人一樣,Simon收到帳號被列入外洩事件的通知。也和許多人一樣,Simon登錄自己的帳號並變更了密碼。然後,他開啟設定會使用Yahoo帳號的iPhone郵件應用程式,原本預計將會出現輸入新密碼的提示,但是有些驚訝的是,他發現並不需要。儘管他已經變更了Yahoo帳號的密碼,手機仍然可以存取。

根據調查,顯然地Yahoo簽發了永久憑證給設備。這個憑證不會過期,變更密碼也不會撤銷。換句話說,如果有人取得你的帳號並且設定在iOS郵件應用程式內,他們還是可以存取該帳號,即便是在變更密碼之後。更糟的是,你很可能不會發現有人仍然可以存取你的電子郵件。

 

 

PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!即刻免費下載

Windows10Banner-540x90v5

 

 

繼續閱讀

行動裝置勒索病毒:Android 勒索病毒威脅成長 15 倍

過去 18 個月來,趨勢科技目睹 個人電腦勒索病毒 Ransomware (勒索軟體/綁架病毒) 稱霸資安威脅版圖,不論數量和破壞力都前所未見。但現在,網路犯罪集團已開始將矛頭指向另一個目標:Android 行動裝置平台。根據我們的研究顯示,2016 年 6 月 Android 勒索病毒威脅較 2015 年 4 月成長了 15 倍[i]

行動裝置勒索病毒威脅最早出現在二年多前,此後便幾乎銷聲匿跡,因為大家的目光都在它的老大哥身上,也就是電腦版勒索病毒。但我們是不是該對行動勒索病毒多點關注?讓我們來看看你為何該注意這項威脅、這項威脅如何散布,以及你如何維護行動裝置安全。

你為何該注意  ?你可以一日不用電腦 ,但是手機呢?

勒索病毒會鎖住你的電腦或行動裝置,或者將你的檔案加密,你必須支付網路犯罪集團一筆贖金才能解開你的電腦和檔案。若你不支付贖金,歹徒會將你的照片和文件永久刪除,或者讓你永遠都無法使用電腦或行動裝置。

在今日,行動裝置比個人電腦更融入我們的日常生活當中,因此若遭到勒索病毒攻擊,將造成莫大的影響,這一點,任何曾經遺失手機的人都會懂。

行動裝置勒索病毒如何散布? 瀏覽色情網站、網路論壇或點選簡訊中的垃圾連結都可能遭到攻擊

行動勒索病毒會冒充正常應用程式、熱門遊戲、Flash 播放程式、視訊播放程式或是系統更新,經常出現在非官方應用程式商店 (趨勢科技至今仍未在 Google Play 商店上發現任何勒索病毒威脅)。此外,你也可能因瀏覽色情網站、網路論壇或點選簡訊中的垃圾連結而遭到攻擊。

行動裝置勒索病毒如何運作? 繼續閱讀

使用對嘴自拍影片應用程式: Dubsmash 和 Musical.ly 的三項兒童隱私保護祕訣

過去半年,我走遍了整個美國,並且很幸運地有機會和數百位四到八年級的學生相處了相當多的時間。 這些多半是大人們因為對社群媒體上充斥著各種負面的人際問題 (網路霸凌、性愛簡訊、隱私侵犯、駭客詐騙等等),因而憂心忡忡地邀請我和學生們座談。當然,大人也坦承自己對孩子的網路世界一竅不通所以才會感到恐懼。 

其實,大人的擔心不是沒有道理的,因為孩子確實可能遇到一些不好的情況,或者彼此之間發生一些不愉快的狀況。然而,其實大多數的情況是孩子只是在網路上從事一些無害的活動,例如:做做功課、和朋友聊天、觀看影片,或者發揮創意。去年,我發現很多孩子都非常熱衷於音樂,他們喜歡探索、聆聽及分享音樂。其中最受歡迎的音樂應用程式包括:Spotify、Pandora、iHeart Radio 及 YouTube。隨著這些免費或付費音樂串流服務的出現,加上它們提供了蒐集和分享自己最愛音樂清單的功能,因此,這些應用程式對他們來說,就像我們當年自製的音樂合輯錄音帶一樣。根據 eMarketer 的調查,青少年平均每天有四小時以上的時間和音樂為伍。對於每天都做的同樣一件事情來說,這時間算是很長的。但孩子們就是喜歡。

除了單純聆聽音樂之外,孩子們還會使用像 Musical.ly 和 Dubsmash 這類製作對嘴自拍影片的應用程式。我試過這類程式,也看過孩子們在用。這類程式通常都是純粹好玩或是搞笑,讓孩子們發揮創意及展現自我。他們可在別人的創作上加上自己的想像力,每一次都像是幾分鐘的即興創作或重製創作。不過這兩個應用程式有一點不同:Musical.ly 算是一個社群媒體,因此,您是透過這個應用程式和他人一起創作及分享。Dubsmash 則不是,它是一個純粹讓您對嘴自拍影片的創作工具,製作好的影片也可以分享到 Instagram、Facebook 之類的社群媒體。

這些應用程式可讓您利用某首歌曲或其他電影橋段 (如電影裡的一句台詞) 來錄製對嘴的影片。對孩子來說,這只是好友們之間玩樂的一種方式。但對於像 Rihanna 這類藝人來說,這卻是一個和粉絲們互動的獨特方式。如同 YouTube 一樣,它可能是某人成名的一個契機。

若您已聽過這類應用程式,或者您的孩子正向您要求使用這類程式,以下是三項有助於他們維護安全的聰明守則:

  1. 張貼之前先考慮清楚。

如同您在網路上張貼的其他內容一樣,請記住一點,內容一旦張貼就很難收回。您愛怎麼玩都可以,但務必記住一旦您將影片分享出去,就會變成公開內容。您張貼的任何東西,都會反過來對您造成某種影響。或許您的創作非常搞笑,但如果只適合您自己看看就好,就千萬別分享出去。您可以保留在手機內,當自己想看或想給別人看的時候,就在手機上看。 繼續閱讀

這隻皮卡丘抓不得!勒索病毒也搶搭寶可夢《Pokemon GO》抓寶熱潮

Malicious-Pokemon-Go-Apps-FB會偷偷幫你點色情廣告,讓你手機帳單暴增假 GPS 定位?! 山寨《Pokemon Go》相關事件層出不窮,趨勢科技最新發現有一個假冒《Pokemon GO》之名的勒索病毒已經現身,遭攻擊的裝置除了檔案被加密之外還會跳出一支比卡丘的畫面鎖住電腦螢幕。

《Pokemon GO》手機遊戲如旋風般橫掃全球,網路犯罪集團早就盯上這波熱潮,連勒索病毒 Ransomware (勒索軟體/綁架病毒) 也來湊熱鬧。最近有一個假冒《Pokemon GO》之名的 Windows 應用程式出現,趨勢科技將它命名為:Ransom_POGOTEAR.A。這個勒索病毒看似平凡無奇,然而在經過仔細研究之後,我們發現它是從 Hidden Tear 這個 2015 年 8 月釋出的教育性開放原始碼勒索病毒修改而來。

 

在受害電腦上建立網路共用資料夾,讓勒索病毒可以將其執行檔複製到所有磁碟上

開發這個《Pokemon GO》勒索病毒的駭客利用它在 Windows 系統上建立一個名為「Hack3r」的後門使用者帳號,並且將此帳號加入系統管理員 (Administrator) 群組。此外,駭客還透過修改系統登錄的方式,讓這個 Hack3r 帳號不會出現在 Windows 登入畫面上。同時,它還會在受害者的電腦上建立一個網路共用資料夾,讓勒索病毒可以將其執行檔複製到所有磁碟上。

執行檔複製到可卸除式磁碟時,就會自動執行《Pokemon GO》寶可夢勒索病毒

當這執行檔是複製到可卸除式磁碟時,它還會順便建立一個自動執行 (autorun) 檔案,這樣每當使用者將此隨身碟插入電腦時就會自動執行勒索病毒。若是複製到電腦內建的磁碟,則會複製到磁碟的根目錄。歹徒透過這樣的方式,讓當受害者每次登入 Windows 時都會執行這個《Pokemon GO》勒索病毒。

研究人員表示,有多個跡象顯示這個勒索病毒目前仍在開發階段。首先,它採用了固定的 AES 加密金鑰:「123vivalalgerie」。其次,其幕後操縱 (C&C) 伺服器使用的是私人 IP 位址,這表示它無法經由網際網路連線。

根據這個《Pokemon GO》勒索病毒的勒索訊息所使用的語言來看,它似乎是針對阿拉伯語系的國家而開發,勒索訊息畫面上還有一隻皮卡丘的圖案。不但如此,其螢幕保護程式執行檔中還含有一個檔名為「Sans Titre」的圖片 (這是法文「未命名」的意思),這似乎也透露出程式開發者的國籍。

勒索訊息畫面上出現皮卡丘的圖案
勒索訊息畫面上出現皮卡丘的圖案

Hidden Tear 釋出原始碼時闡明僅供教育用途,不得用來開發勒索病毒,但… 繼續閱讀