從 iCloud 疑遭入侵,好萊塢 A 咖女星裸照外流事件,學到的五件事

2014年爆發史上最大藝人裸照外洩事件,包含奧斯卡影后珍妮佛勞倫斯(Jennifer Lawrence)在內因遭駭客盜取帳號,多達60張艷照火速流傳,甚至登上當日 Google 熱門搜索第一名。正在流傳的照片從有穿衣服對著鏡子自拍到不堪入目的都有。受害者還包括了愛莉安娜·格蘭德(Ariana Grande),凱特·阿普頓(Kate Upton)和維多利亞·嘉絲蒂(Victoria Justice)。

提醒好奇的網友們,很顯而易見地,現在如果點入「明星裸照」連結或打開電子郵件附加檔案都會是個「非常」糟糕的主意,因為不法份子馬上就會利用這個大好的機會。事實上在事件發生後沒幾天,就出現了相關詐騙:想看iCloud被駭明星影片,請先分享到fb?! 搜尋被駭明星關鍵字,當心病毒守株待兔

想看iCloud被駭明星影片,請先分享到fb?! 外流私密照騙局趁火打劫,搜尋被駭明星關鍵字,當心病毒守株待兔

這些照片首先出現在惡名昭彰的4chan圖片討論區,作者聲稱還有更多的照片,甚或是影片資料。這些都偷自 iCloud 帳號,而且價高者得。當然,這些照片的發布也造成許多假照片的出現,但出現這許多照片的事實(某些已經被受害者的經紀人所證實)帶給所有使用iCloud而想保持隱私的人一個不舒服的問題…我的雲端儲存安全嗎?

趨勢科技分析,本次事件有以下5種可能的發生原因:

1 –被駭者都用弱密碼:所有受影響的明星都因為容易被猜到的弱密碼而被駭。駭客只要找出來就可以登入。針對裸照外流事件,蘋果發出新聞稿指稱他們不認為iCloud有漏洞,可能是這些女星帳號的密碼設定得太簡單。

過去發生的名人帳號被駭事件,簡單密碼確實是主要被駭原因,以下舉兩個例子:

演出”復仇者聯盟”之”綠巨人浩克”一角的馬克魯法洛推特被駭後,駭客留言表示:「我要睡了,希望你能取回密碼,你的帳號被入侵,因為密碼設定太蠢了。」

英國媒體取得被敘利亞反對派攔截的敘利亞總統三千多封電子郵件,其中包括他和妻子的私密對話,還有他向伊朗請益的證據。還意外地發現總統大人下載不少的遊戲和電影,被看光的原因是敘利亞總統信箱密碼竟是在歷年帳密被盜事件中都會入榜的超虛弱密碼「12345」。

2 –受害者未啟用iCloud的雙向認證:如果攻擊者知道受害者iCloud的電子郵件地址,假設受害者沒有啟用iCloud的雙向身份認證,攻擊者就可能透過「忘記密碼」功能進行密碼重置。如果沒有雙向身份認證,密碼重置會採用傳統的「安全問題」作法,因明星多數個資可從網路取得,包括寵物名稱等等,大幅提升帳號被駭的可能性。

過去的名人被駭/病毒事件,因為密碼提示問題而被入侵帳號的名人:歐巴馬、小甜甜布蘭妮, 莎瑪.海耶克、莎拉裴林,請看相關文章

延伸閱讀:密碼提示問題如何設定才不會被猜中?其實答案很簡單:答非所問

粉絲建議:
「你母親的姓氏?」我覺得還不錯啊…但我設定的答案是…”卡好”。
「我寵物的名字?」我都寫我老婆英文名字。

3 – 攻擊者侵入另一較弱安全性或密碼的關連帳號,也許是用來接收iCloud密碼重置郵件的網頁郵件帳號。 繼續閱讀

瀏覽器外掛程式InstallBrain,不只給廣告還附贈點擊劫持, 數以百萬電腦安裝該程式,台灣佔全球第三

一家公司以涉嫌侵權為由,四次要求 Google移除搜尋結果,被拒絕了,它要求移除的結果是關於如何移除所屬相關廣告軟體的文章,該公司旗下的瀏覽器外掛程式InstallBrain,最近被爆不經使用者同意,替用戶安裝惡意程式!!
這個橫跨全球 150個國家擁有數百萬安裝用戶具備廣告支援的瀏覽器外掛程式橫跨全球 150個國家,而台灣名列第三

廣告軟體通常遊走在合法軟體和惡意軟體之間的灰色地帶。比如台灣安裝數名列全球第三名的InstallBrain,這個橫跨全球150個國家擁有數百萬安裝用戶具備廣告支援的瀏覽器外掛程式橫跨全球150個國家。

 

圖:InstallBrain被大量偵測出現在上列國家。

 

有相當長一段時間,InstallBrain就生存在那個灰色地帶,即使它具備rootkit功能會深入作業系統,劫持瀏覽器並干擾使用者體驗,但它並沒被認為是惡意的軟體,直到2013年跨越了那條界線:未經同意就在使用者系統上安裝以clickjacking點擊劫持、搜尋引擎劫持和比特幣(Bitcoin)採礦聞名的惡意軟體家族:SEFNIT/MEVADE惡意軟體,讓它從此惡名遠播。

2013年8月,包含趨勢科技在內的許多資安專家都指出Tor(The Onion Router)匿名服務使用數量的大幅成長,在幾個星期內就從100萬成長到超過500萬。

 

圖:在2013年8月看到Tor網路使用者的急劇增加。

趨勢科技的研究人員進一步發現Tor使用者數量增加,是因為感染了包含了TOR組件的SEFNIT/MEVADE。SEFNIT/MEVADE從2010年就已經出現。在此數量爆發的同時,趨勢科技主動式雲端截毒服務  Smart Protection Network發現有超過68個國家受到感染,大多數受害者位在日本、美國、台灣和印度。  繼續閱讀

該是將受感染電腦隔離的時候了

quote

威尼斯語的「quaranta」,意思是「40」。檢疫的目的是要將可能曾經暴露於某種疾病但卻仍然健康的人或動物分開並限制其行動,以便看看他們是否會發病。其 40 天的觀察期為了找出當年的鼠疫 (也就是黑死病) 帶原者而設定,以免帶原者上岸之後造成傳染病擴大。雖然非常時期需要非常手段,但這個概念已廣泛普及,且延續至今。

不過,今日資訊安全產業已完全誤用「檢疫」一詞,指的是將已知感染的檔案或系統移至受保護的區域等候進一步檢驗和清除。這種作法更精確說法應該是「隔離」,因為大多數的情況下我們已經知道它們遭到了感染或入侵。不過,這還是達到了防止入侵擴大與後續損害、防止系統遭人用於散布垃圾郵件(SPAM)、防止敏感資訊遭到竊取、防止感染繼續擴大等重要目的。

今日的執法機關、資訊安全廠商 (如趨勢科技) 以及網際網路服務業者之間前所未有的聯合打擊行動,讓我們有機會檢驗一下這樣的觀念有多普遍,以及如何運用這個概念來打擊網路犯罪。非常時期的確需要非常手段。

參與 GOZeuS 及 Cryptolocker 圍勦行動的網際網路服務業者可利用執法機關的情報來發掘他們有哪些客戶遭到感染,然後通知客戶並協助他們清除。難道這不應該當成一種未來應建立的標準嗎?已知遭到入侵的系統應該隔離到清除為止。

如今日所見,當我們發布全球警示以及推動一波教育行動時,成果或許看似斐然,尤其是對於參與的資訊安全相關人員:11個執法單位、一長串的資訊安全廠商、記者會以及全國和國際媒體報導。但事實上,對於絕大多數網際網路使用者來說卻有如耳邊風一樣。教育計劃的效果基本上還是信者恆信,不信者恆不信 (我們去年拍攝的《2020》 系列影片正是為了擴大對話)。

我們必須採取一些行動來讓一般網際網路使用者真正了解其行為及毫無作為的後果,因為即使是駭人的頭條新聞,明天過後就會被大家遺忘。更何況,在一樁又一樁的資料外洩事件之後,人們對這類警告早已痲木不仁。

網際網路服務業者應持續利用資訊安全產業所提供的情報來發掘有哪些受感染的系統連上他們的網路。這些系統應該移至隔離區域,並且通知帳號使用者,告訴他們如何清除系統並矯正這樣的情況。在感染清除之前,這些電腦可存取的網際網路資源應該受到限制。使用者將被迫必須在乎。

同樣的作法對車輛已行之有年。車輛每年都要接受定期檢驗,如不通過就無法上路,直到改善為止,因為不合格的車輛將對駕駛人和其他用路人造成危險。非常時期的確需要非常手段。

◎原文來源: https://countermeasures.trendmicro.eu/its-time-to-quarantine-infected-computers/

密碼:不會很快就消失

 即使有其他認證方式出現,密碼仍會以輔助方式存在。不然當你的手機或認證裝置被竊時怎麼辦?我們根本沒有準備好面對沒有密碼的世界,不管我們多麼想擺脫它們。

password 密碼

作者:David Sancho(資深威脅研究員)

對於非系統管理者的使用者來說,Heartbleed心淌血漏洞所造成的最大影響是他們不得不去變更所有的密碼。這一點,再加上替代性身份驗證方法的改進(如旗艦智慧型手機現在已經內嵌了指紋辨識),讓我們開始聽到一些對密碼相當大膽的評論。

密碼已經過時了?我聽到一些人說短期內就會被淘汰?沒這麼快!雖然密碼的確不是身份驗證最便捷的方式,而且本質上較不安全,但我們不會這麼快就棄之不用。

密碼的主要優點是每個人都可以馬上使用它們。沒有必要將自己綁定在特定的認證裝置(「我可以發誓,今天早上還在我包包裡!」),位置(「我不能從酒店登入,我忘了自己啟用安全功能了!」)或智慧型手機(「我的手機沒電了!」)。這講法或許有點奇怪,不過強迫使用者擁有智慧型手機(或要求公司配發一個)可能還是過於昂貴。

即使有其他認證方式出現,密碼仍會以輔助方式存在。不然當你的手機或認證裝置被竊時怎麼辦?我們根本沒有準備好面對沒有密碼的世界,不管我們多麼想擺脫它們。

如果這樣,不妨就來學習如何正確地使用它們。這並不難:

首先,在每個網路服務使用不同的密碼,如果你想手動這樣做可能很難,所以最好的方式可能是密碼管理 e 指通。現在你有許多選擇,而且很多都是免費的。 繼續閱讀

假 CNN 發佈 Heartbleed (心淌血) 漏洞事件警告

自從Heartbleed心淌血漏洞安全漏洞在本月稍早爆發以來,網路上就出現許許多多的更新程式以及相關討論和細節資訊,從資訊安全專家到網路名人,人人都在討論這個話題。網路犯罪者當然也不放過這樣的大好機會,報導指出其實在漏洞爆發隔天,就偵測到中國大陸1台電腦發動攻擊。趨勢科技也偵測到趁著Heartbleed心淌血漏洞的熱潮,大量散布的垃圾郵件攻擊

圖 1:Heartbleed 垃圾郵件

垃圾郵件(SPAM)而言,這算是一封很平凡的垃圾郵件。內容是一段單純的文字,告訴使用者有關這個 Heartbleed 「網際網路大漏洞」的問題,並提供一些建議和一個所謂CNN報導的連結。該郵件看似來自沙烏地阿拉伯利首都利雅得一位名為「Dexter」的民眾。

但此連結跟本就不是連上 CNN 網站或其網域下的任何網站。如同所有垃圾郵件一樣,它會連到別的網址,但該網址目前似乎已經遭下架而無法連上,因此推測很可能根本就是一個惡意網址。

網路犯罪者隨時都在等待任何可利用的議題來進行社交工程陷阱( Social Engineering)攻擊,例如重大的安全事件或災難。像Heartbleed心淌血漏洞這麼大、這麼嚴重的資安事件,它影響的不僅是今日最熱門的一些網站,就連行動 Aapp 程式也受到影響,因此使用者必須預期威脅很可能以意想不到的方式出現。

Heart bleed 0101_n

您務必隨時保持警戒和懷疑,尤其對於電子郵件。垃圾郵件隨時可能出現在您眼前。一般來說,電子郵件中的連結最好不要點,較安全的作法是直接前往您要去的網站。

當然,只要是趨勢科技的客戶就不用擔心這個垃圾郵件攻擊,因為不論是郵件和所指的網址都會被封鎖。

至於 Heartbleed 漏洞本身,我們已釋出一些工具來讓您保護自身的安全,包括針對 Android 平台的趨勢科技安全達人」免費行動防護App (可在發現有漏洞的 App 時通知您並幫您解除安裝) 以及專為 Chrome 平台設計的Trend Micro OpenSSL Heartbleed Scanner App (可偵測某個網站是否有 Heartbleed 漏洞)。此外,我們也架設了一個專門的網站來協助您檢查某個網站是否含有這項漏洞:Trend Micro Heartbleed Detector 網站

@原文來源 Cybercriminals Take Advantage Of Heartbleed With Spam

作者:Fjordan Allego (垃圾郵件防護研究工程師)

 fHeart bleed  b851x315