當駭客用真人破解 CAPTCHA 驗證……

本文引述三個研究案例說明駭客如何利用在地代理器 (residential proxy) 與 CAPTCHA 破解服務,來避開線上服務網站的反垃圾郵件、反機器人與反濫用措施。

今日線上服務網站有一項必要安全措施就是:確定來訪的真人、而非自動化機器人。這麼做可以讓網站過濾垃圾郵件、未經授權的網站爬梳、大量的假帳號註冊、回應及評論,以及最重要的,來自殭屍網路大軍的攻擊。其中最常被用來過濾自動化機器人的工具就是用來辨別電腦和真人的全自動化公開圖靈測驗 (CAPTCHA) 驗證。

CAPTCHA 是一種「質詢/應答」驗證,理論上只有真人能通過驗證。一些常見的 CAPTCHA 驗證會在一張含有紋路的背景圖案上顯示一些扭曲的數字和英文字母,然後要求使用者將圖中所顯示的數字和字母輸入到一個文字方塊中。今日還出現了一些進階版的 CAPTCHA 驗證,要求使用者從一些方形圖片中找出某種物件,例如:交通號誌、汽車等等。

簡單的 CAPTCHA (例如只包含數字和字母) 有時可利用光學辨識 (OCR) 技巧加以破解,而較難的 CAPTCHA (例如扭曲的字元) 也可以被採用機器學習 (ML) 技術的自動化解謎程式破解。為了反制這些 CAPTCHA 破解技巧,一些更進階的 CAPTCHA 驗證已被開發出來,包括:在一個網格當中找出某些物體,或是將某個物體旋轉至正確的位置。但假使駭客在破解 CAPTCHA 驗證時使用的不是機器人而是真人,那麼線上服務業者將面臨截然不同的挑戰。

繼續閱讀

沒有連結也能駭你進入假銀行網頁! 小心以 HTML附件躲避偵測的網路釣魚手法

駭客現在不再需要用連結將受害者導向假的雲端或銀行登入網頁,而是誘使使用者下載假的登入網頁

網路犯罪分子經常會在網路釣魚郵件裡加入HTML檔案。這樣就不用在郵件內文裡包含可能被防毒軟體或防垃圾郵件技術輕易偵測到的連結。與電子郵件內文比起來,HTML檔案有更多方法來隱藏自身資訊。

在釣魚郵件中,HTML檔案經常被用來將訪客導向危險網站、下載檔案,甚至是直接在瀏覽器顯示網路釣魚表單。電子郵件防護軟體經常會忽略掉附件檔案,因為HTML檔案本身並不危險,使得這類惡意郵件得以進入目標受害者的收件夾。

小心 HTML附件躲避網路釣魚偵測的攻擊手法
網路犯罪分子經常會在網路釣魚郵件裡加入HTML檔案。這樣就不用在郵件內文裡包含可能被防毒軟體或防垃圾郵件技術輕易偵測到的連結。與電子郵件內文比起來,HTML檔案有更多方法來隱藏自身資訊。
惡意 HTML 附件釣魚網頁範例

HTML附件攻擊如何運作?

繼續閱讀

銀行木馬Emotet 再進化, 新增 Wi-Fi 散播能力

一種新的 Emotet 病毒變種被發現透過無線網路連線來散播,這點與過往不同,這個惡名昭彰的銀行木馬一般是利用垃圾郵件活動作為散播的管道。研究員表示,這種新的載入器類型能利用 wlanAPI 介面,將病毒從遭感染的裝置散播到未加密的 Wi-Fi 網路。

2014 年,趨勢科技偵測到 Emotet,病毒碼為 TrojanSpy.Win32.EMOTET.THIBEAI。它最初是一種金融服務惡意軟體,透過感染電腦來竊取敏感資訊,過去一直是以垃圾郵件活動為管道,並利用當時的新聞 (例如武漢肺炎-新型冠狀病毒) 和特殊事件 (例如感恩節) 作為誘餌。感染的情況若嚴重,可能導致整個 IT 網路停擺。近來,Emotet 也會利用新聞報導內文讓惡意軟體迴避偵測。

[請參閱:深入了解 Emotet:多層運作機制]

Emotet 如何透過 Wi-Fi 散播?

繼續閱讀

販賣網路遊戲金幣:它如何成為攻擊企業的途徑?

作者:Raimund Genes(趨勢科技技術長)

跟 DDoS攻擊網路遊戲產業有類似遭遇的公司可能多不勝數。不過因為遊戲產業有著十億美元的產值,而且是個不斷成長的競爭社群,自然會引起網路犯罪分子的注意。像是最近的一起電子詐騙案,一群駭客從熱門的FIFA系列中挖出價值1600萬美元的金幣,將其賣給歐洲和中國的買家。在趨勢科技的研究中發現,這類遊戲金幣的販賣最終用來資助與網路遊戲無關的網路犯罪行動。

雖然有些網路攻擊似乎只針對特定產業,但威脅本身並無邊界,意味著它們也可能成為對其他產業進行更嚴重網路犯罪的入口。畢竟這麼巨大的潛在收入加上對數位貨幣的無法可管,要如何去阻止網路犯罪分子對網路遊戲產業進行更加多元的攻擊的賺錢大計?

online-gaming-01

圖1、如何洗出遊戲金幣來資助網路犯罪活動

繼續閱讀

一鍵就會讓歹徒篡改Android App程式,如何運作?(含影片)

趨勢科技發現 Apache Cordova 應用程式框架存在一個漏洞,攻擊者只要透過點擊網址就能修改應用程式的行為。修改範圍從干擾應用程式使用者到徹底讓應用程式崩潰都有可能。

這個編號為CVE-2015-1835的高危險漏洞影響Apache Cordova 4.0.1以下的所有版本。Apache已經發布一個安全公告確認此漏洞。這代表著大多數基於Cordova的應用程式(佔 Google Play上所有應用程式的5.6%)都可能受此漏洞影響。

pache Cordova

該漏洞被存在於Cordova的一個功能內,讓Secondary Configuration Variables(也就是偏好設定)可以由Base Activity的Intent Bundles設定。此功能是Apache在2010年11月所發布程式碼更新(也就是Github的提交)的一部分,Cordova Android也更新為0.9.3。

我們的研究顯示,如果Base Activity沒有被適當的防護且偏好設定設成預設值,攻擊者可以改動偏好設定和和竄改應用程式本身的外觀和行為。

漏洞攻擊成功的先決條件

只要符合兩個條件就能成功地利用此漏洞:

  • 應用程式至少有一個元件延伸自Cordova的Base Activity:CordovaActivity或設定Cordova框架(像java)沒有被適當的防護,也就是說可以被應用程式外部存取。
  • 至少一個Cordova支援的偏好設定(除了LogLevel的和ErrorUrl)未在設定檔案(xml)中被定義。

 

它如何運作

要了解該漏洞如何運作,要先來看看應用程式的偏好設定如何設置。 繼續閱讀