孩子上網,父母只要做到設定跟付費?

如何讓孩子可以跟得上時代,而不會看到不適合他們年齡的內容?

 根據統計,三分之一的網路青少年回報說會將密碼分享給朋友或重要的人; 562萬名十二歲以下的兒童有Facebook帳號;10% 個資竊取目標是兒童 。網際網路已經成為新的兒童遊樂場和成長過程中重要的一部分。他們會透過FacebookTwitter等社群網站來進行互動,用Google來做作業,用YouTube來看影片,用Spotify來聽串流音樂。花上好幾個小時在玩網路遊戲,像是FarmvilleClub Penguin


但是,讓你的孩子上網,並不只是要做到設定好網路連線跟付網路費。沒有你的指導,你的孩子可能會訪問不良網站或是遇上不安好心的人。了解網路上有何風險是很重要的,好為你的孩子建立可以安心成長的網路環境。

三分之一的網路青少年會將密碼分享給朋友 10% 個資竊取目標是兒童
三分之一的網路青少年會將密碼分享給朋友,10% 個資竊取目標是兒童

 

避免孩子在社群網站遇到網路霸凌

根據統計562萬名十二歲以下的兒童有Facebook帳號。但Facebook要求使用者在十三歲以上。

孩子們很容易透過網路來和他們的朋友互動或是交到新朋友。但同時也有遇到網路霸凌bully或不懷好意親近的風險。我們都不想再看到這類新聞:與足球隊員交往,少女遭網路霸凌導致自殺

562萬名十二歲以下的兒童有Facebook帳號

根據統計,三分之一的網路青少年回報說會將密碼分享給朋友或重要的人; 562萬名十二歲以下的兒童有Facebook帳號;10% 個資竊取目標是兒童

讓你的孩子可以安全地發展培養和同儕的友誼

  •  鼓勵他們只加在現實世界裡認識的人為好友
    告訴你的孩子在網路上要己所不欲、勿施於人。鼓勵他們只加在現實世界裡認識的人為好友。告訴他們要無視網路霸凌。霸凌者就喜歡從對象得到回應。
  • 鼓勵孩子回報網路上遇到不舒服的互動
    告知孩子們如果任何互動讓他們覺得不舒服時要告訴你。將這些事件回報給網站管理員。
  • 認識孩子的朋友
    了解你的孩子在網路上和誰聊天。問清楚他們網路朋友的資料。這可以讓你知道是否有任何可疑活動在發生。
  • 父母善用家長防護軟體
    像是PC-cillin 雲端版家長防護網可設定允許使用軟體的時間並監控網路活動報告,它有網站分級,可過濾封鎖色情、暴力等內容不適當的網站;可管理並限制兒童使用電腦的時間

繼續閱讀

木馬專門竊取圖檔/影像檔案,得手資料傳送遠端 FTP,可能為APT 攻擊布局

最近似乎出現了一種新形態的資料竊取:趨勢科技發現了一個專門從感染裝置上竊取影像檔案的惡意程式TSPY_PIXSTEAL.A,此間諜木馬會將檔案傳送至某個遠端 FTP 伺服器。

TSPY_PIXSTEAL.A會開啟一個隱藏的指令列視窗,然後複製所有的 .JPG.JPEG.DMP 檔案。前二種檔案 (.JPG.JPEG) 是一般常用的影像格式,而 .DMP 檔案則是系統的記憶體傾印檔,內含某次系統當機時的記憶體內容。

下圖顯示 TSPY_PIXSTEAL.A 將感染電腦 C、D、E 磁碟上的影像檔案複製到 C:\ 。

APT 威脅攻擊
TSPY_PIXSTEAL.A 將感染電腦 C、D、E 磁碟上的影像檔案複製到 C:\
<apt 威脅/攻擊 >複製完成之後,木馬會連線至某個 FTP 伺服器,並且將前 20,000 個檔案上傳至該伺服器
複製完成之後,木馬會連線至某個 FTP 伺服器,並且將前 20,000 個檔案上傳至該伺服器

複製完成之後,它就會連線至某個 FTP 伺服器,並且將前 20,000 個檔案上傳至該伺服器。這樣的作法儘管看起來費力,但如果歹徒成功竊取到有用的資訊,其報酬將相當可觀。一直以來,資訊竊盜的形態大多侷限於文字,因此這個惡意程式對使用者來說,是一項新的風險。因為使用者通常也會用照片來保存資訊,不論是個人或工作相關資訊,這使得資訊外洩的風險變得很高。歹徒蒐集到的相片可用於身分詐騙、恐嚇,甚至用於未來鎖定目標攻擊,對鎖定機構展開APT進階持續性威脅 (Advanced Persistent Threat, APT)繼續閱讀

Watering Hole(水坑)水坑和零時差攻擊

「Watering Hole(水坑)」是用來描述針對性惡意軟體攻擊時,攻擊者入侵合法網站去插入一個「drive-by(偷渡式)」漏洞攻擊碼以攻擊網站訪客的流行用語。

當然,這種攻擊並不是新的。這項技術一直被網路犯罪份子用在無差別攻擊以及針對性惡意軟體攻擊上。我在二〇〇九年二〇一〇年記錄了這種技術,而這裡有更多最近的例子

雖然網路犯罪份子利用「drive-by(偷渡式)」漏洞攻擊碼是為了能夠不分對象地攻擊入侵越多的電腦,而使用這技術的APT進階持續性威脅 (Advanced Persistent Threat, APT)活動被Shadowserver恰當地描述為「策略式網站入侵」。目標的選擇是針對攻擊對象會感興趣的特定內容。這種攻擊通常會結合新的「drive-by(偷渡式)」漏洞攻擊碼。

最近,一個影響微軟Internet Explorer的零時差漏洞攻擊碼被發現在跟Nitro攻擊活動有關的伺服器上,和最近用來提供Java零時差漏洞攻擊碼是同一台伺服器。它們的有效負荷(Payload)都是Poison Ivy。第二個放有Internet Explorer零時差漏洞攻擊碼的網站很快就被發現,不過它的有效負荷(Payload)是PlugX

整體而言,我們已經發現了至少十九個網站包含IE零時差漏洞攻擊碼。雖然無法完全的確認,但至少有部分網站屬於「水坑」攻擊。

 

{BLOCKED}h2.mysoft.tw
{BLOCKED}tix.com
get.{BLOCKED}s.com
ie.{BLOCKED}1.co.uk
info.{BLOCKED}u.edu.tw
invitation.{BLOCKED}as.com
{BLOCKED}fessional-symposium.org
{BLOCKED}o.konkuk.ac.kr
service.{BLOCKED}a.com.tw
{BLOCKED}k.vip-event.info
update.{BLOCKED}alive.com
w3.{BLOCKED}u.edu.tw
www.as.{BLOCKED}e.edu.tw
www.{BLOCKED}news.in
www.{BLOCKED}gameshow.com
www.{BLOCKED}e.com
www.{BLOCKED}a.org.tw
www.{BLOCKED}sia.tv
www.{BLOCKED}in.com.tw

有趣的是,這十九個網站可以分成十四組。換言之,除了利用此漏洞的共同點外,他們之間沒有任何明顯的關連。從其中十一組中,我們發現了十一種不同的有效負荷(Payload)(其他三組,我們無法收集到有效負荷(Payload))。

除了和Nitro相關的Poison Ivy還有上面所提到的PlugX遠端控制木馬外,趨勢科技發現了其他熟悉的遠端控制木馬,和一些不熟悉的(至少對我來說)惡意軟體。其中一個被識別出的遠端控制木馬是invitation.{BLOCKED}as.com的有效負荷(Payload),被稱為「DRAT」遠端存取木馬,是由「Dark Security Team」所開發的遠端存取木馬,並且在網路上被廣泛使用。

Watering Hole(水坑)水坑和零時差攻擊

繼續閱讀

有合法Adobe憑證的惡意工具

程式碼簽章可以讓使用者確認軟體並沒有被惡意篡改過。但如果有惡意程式會利用一個合法的數位憑證會怎樣?

 

9月底,Adobe公司發布通告警告使用者有惡意工具含有合法的Adobe數位憑證。根據這份通告,他們目前正在調查使用合法Adobe數位憑證的工具程式。想要立即解決這被誤用的問題,這家軟體廠商預計要在10月4日撤銷所有在2012年7月10日後簽章程式碼的數位憑證。

 

趨勢科技的研究人員已經收集並分析這些工具程式。我們將其偵測為:

 

 

根據我們的分析,HTKL_PWDUMP是一個已知的工具程式,會從檔案系統內的二進位檔案 – SAM和SYSTEM提取雜湊值,可能會在未經授權下取得Windows密碼。而TROJ_AGENT.MGSM則會將網頁伺服器上的流量重新導向。

 

被誤用的憑證成為有效的社交工程陷阱( Social Engineering)攻擊工具

 

被惡意軟體使用有效憑證的真正風險是攻擊者可以將它用在社交工程陷阱( Social Engineering)攻擊中。因為數位簽章是用來向使用者保證程式本身是合法而未經修改的,使用者很可能會誤信這些憑證而去執行惡意程式。被誤用的數位憑證也出現在一些目標攻擊中。你可能還會記得,針對伊朗和其他預定目標的FLAME攻擊所用的特定組件中,就被發現有用到微軟發出的憑證。

 

Adobe澄清說這問題不會影響到使用正版Adobe軟體的系統,目前也尚未對一般消費者造成安全問題。但是少數使用者,尤其是IT管理員,可能需要進行一些預防措施。要了解更多關於Adobe的行動和通告,可以參考Adobe的部落格文章

 

趨勢科技主動式雲端截毒服務  Smart Protection Network可以偵測並刪除這些工具程式,保護使用者免於此威脅。

 

 

@原文出處:Trend Micro Detects Reported Malicious Utilities with Adobe Certificates

作者:Gelo Abendan
想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

 

PC-cillin 2013 雲端版跨平台同時支援Win、Mac及Android手機與平板,立即下載試用
PC-cillin 2013雲端版跨平台同時支援Win、Mac及Android手機與平板,立即下載
◎即刻加入趨勢科技社群網站,精彩不漏網
 

美體操全能摘金「黑珍珠」Gabrielle Douglas,一摘冠即出現假Youtube 夾木馬惡意中傷

在倫敦奧運女子體操全能項目摘冠,一舉成名後16歲的「黑珍珠」Gabrielle Douglas也被病毒利用
一封以美國體操隊醜聞為誘餌的網路釣魚信件,正流傳,看到如下標題的信件,請立即刪除
標題:”Huge scandal with the USA Women’s Gymnastics Team on the 2012 London Olympics”


該信件指稱倫敦奧運女子體操全能項目金牌 Gabrielle Douglas,因為藥檢未通過將終身禁賽,該信件引導受害者到一個假 Youtube 頁面,並要求下載 Adobe Flash Player 最新版本, 其實這個名為 adobe-flashplayer-update.exe 檔案是木馬 TROJ_DLOAD.BTN
使用者一旦下載後,電腦將成為木馬 TROJ_DLOAD.BTN的宿主,該木馬程式將自動發送內含相同網址的email給電腦中所有的聯絡人,以達到大量散播的目的。除此之外,這個木馬程式也會自動連結到可能含有病毒或惡意程式的網址並下載其他惡意程式。

信件全文:

Recent Olympic gold medal winner, USA Women’s Gymnastics winner Gabrielle Douglas, faces a lifetime ban after reportedly testing positive to banned diuretic furosemide. With details of the case still emerging, British Olympics Committee has ordered a suspension of the athlete until final results arrive.

View the video on youtube now

美體操全能摘金「黑珍珠」Gabrielle Douglas傳醜聞,欲知詳情請看影片?!~木馬病毒散播的

繼續閱讀