臉書個人檔案檢視器 (Facebook Profile Viewer)?是詐騙!

誰最常看我的臉書
誰最常看我的臉書?好奇心可能讓你的個資不保

好奇心真是沒有修正程式的漏洞,還記得本部落格介紹過的“今天有哪些人看過你的 FACEBOOK 個人檔案?”假Instagram 之名網路釣魚詐騙 嗎?(如下圖)

「Recent Profile Views(最近看過個人檔案)」自動貼文表示那些人看了他們臉書的個人檔案,而且有多常看。

 

現在另一個雷同手法號稱最新的應用程式又如法泡製了:安裝 ” 臉書個人檔案檢視器Facebook Profile Viewer” 這個最新應用程式,就可以知道哪些人最常看你臉書的個人檔案?趨勢科技提醒您如千萬別安裝!

手法1:點擊劫持:你按一下滑鼠,它竊取密碼或是散播垃圾郵件

目前發現此類的應用程式,比如「看誰看過你的個人檔案」或「誰在追蹤你」都只是針對臉書使用者的騙局,想要竊取密碼或是散播垃圾郵件。他們怎麼做?clickjacking點擊劫持就是其中一種做法。在典型的點擊劫持攻擊裡,網路犯罪分子利用正常網頁作幌子來隱藏惡意內容,並且可能會利用惡意JavaScript來載入第三方網站內容,這一切只要按幾下滑鼠就可得逞。

但如果網路犯罪份子採用不同的新技術會怎麼樣?讓使用者利用鍵盤輸入命令會是種全新的做法。具體案例如下:

手法2:操作快速鍵,聲稱”安全檢查”

讓我們檢查一下以下這則” Facebook Profile Viewer 臉書個人檔案檢視器 ”垃圾貼文裡的留言,就可以看出垃圾郵件發送者最近開始了不同的策略。

 

一旦你點入留言內的連結,它會重新導向看似以臉書帳號進入的Pinterest登錄頁。

 

一旦登錄,網站會重新導到另一個惡意網址,聲稱是「官方臉書個人資料檢視器」,點入「開始」按鈕後會出現一個圖片,指示使用者用鍵盤快捷鍵繼續進行。

 

 

然後重新導到另一個頁面,要求輸入另一組鍵盤快捷鍵,聲稱是做安全檢查。

點擊連結時要始終保持小心謹慎,即使他們來自你的好友

最終,這感染鏈會導向一個以蒐集個人資料為目的的惡意問卷調查詐騙,這類典型出現在許多社群網站上的惡意攻擊。在過去,我們已經大量地報導這類型的詐騙行為,包括利用Google眼鏡Instagram,甚至在Tumblr上也有發現。可悲的是,使用者仍然會落入陷阱。

為了避免這種威脅,永遠要記住有威脅潛伏在社群網站上,點擊連結時要始終保持小心謹慎,即使他們來自你的好友。趨勢科技已經封鎖了這一威脅相關的網站。

 

@原文參考出處:New Approach to the Old “Facebook Profile Viewer” Ruse作者:Karla Agregado(詐騙分析師)

PC-cillin 2013雲端版提供強大且自動的保護去防止Facebook、Twitter、MySpace、Mixi、LinkedIn、Google+、Pinterest和新浪微博上的惡意連結。用綠色標記來代表連結是安全的。紅色標記代表可能是惡意的。

 

PC-cillin 2013 雲端版 即刻掃描塗鴉牆,紅綠色標示一目了然,地雷區bye bye
PC-cillin 2013 雲端版 即刻掃描塗鴉牆,紅綠色標示一目了然,地雷區bye bye
PCC2013雲端版 Facebook FB 臉書隱私設定/隱私設定掃描器
《PC-cillin 2013 雲端版》跨平台即時超強防護同時支援 Win,Mac及 Android 手機平板,還有獨家【Facebook隱私權監測】功能主動預警在臉書上的隱私設定安全漏洞,你可以控制誰能看到你的個人資訊。因此,只要一個按鈕就可以保護你的隱私。

 

@原文參考出處:New Approach to the Old “Facebook Profile Viewer” Ruse作者:Karla Agregado(詐騙分析師)

PC-cillin 2013雲端版提供強大且自動的保護去防止Facebook、Twitter、MySpace、Mixi、LinkedIn、Google+、Pinterest和新浪微博上的惡意連結。用綠色標記來代表連結是安全的。紅色標記代表可能是惡意的。

 

PC-cillin 2013 雲端版 即刻掃描塗鴉牆,紅綠色標示一目了然,地雷區bye bye
PC-cillin 2013 雲端版 即刻掃描塗鴉牆,紅綠色標示一目了然,地雷區bye bye
PCC2013雲端版 Facebook FB 臉書隱私設定/隱私設定掃描器
《PC-cillin 2013 雲端版》跨平台即時超強防護同時支援 Win,Mac及 Android 手機平板,還有獨家【Facebook隱私權監測】功能主動預警在臉書上的隱私設定安全漏洞,你可以控制誰能看到你的個人資訊。因此,只要一個按鈕就可以保護你的隱私。

 

PC-cillin 2013雲端版跨平台同時支援Win、Mac及Android手機與平板,立即下載

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

Asprox殭屍網路重生

作者:Nart Villeneuve(資深威脅研究員)

雖然垃圾郵件 殭屍網路是以發送不受歡迎的廣告郵件著稱,尤其是那些賣假藥的公司,但他們同時也是散播惡意軟體不可或缺的一部分。除了發送自己的惡意軟體好提高自己殭屍網路的規模,安裝其他的惡意軟體也讓這些幕後黑手們可以通過按次付費安裝模式來賺錢。

趨勢科技已經研究過惡名昭彰的Asprox垃圾郵件殭屍網路的運作模式。Asprox以發送偽裝成來自快遞公司(像是FedEx、DHL和美國郵局)的垃圾郵件(SPAM)而著稱。雖然Asprox殭屍網路只在過去幾年間被偶爾的提到,但其他類似手法的攻擊活動,還有利用知名航空公司的假機票詐騙(像是達美航空和美國航空)都受到相當的關注。

這些攻擊活動很少跟Asprox殭屍網路相連結。甚至更少看到關於這殭屍網路運作的分析報告。這怎麼可能呢?Asprox進行了一些修改讓自己變得更有效果:

  • 它使用成套的垃圾郵件(SPAM)範本,透過多種主題和語言去誘騙使用者打開惡意附件檔或點入惡意連結。
  • 它採用模組化的框架(利用KULUOZ惡意軟體),所以殭屍網路營運商可以在有需要時輕易地添加新功能。同時還用RC4加密以對抗網路層偵測技術。
  • 它擁有多個垃圾郵件(SPAM)郵件模組,其中一個會利用被入侵的合法電子郵件帳號來對抗使用信譽評比技術的反垃圾郵件系統。
  • 它會部署掃瞄模組,命令受感染電腦掃描網站漏洞。這是為了要透過被入侵淪陷網站來散播惡意軟體,以避免被網頁過濾和信譽評比技術偵測。
  • 它會散播資料竊取模組,讓它能夠取得受害者的FTP、網站和電子郵件帳號登錄資訊。

繼續閱讀

臉書網路釣魚,假「安全檢查」,真騙信用卡帳號

作者:Anthony Joe Melgarejo(威脅回應工程師)

臉書風潮的歷久不衰,也讓網路犯罪分子找到可以實現他們邪惡計畫的溫床。利用新誘餌進行新的網路釣魚騙局。

Security

趨勢科技發現一個被偵測為TSPY_MINOCDO.A的惡意軟體樣本。它們會將使用者從臉書重新導向一個聲稱是這社群網站所提供的安全檢查功能網頁。諷刺的是它號稱的是「透過安全檢查讓臉書安全無虞,免受垃圾訊息所苦」。

它會修改受影響電腦上的HOST檔案,將所有連向facebook.com和www.facebook.com的流量重新導回系統本身。這讓使用者永遠無法連到真正的臉書網頁。同時,這惡意軟體也會監控所有的瀏覽器活動,將使用者重新導到惡意網站。

使用者想登錄到臉書網站就可能會成為這騙局的受害者,所號稱的「安全檢查」會要求使用者輸入他們的詳細資料,從而讓網路犯罪份子得以侵入他們的信用卡帳號。

臉書網路釣魚,假「安全檢查」,真騙信用卡帳號
圖一、假臉書安全網頁
臉書網路釣魚,假「安全檢查」,真騙信用卡帳號
圖二、發送信用卡資訊封包到惡意伺服器

經過進一步的分析,我們還發現這惡意軟體會對多個網域進行DNS查詢。這代表騙局幕後的黑手也準備好備援伺服器,萬一原本的伺服器出現問題,還是可以繼續竊取資料。

繼續閱讀

黑洞漏洞攻擊包(BHEK)利用Java漏洞, 試圖竊取儲存在瀏覽器內的資訊

作者:Romeo Dela Cruz(威脅反應工程師)

趨勢科技二〇一三資安預測裡,我們提到傳統的惡意軟體會專注在加強現有的武器,而非開發新威脅。可以佐證這一預測的好例子就是黑洞漏洞攻擊包不斷地改進自己以繞過安全偵測。事實上,我們最近發現了一起黑洞漏洞攻擊包(Blackhole Exploit Kit :BHEK)會利用一漏洞攻擊碼(趨勢科技偵測為JAVA_ARCAL.A)來攻擊最近被修補的CVE-2013-0431

如果使用者還記得,這漏洞是去年一月造成Java零時差攻擊騷動的一部分。也讓甲骨文釋出非週期性安全更新以快速地解決這個問題。只是這更新程式本身也有些嚴重的問題

這特殊的BHEK(Blackhole Exploit Kit)攻擊是從偽裝成PayPal的垃圾郵件(SPAM)開始。當使用者點入這封郵件內的內容時,會被重新導向到數個網站,最終來到藏有加密過BHEK程式碼的網頁。這程式碼會檢查訪客系統是否有Adobe Reader、Flash player和Java的相關漏洞。然後決定下載哪個漏洞攻擊碼(以及後續的行為)到系統內。

BHEK(Blackhole Exploit Kit)攻擊:偽裝來自PayPal的電子郵件樣本
圖一、偽裝來自PayPal的電子郵件樣本

經過趨勢科技的測試,這BHEK程式碼會檢查某些版本的Adobe Reader,讓它下載並執行一個惡意PDF檔案(被偵測為TROJ_PIDIEF.MEX),並攻擊一個舊漏洞CVE-2010-0188。

這BHEK程式碼也會在檢查受影響系統的Java版本,接著從一特定網頁下載並執行JAVA_ARCAL.A。JAVA_ARCAL.A接著會用%user%路徑下的command.exe來從一特定網址下載並執行TSPY_FAREIT.MEX。這行為會打開另一個網頁。根據趨勢科技的分析,TSPY_FAREIT.MEX會試圖竊取儲存在瀏覽器內的資訊,包括Chrome、Mozilla Firefox和Internet Explorer。最後,這BHEK程式碼將連上下列的惡意網頁,想讓使用者認為自己只是被重新導向到非惡意網站。

BHEK(Blackhole Exploit Kit)攻擊: 會試圖竊取儲存在瀏覽器內的資訊
圖二、感染鏈的最終目標網頁

 

趨勢科技主動式雲端截毒服務  Smart Protection Network的資料中,我們可以看出這起BHEK攻擊所影響最嚴重的國家和一些有意思的結果。受影響最嚴重的國家是美國,其次是墨西哥。這很讓人驚訝,因為墨西哥在過去的BHEK攻擊裡並沒有顯著的影響。這波BHEK受影響最嚴重的國家還包括德國、拉脫維亞、日本、澳洲、英國、法國、西班牙和義大利。

繼續閱讀

Android熱門遊戲應用程式Candy Crush出現山寨版, 內含廣告軟體竊取行動裝置個資

作者:Gelo Abendan

一如往常,暗黑開發商開始利用起社群網路和Android上最熱門的遊戲應用程式 – Candy Crush。

最近,Candy Crush從FarmVille 2身上奪走鎂光燈的焦點,成為臉書上最受歡迎的遊戲應用程式。不過這股熱潮也帶來了風險。Candy Crush的流行也讓它成為惡意開發商和網路犯罪分子的完美目標,想利用它做誘餌來吸引遊戲粉絲,就跟過去發生在其他受歡迎行動應用程式和遊戲上的事件一樣,像是憤怒鳥 Instagram壞蛋豬Temple Run

所以一點也不令人驚訝的,趨勢科技發現有山寨Candy Crush應用程式的出現,證明網路犯罪分子也會想要利用當前的遊戲熱潮。這些應用程式包含了Leadbolt和Airpush廣告網路的相關程式碼:趨勢科技在去年就看過許多應用程式包含上述程式碼。(趨勢科技將其偵測為ANDROIDOS_LEADBLT.HRY和ANDROIDOS_AIRPUSH.HRXV)。

圖一、山寨版應用程式的截圖和通知

繼續閱讀