9 個社群媒體常見詐騙伎倆

「您的帳號可能不是真的,如果你不馬上確認,帳戶將被停用」,提醒 FB 用戶小心不要被山寨釣魚頁面騙了!手機簡訊詐騙有一陣子流傳  “被偷拍的是你麼”  , 這類社交工程手法有應用在臉書等社群網路 : facebook 流傳的長髮美胸女孩圖  ,「嘿!有人張貼關於你的壞話」小心這個Twitter網路釣魚騙局,或是…,臉書流傳艾瑪華森(Emma Watson)外流影片連結,這是一個假的 youtube 網站,會要求網友升級到最新版的 flash player ,一旦升級就會被安裝木馬 TROJ_FEBIPOS.OKX,你的臉書就會開始散播這個惡意連結,並且自動幫特定粉絲團按讚。即刻免費下載 PC-cillin 雲端版,掃毒

每個人在社交媒體上都有屬於自己的一片天空,Facebook、Twitter、Instagram、Google + 和許多其他熱門社群網站,都是我們能盡情揮灑的數位世界,但也附帶產生一些危險,尤其是當您使用不當或者缺乏必備的常識和安全防護時。

為了避免您也成為詐騙受害者,我們在此特別列出九種您最可能遭遇到的重要社群媒體詐騙手法,以下分別說明其詐騙方式以及應該如何防範。

1.裸體影片 Facebook 詐騙

任何形式的裸體影像基本上都令人趨之若鶩。大多數人都會因為好奇而觀看,但事實上這已構成一種犯罪,也是一種隱私權侵犯。「裸體影片」Facebook 詐騙通常以廣告或貼文的形式出現,一旦點選連結,使用者將被導向一個假的 YouTube 影片。而假網站會顯示一個訊息說您的 Adobe Flash Player 已經損壞,必須安裝更新。接著,假的 Flash Player 安裝程式就會讓您的電腦受到感染,其惡意程式 (通常是木馬程式) 則會安裝成瀏覽器外掛程式。此惡意程式就能存取您的 Facebook 照片,然後對您的好友重施故技,邀請他們觀賞這些假的裸體影片。

如何防範:避開所謂的八卦影片。採用一套可靠的網路安全軟體來為您把關,防止順道下載 (drive-by download) 攻擊,並且定期掃瞄您的電腦來確認沒有不肖軟體在偷偷執行。

2.Facebook主題顏色更換工具

告別單調的藍色介面,迎接全新的粉紅色個人主題。Facebook 主題顏色更換程式是一個會讓您連上網路釣魚(Phishing)網站的詐騙誘餌,而且會騙您將它分享給好友,或者透過觀看教學影片讓您點選廣告。雖然它看來可讓您變換不同顏色,但其實您等於讓駭客進入了您的個人檔案,並且對您的好友散發垃圾訊息。此外,您的行動裝置還可能感染它所挾帶的惡意程式,提供使用者假防毒軟體。延伸閱讀:為你的 FACEBOOK 換顏色?當心被網路釣魚

如何防範:儘管 Facebook會隨時根據威脅最新發展而推出安全功能,但您自己還是應該了解該拒絕哪些 App 程式。定期更換您的密碼並刪除不必要的 App 程式來提升自己的安全性。切勿信任第三方來源的通知訊息,並且確認您追蹤的消息是可靠的。


3.誰看過您的 Facebook 個人檔案?


繼續閱讀

Facebook 流傳喝醉酒女孩影片連結,暗藏Chrome惡意瀏覽器擴充套件,會自動更新 FB 留言和啟用聊天功能

幾個月前,Google在部落格上發表了一篇文章,告知 Google Chrome 的使用者不能從第三方安裝瀏覽器擴充套件。原因是:安全性。透過只允許官方 Chrome 網路商店來的擴充套件,Google宣稱可以加以管制以防止惡意擴充套件。

不幸的是,這種做法不足以嚇阻不法份子。趨勢科技之前報導過有惡意軟體想辦法繞過此功能並安裝惡意的瀏覽器擴充套件。我們最近還發現惡意份子將惡意擴充套件放到官方的網路商店上。

Facebook垃圾訊息

此攻擊的第一步從社群媒體開始。垃圾訊息被散佈到 Facebook上,內含一個和醉酒女孩相關的影片連結。當收到訊息的人點下連結,就會被重新導向到一個假冒 YouTube 的網站。出現通知說明要安裝特定 Chrome擴充套件才能觀看影片。

假YouTube 網站要求安裝瀏覽器擴充套件

圖1、假YouTube 網站要求安裝瀏覽器擴充套件

 

一旦使用者繼續進行,就會被導到官方Chrome網路商店去下載該擴充套件。安裝擴充套件之後,會將使用者導回真正的醉酒女孩YouTube影片。

瀏覽器擴充套件放在官方Chrome網路商店

圖2、瀏覽器擴充套件放在官方Chrome網路商店

 

使用者被導向正常的YouTube網站

圖3、使用者被導向正常的YouTube網站


 

一旦安裝,惡意擴充套件(被偵測為BREX_FEBIPOS.OKZ)會執行像在Facebook更新狀態和留言等動作。它還可以透過Facebook的聊天功能來發送訊息和連結,這或許也說明了惡意擴充套件一開始是怎麼去散播連結的。

以下是這個後門程式會在 受害人facebook 啟動的惡意行為:

  • 更新臉書動態
  • 臉書留言
  • 主動在朋友牆上留言
  • 自動加入粉絲團
  • 追蹤特定臉書帳號
  • 利用臉書聊天功能發訊息和連結
  • 標籤臉書朋友
  • 加入臉書社團

擴充套件的幕後黑手

趨勢科技的調查顯示這惡意擴充套件背後的作者租用了俄羅斯的虛擬專用伺服器(VPS),也在那註冊了幾個網域:

  • meusvirais[.]info – 用來讓受感染使用者傳送偷來資料的C&C。偷來的資料指的是熱門網路服務的帳號登入憑證資料,如Google、Facebook和Twitter。
  • cbrup[.]info – 用來維護偷竊資料時破解CAPTCHA驗證碼用之軟體的網域。該伺服器也接收偷來的資料。
  • SuperFunVideos[.]info – 用來註冊Chrome商店的擴充套件。
  • brsupbr[.]info – 沒用在此攻擊

 

來自趨勢科技主動式雲端截毒服務  Smart Protection Network的資料顯示,大部分會連上這些網站的使用者來自巴西。其他受害者來自英國、美國和阿根廷等國家。

至少有另一個VPS代管了30個不同網域來推銷減肥產品、英文語言教學服務和在家工作機會。使用among.us作為線上計數器來計算受害者,和用 Dropbox 來放置詐欺網頁。

 

更多惡意擴充套件

不幸的是,這不是趨勢科技在網路商店中所發現的唯一惡意擴充套件。我們已經在那看到幾個可能的惡意擴充套件。這些擴充套件一看就很可疑。它們在最近發表,沒有敘述它們所謂的功能,或有重複的名稱。其中一些甚至和惡意擴充套件有相同的「作者」。再仔細地看,這些擴充套件帶有混淆JavaScript程式碼。更糟的是,這些擴充套件的下載次數達到數千次。

趨勢科技建議使用者避免點入來自訊息的連結,即使它們看似來自朋友或連絡人。這次攻擊顯示出訊息可能是來自淪陷的帳號。我們也建議使用者仔細檢查瀏覽器擴充套件。安裝任何擴充套件前先閱讀評論和檢查評等。這可以讓使用者知道這些擴充套件是否真是它們所宣稱的東西。

這攻擊中所用到的擴充套件已經不在Chrome網路商店上。我們已經向Google提報其他擴充套件。

 

惡意檔案的SHA1值是:

  • b7d2c9d221e0e04ffb8090d3067c9b8ee50967e0
  • 027a7f5474168be5e8f8cba16bee3703c5b7e2ee

 

@原文出處:Uncovering Malicious Browser Extensions in Chrome Web Store作者:Fernando Mercês(資深威脅研究員)

趨勢科技PC-cillin 雲端版 獨家【Facebook隱私權監測】,手機‬、平板、電腦全方衛!即刻免費下載

 

免費下載 防毒軟體 PC-cillin 試用版下載

 

偽 Flash Player 擴充套件,迴避 Chrome 擴充套件安全功能

雖然最開始的目的是為了擴充瀏覽器的功能,不過現在瀏覽器擴充套件已經成為網路犯罪計畫的另一項工具。今年早些時候,Google 透過一項強制性政策來解決惡意瀏覽器擴充套件的問題,就是只允許安裝 Chrome 網路商店的擴充套件。

偽 Flash Player 擴充套件,迴避 Chrome 擴充套件安全功能

雖然這政策可以為使用者提供更高的安全性,它並沒有完全嚇阻網路犯罪份子嘗試去繞過此功能。我們最近遇到惡意軟體會去安裝擴充套件到 Google chrome上。

推特上的「Facebook Secrets」

趨勢科技發現一則推特上帶有短網址的貼文在廣告「Facebook Secrets」。點入該連結會將使用者導到一個網站去自動下載 EXE 檔到使用者的電腦上。

圖1、推特上的惡意連結

這被下載的檔案(download-video.exe)其實是個惡意下載程式,被趨勢科技偵測為TROJ_DLOADE.DND。它接著會下載和植入一連串檔案到系統內。為了避免被懷疑,這些檔案使用常見應用程式檔名,例如flash.exe,避免被懷疑”

安裝瀏覽器擴充套件

除了下載和植入檔案,也會安裝一個瀏覽器擴充套件到系統上。它假裝為 Flash Player 的擴充套件。

圖2、偽Flash Player擴充套件

繼續閱讀

想看 iCloud被駭明星影片,請先分享到fb?! 搜尋被駭明星關鍵字,當心病毒守株待兔

隨著整個網路因為 iCloud 被駭導致A 咖女星私密照外流事件 而鬧得沸沸揚揚 – 超過一百位明星的照片被放上網路 – 網路罪犯利用這事件來進行社交工程(social engineering )誘餌只是遲早的事情。所以也真的發生了,趨勢科技 注意到一些針對尋找上述外流照片使用者的特製新騙局。

想看iCloud被駭明星影片,請先分享到fb?! 外流私密照騙局趁火打劫,搜尋被駭明星關鍵字,當心病毒守株待兔

趨勢科技發現的第一個威脅出現在Twitter上,有推文加上含有某一受害者名字的主題標籤 – 珍妮佛·勞倫斯(Jennifer Lawrence)。這推文帶有一個短網址,一旦點入,會將使用者帶到提供受害女明星影片的網站。

圖1、帶有惡意連結的推文

 

圖2、提供影片的網站 繼續閱讀

安裝社群網站外掛,導致漏洞攻擊,日本、台灣相繼傳出災情

在過去幾個禮拜裡,一個被稱為 FlashPack 的漏洞攻擊包一直在攻擊日本的使用者。為了要感染使用者,這漏洞攻擊包並不依賴於垃圾郵件或被駭網站:相對地,它採用了被駭的網站外掛。

使用這外掛的網站所有者是為了加上社群媒體分享按鈕到自己的網站上。網站所有者所要做的就只是在自己的網站設計模版中加入幾行JavaScript程式碼。這程式碼會在外掛網站上免費提供。

加入的腳本會增加如下版面到網站上:

 

圖1、新增的分享按鈕

 

要做到這一點,首頁上的一個JavaScript檔案會被載入。光是這樣就該發出警訊:這代表網站所有者在非其控制的情況下載入來自外部伺服器的腳本。如果它載入的腳本來自受信任網站,如Google、Facebook或其他知名網站是一回事;但載入無名伺服器網站上的腳本又是另外一回事。

而事實證明,這腳本被用於惡意目的。在某些網站上並非執行原有的外掛腳本,而是將使用者重新導向FlashPack的腳本,像這樣:

 

GET https://{add-on domain}/s.js HTTP/1.1

User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13

Accept: */*

Accept-Language: en-us,en;q=0.5

Accept-Encoding: gzip,deflate

Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7

Keep-Alive: 115

Connection: keep-alive

Referer: {victimized website}

Host: {add-on domain}

 

上述文字是對外掛腳本的HTTP請求,網址部分被處理過。下面是伺服器的回應:

 

HTTP/1.1 302 Found

Date: Thu, 14 Aug 2014 02:39:45 GMT

Server: Apache/2.2.26 (Unix) mod_ssl/2.2.26 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635

Location: {exploit kit URL}

Content-Length: 386

Connection: close

Content-Type: text/html; charset=iso-8859-1

 

要注意的是,直接載入s.js只會載入「正確」的外掛腳本。如果在Referer標頭發現一個在日本的知名免費部落格網站,則會觸發該漏洞攻擊包。這漏洞攻擊包對目標使用者進行多項Flash漏洞攻擊;其中有一個被用來攻擊的是二月所修補的Flash漏洞(CVE-2014-0497)。我們已經看到有TROJ_CARBERP.YUG被下載到受影響系統上。

這次攻擊本身大量地針對了日本使用者。至少有約66,000名使用者遭受這波攻擊,其中有超過87%來自日本。漏洞攻擊包網頁被代管在捷克、荷蘭和俄羅斯的伺服器。

 

圖2、各國被攻擊數量

繼續閱讀