企業資安:BEC 變臉詐騙最愛用”採購訂單”當網路釣魚檔名

變臉詐騙攻擊或稱為商務電子郵件入侵(Business Email Compromise,簡稱 BEC) (Business Email Compromise,亦稱「商務電子郵件入侵」,簡稱 BEC) 這幾年來在全球瘋狂成長,專家預測這項威脅在  2018 年將達到 90 億美元的規模。由於變臉詐騙手法簡單有效,因此未來肯定將持續成為歹徒最青睞的攻擊之一,尤其是那些缺乏專業工具、知識和技術而無法從事其他複雜攻擊的不肖之徒。

去年我們趨勢科技花了九個月的時間 (2017 年 1 月至 9 月) 仔細研究了各種變臉詐騙案例,希望能從中發掘一些發展趨勢以及歹徒使用的工具和技巧,進而描繪出今日變臉詐騙的整體樣貌。

變臉詐騙兩大技巧

網際網路犯罪申訴中心 (Internet Crime Complaint Center,簡稱 IC3) 將變臉詐騙分成五大類型。不過,我們在追蹤研究的期間發現,變臉詐騙可根據其攻擊技巧只分成兩大類:

  1. 竊取帳號登入憑證:這類技巧通常使用鍵盤側錄程式和網路釣魚套件來竊取目標企業網頁郵件 (webmail) 的帳號密碼。
  2. 單純利用電子郵件:這項技巧基本上是發送一封電子郵件給目標企業財務部門的員工,其對象通常是企業的財務長 (CFO)。這封電子郵件會假冒企業的高階主管,並要求員工匯一筆款項給某供應商或外包商,或是幫其個人暫時代墊某筆款項。

竊取帳號登入憑證的技巧還可細分為兩種:第一種使用的是惡意程式,另一種使用的是網路釣魚。

 

變臉詐騙最喜歡的檔名:採購訂單

在仔細觀察惡意附件檔案的樣本之後,我們發現歹徒使用的附件檔名有一定的規律,以下就是最常用的幾種檔名類型:

惡意程式附件檔最常使用的幾種檔名類型

惡意程式附件檔最常使用的幾種檔名類型
(根據 VirusTotal 的樣本)。

 

在使用惡意程式的變臉詐騙方面,最活躍的惡意程式有兩個:第一個是叫做「Ardamax」的軟體,售價 50 美元,提供了變臉詐騙所需的基本功能,另一個叫做「LokiBot」,是變臉詐騙集團越來越常用的惡意程式家族。
反觀單純採用電子郵件的變臉詐騙則主要仰賴社交工程技巧。雖然社交工程技巧原本就是大多數變臉詐騙的重要元素之一,但純粹使用電子郵件的變臉詐騙,其社交工程技巧要高明許多,很能掌握人類的心理。簡單來說,這類攻擊會讓電子郵件看其來相當具說服力,並且會巧妙運用電子郵件的「主旨」、「回覆地址」及「寄件人」等欄位。

 

刻意註冊看似受害機構高階主管個人的電子郵件,或註冊模仿被害企業的網域。

除了前述手法之外,變臉詐騙集團還會註冊一些看似受害機構高階主管個人的電子郵件地址。他們會到一些狡猾的免費網頁郵件服務開立信箱,或者註冊一個模仿被害企業的網域。

變臉詐騙電子郵件所用技巧的分布情況大致如下:
電子郵件變臉詐騙所使用的技巧 (回覆地址、狡猾的網頁郵件、模仿被害企業的網域)。電子郵件變臉詐騙所使用的技巧 (回覆地址、狡猾的網頁郵件、模仿被害企業的網域)。

此外,我們也研究了一下歹徒如何取得他們的犯案工具,尤其是攻擊中所使用的網路釣魚網站。變臉詐騙集團最常用使用網路釣魚套件來發動攻擊。我們從研究案例當中找到了一名變臉詐騙歹徒,並且找出他所使用的工具以及取得管道。

趨勢科技在好幾個網路釣魚網站發現這名歹徒的蹤跡,因此推論變臉詐騙嫌犯應該都會架設多個網路釣魚網站來從事詐騙。他們大多活躍於地下犯罪市場,並且從中取得他們所需的詐騙工具。而且,地下市場甚至還有一些專門給變臉詐騙新手的教學資源,協助他們快速上手。換句話說,變臉詐騙歹徒可以很輕易地獲得它們所需的工具和技巧。這份研究主要是希望能讓大家對變臉詐騙有一番更清楚的認識,包括:最新發展趨勢、歹徒的工具和技巧,以及一般消費者和企業該如何防範這類攻擊。

➔ 完整報告:變臉詐騙 (BEC) 技巧發展趨勢追蹤

 

原文出處:Delving into the World of Business Email Compromise (BEC)

《資安漫畫 》上網輸入個資前,你有先檢查網址列是否有這個嗎?

七個線上購物小提醒 七個線上購物小提醒 七個線上購物小提醒 七個線上購物小提醒

七個線上購物小提醒

在家穿著拖鞋,窩在沙發上,配上一杯黑咖啡,用著閃亮亮的信用卡輕鬆的購物,加上有很棒的線上折扣,誰能拒絕這些誘惑呢?)但是,作為一個謹慎的網上購物者,在按下購買前特別注意以下的七件事,讓上網購物無後顧之憂 :

  1. 檢查你的無線網路駭客可以很輕易的從不安全的無線網路擷取信用卡或其他個人資訊。建議只在有加密的無線網路上做信用卡交易。
  2. 手動輸入你想用來購物的網站網址這將確保你連到的是com(而不是Toysplus.com)。網路犯罪者對於做出跟官方網站一模一樣的假網站是相當在行的。
  3. 尋找http 後的“s”任何需要輸入資訊的安全網址,都會有一個“s”在http 後面 (代表正在使用SSL 加密傳輸你的資料)。
  4. SSL 安全證書SSL是Secure Socket Layer 的縮寫。這些證書會加密您的機密資料。SSL證書被用在網站的信用卡交易,登入等等。這些證書通常會出現在輸入信用卡資訊的網頁上。標明類似“SSL認證”這樣的訊息。
  5. 檢查SSL 證書的有效性 如果你點擊了SSL圖標(這邊需要允許彈出式視窗),你應該會連到一個網頁提供最近的驗證測試日期。測試日期應該永遠都是今天。
  6. 尋找鎖頭符號這是SSL 的另一個特徵,通常出現瀏覽器視窗的右下角角落。鎖頭應該呈現關閉狀。不過也不要完全依賴這個標示,最近也有些報導提出對其可信度的顧慮。
  7. 使用防毒軟體:最重要的秘訣是,除了要用信譽評等好的防毒軟體(如趨勢科技 PC-cillin 雲端版還需要有良好的判斷力。如果網站看起來很詭異,而且不符合上述需求的,那就到別處買。

 

《虛擬貨幣 》Bee Token遭遇網路釣魚詐騙,造成投資者損失100萬美元

虛擬貨幣(又稱為數位貨幣)新創公司Bee Token證實有詐騙份子趁其虛擬貨幣首次公開發售(ICO)騙取投資者至少92.8萬美元。進行網路釣魚(Phishing)的詐騙份子偽裝成Bee Token團隊發信, 內含假的以太坊地址或QR碼,催促投資者盡快​​利用ICO來取得更高的投資回報。事件發生在1月31日,跟Bee Token執行ICO幾乎同時。

Bee Token遭遇網路釣魚詐騙,造成虛擬貨幣投資者損失100萬美元
Bee Token遭遇網路釣魚詐騙,造成虛擬貨幣投資者損失100萬美元

Bee Token是Beenest的虛擬貨幣,Beenest是一家非常類似Airbnb的分散式住宅共享和房屋租賃網路。這是產業真實應用區塊鏈技術的例子,在這裡的產業是短期住房和旅館。Beenest在1月召開了一次ICO(預售Bee Token)以籌集足夠的眾籌資金來啟動計畫。預售ICO通常是用來測試水溫,看看這計劃是否引起足夠的興趣,投資者也可以拿到折扣優惠。

[延伸閱讀  什麼是加密虛擬貨幣(Cryptocurrency)?挖礦程式所帶來的影響]

Bee Token一案是典型的網路釣魚案例,攻擊者試圖強調自己的信譽和正當性,同時讓受害者產生緊迫感,好透過銀行帳戶送出金錢,甚至是個人資料也可以用來賺錢。而Bee Token並非是單一事件。在1月下旬,駭客向Experty ICO(用來建立類似Skype的應用程式)的參與者進行網路釣魚,並獲取價值15萬美元的以太坊。 繼續閱讀

比特幣和以太坊等熱門加密虛擬貨幣,已成網路犯罪者搖錢樹

雖然加密虛擬貨幣正日益成為熱門的投資工具,但最近呈報的損失,證明了比特幣 (Bitcoin)、以太坊 (Ethereum) 和其他同類的貨幣,仍極不穩定。最近發生的兩起加密虛擬貨幣竊盜案件,已經影響到比特幣的價格,造成了首次貨幣發行 (ICO) 投資人的損失。

史上最大虛擬貨幣竊盜案 日加密貨幣交易所 Coincheck遭駭
首先,東京的加密貨幣交易所 Coincheck 遭受到加密貨幣史上最大的駭客攻擊,因而損失 5.32 億美元的數位資產 (約等同 4.2 億美元的 NEM 代幣)。此次駭客攻擊事件影響到比特幣的價值,造成其價格在 1 月 26 日的早上下跌 5%。

Coincheck 在部落格文章中確認了此次事件,但並未說明代幣遭竊的原因。Coincheck 突然凍結了交易所大多數的服務,包括除了比特幣以外其他所有加密貨幣的提款、存款與交易。此次搶劫事件影響到約 26 萬名使用者,但 Coincheck 表示,將會透過 Coincheck 錢包,以日圓償還受影響使用者損失的金額。本文撰寫時,Coincheck 正與日本的金融廳 (Financial Services Agency) 合作,調查代幣遭竊的原因。

假 Experty 代幣 ICO 預售公告網路釣魚信, 劫走超過 15 萬美元

在 1 月 26 日和 27 日,有駭客欺騙了 Experty ICO (首次貨幣發行) 的參加者,讓這些人將以太坊的資金傳送到錯誤的錢包位址。駭客向訂閱通知的使用者寄送了電子郵件,內含假的 Experty 代幣 ICO 預售公告。實際的 Experty ICO 已定於 1 月 31 日進行。嫌犯所傳送的以太坊錢包位址,與 Experty 並無關聯;Experty 先前曾經宣布,該平台只會透過 Bitcoin Suisse AG 來處理代幣的交易 (Bitcoin Suisse AG 是一家位於瑞士、受到監管的加密金融經紀商)。ICO 類似於首次公開發行股票 (IPO),但買方收到的是線上平台的代幣而非股票。 繼續閱讀

網路釣魚再進化,不使用執行檔!防釣 10 招應變

現在網友已經越來越能分辨網路釣魚郵件,但駭客也不是省油的燈,它們的社交工程(social engineering )技巧越來越細膩。甚至愈來愈多網路釣魚電子郵件已不再使用執行檔為附件,而是改用 HTML 網頁。因為含有執行檔的電子郵件通常會被垃圾郵件過濾軟體列為可疑郵件,但 HTML 檔案則不會,因為惡意 HTML 檔案較難被偵測,除非可證明是網路釣魚網頁。而且,網路釣魚網頁的程式碼撰寫起來較為容易,又可在任何平台上通用。

:網路釣魚執行檔易被起疑心, 改用 HTML 附件讓你上鉤!
網路釣魚執行檔易被起疑心, 改用 HTML 附件讓你上鉤!

以 Gmail、Outlook 和 Yahoo Mail 圖示,增加可信度

趨勢科技發現一波改用 HTML 網頁為附件的網路釣魚(Phishing)郵件。一旦開啟該 HTML 附件檔案,就會啟動瀏覽器並顯示如下內容:

 

該網頁會要求使用者輸入電子郵件帳號和密碼以檢視文件。而且為了誘騙使用者登入自己的電子郵件信箱,歹徒還刻意在網頁上放置了幾個知名電子郵件服務的圖示,如:Gmail、Outlook 和 Yahoo Mail。

當使用者輸入自己的帳號和密碼並送出表單時,這些資訊就會被傳送至歹徒所設定好的一個 PHP 腳本。這個腳本再將受害者的帳號密碼傳送至歹徒的電子郵件信箱。

2 月是 HTML 網路釣魚頁面高峰期

2016 年 7 月 1 日至 2017 年 6 月 30 日,趨勢科技 Smart Protection Network共收到了 14,867 筆資料,其中有 6,664 個非重複樣本。

下圖顯示趨勢科技每個月所收到的通報數量: 繼續閱讀