防假冒企業高層主管的BEC變臉詐騙攻擊 趨勢科技首創採人工智慧分析技術防範電子郵件詐騙

 

【2018年4月17日,台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發表一項專為提升變臉詐騙攻擊防範能力的最新技術。這項以人工智慧 (AI) 為基礎的創新技術將整合至趨勢科技多項產品當中,應用在發現專門假冒執行長或其他重要人士名義所發出的電子郵件時提供警告。

防假冒企業高層主管的BEC變臉詐騙攻擊 趨勢科技首創採人工智慧分析技術防範電子郵件詐騙

研究機構 Osterman Research 分析師 Michael Osterman 指出:「這是我第一次看到業界推出電子郵件寫作風格分析。這對於將 AI 應用在網路資安領域以防範今日最嚴重透過電子郵件所進行的網路詐騙攻擊是相當令人振奮的示範。」

趨勢科技 Writing Style DNA (寫作風格 DNA) 可針對變臉詐騙提供更進階新的防護,採用 AI 來建立使用者寫作風格的「微跡證」,其中包含了 7,000 多項寫作特徵。當遇到疑似假冒重要人士名義發出的電子郵件時,就可利用人工智慧來分析其寫作風格,並且發送通知給寄件人、收件人和 IT 部門。

趨勢科技執行長陳怡樺表示:「未來的威脅情勢需要具備人工智慧的防護來結合專家規則和機器學習。我們很榮幸能夠再次成為這個領域的先驅。」

她補充道:「這項新的技術對於我們現有的電子郵件防護以及我們免費提供給企業的網路釣魚模擬與意識提升服務,可說是完美的搭配。在這個電子郵件詐騙方式日益精密且損失慘重的大環境下,企業機構有必要設置多層防護來自我保護。」

趨勢科技2017 年攔截到的所有勒索病毒當中有 94% 都是經由電子郵件散布。此外,預計在2018 年全球變臉詐騙損失總金額將高達 90 億美元,平均每一件變臉詐騙損失約 132,000 美元。因此,企業有必要透過訓練和技術雙管齊下來防範網路釣魚。 Continue reading “防假冒企業高層主管的BEC變臉詐騙攻擊 趨勢科技首創採人工智慧分析技術防範電子郵件詐騙”

《資安漫畫 》折扣季,別被「限時優惠」沖昏頭:七個線上購物小提醒

 

《資安漫畫 》折扣季,別被「限時優惠」沖昏頭:七個線上購物小提醒

《資安漫畫 》折扣季,別被「限時優惠」沖昏頭:七個線上購物小提醒

《資安漫畫 》折扣季,別被「限時優惠」沖昏頭:七個線上購物小提醒

《資安漫畫 》折扣季,別被「限時優惠」沖昏頭:七個線上購物小提醒

 

七個線上購物小提醒

每當到了折扣季,您的荷包是不是也來跟著大失血呢?

此時要特別留意偽裝成網購網站或是信用卡公司的網路釣魚(Phishing)詐騙信件。何謂網路釣魚詐騙,通常是透過信箱或是即時通訊來進行。它會誘導用戶至外觀和真正網站幾無二致的山寨網站進而要求輸入帳號/密碼或是個人資訊或是信用卡資料,以達到詐騙目的。

實際上,您極有可能會收到偽裝成大型購物網站「您當下必須立即變更支付方式」等的網路釣魚詐騙信件。以下的例子就是,收到「如7天內不立即更新的話帳號將遭刪除」等的信件進而帶給收件者壓力,誘使收件者開啟本文中的鏈結。其他的手段還包含,傳送訂購確認信件,內容還故意註記著「如果沒有印象的話請勿理會」。

另外也有偽裝成宅配業者所寄出的不在府通知, 民眾要特別提高警戒。

在按下購買前特別注意以下的七件事,讓上網購物無後顧之憂 :

Continue reading “《資安漫畫 》折扣季,別被「限時優惠」沖昏頭:七個線上購物小提醒”

企業資安簡易指南:網域監控 – 如何在網路釣魚出現前主動偵測並封鎖?(上)

網路釣魚(Phishing)是最古老的網路騙局之一。已經普遍到每個使用者和企業都可能看過好幾個釣魚網頁。許多防止網路釣魚建議都會教使用者如何避免或防禦網路釣魚攻擊,但使用者(特別是企業)該如何在它們出現前主動偵測並封鎖呢?

企業資安簡易指南:網域監控 – 如何在網路釣魚出現前主動偵測並封鎖?(上)

網域名稱內有什麼?

許多網路釣魚攻擊(特別是關於金融詐騙和信用卡資料竊取)都會複製正常網頁來偽造出詐騙網頁。例如,使用者可能會被騙去點入詐騙郵件內的連結,雖然他以為自己點的是正常電子郵件。結果就會被送到詐騙者所控制的山寨網頁。一旦使用者在該網頁輸入自己的帳號密碼和信用卡號,網路犯罪分子就可以攔截並竊取。

有許多種方法可以用來建立假網頁。最常見的是購買或註冊跟正常網域非常相似的新網域,然後放上詐騙網頁。接下來詐騙者就可以寄送網路釣魚郵件來吸引使用者連上。

這些準備工作可能需要數小時或數天,取決於註冊服務商的回應,代管服務的處理速度及詐騙者自己的時間安排和技術能力。所以企業就可以對新網域註冊進行監控和偵測。但具體該如何運作呢?

如何處理網域名稱?

網域名稱是一組定義網路行政自治權、管理權或控制權的字串。網域名稱由網域名稱系統(DNS)的規則和程序構成,並且以階層式架構組織起來。它由“DNS根網域”開始,接著是用“.”(點)隔開的下級或子網域。

比方說網域名稱trendmicro.com,裡面有第一級的“.com”和第二級的“trendmicro”。第一級稱為“頂級網域(TLD)”。它們分成幾類:

  • gTLD – 通用頂級網域;原本只有7個(.com、.edu、.gov、.int、.mil、.net、.org),但現在變得多很多
  • ccTLD – 國碼頂級網域;這些由各​​國所擁有,如法國的.fr,台灣的.tw等。

Continue reading “企業資安簡易指南:網域監控 – 如何在網路釣魚出現前主動偵測並封鎖?(上)”

“ bịnạnce.com ” 兩個小點以假亂真,發動大規模搶劫虛擬貨幣交易所 !還有假 CEO 趁火打劫

趨勢科技發現為數不少的網路釣魚(Phishing)利用類似網址的分身詐騙事件,比如 Paypal 被改成Paypa1 ;Google 被改成 Goog1e,詐騙者把英文字母l 和 O 魚目混珠成數字 1 和 0 是常見的手法,這些雷同 URL ,很容易矇騙臉友點擊。「ɢoogle.com」乍看之下似乎看不出來什麼端倪。把它和正宮「Google.com」擺在一起再看仔細,有發現哪裡不對勁嗎?看出來了吧,就是「ɢ」、「G」的差別。事實上,這個「ɢ」其實是一個拉丁字母,而不是我們平常常見的「G」。

「就是「ɢ」、「G」的差別」的圖片搜尋結果

 

趨勢科技發現為數不少的網路釣魚(Phishing)利用類似網址的分身詐騙事件,比如 Paypal 被改成Paypa1 ;Google 被改成 Goog1e,詐騙者把英文字母l 和 O 魚目混珠成數字 1 和 0 是常見的手法
趨勢科技發現為數不少的網路釣魚(Phishing)利用類似網址的分身詐騙事件,比如 Paypal 被改成Paypa1 ;Google 被改成 Goog1e,詐騙者把英文字母l 和 O 魚目混珠成數字 1 和 0 是常見的手法

點開一封網路釣魚信件的代價有多高?
日本知名加密貨幣交易所Coincheck,今年初因內部員工誤開了網路釣魚郵件,讓駭客入侵竊取了價值新臺幣154億元的加密貨幣。雲林某女網友上網看了色情網站影片連結,一不小心按了讚之後,沒想到卻中毒,臉書帳號遭盜後被用來轉貼了暗示性交易相關訊息,因而觸犯「妨害風化案及兒童及少年性剝削防制條例」被函送法辦!警方表示,有犯罪集團利用工具軟體,將色情圖片與木馬程式結合,一旦點選相關連結,就會被導向臉書網路釣魚登錄假頁面,導致帳號被盜。

點開一封網路釣魚信件的機率有多高?
網路釣魚陷阱何其多,在2012年的 Black Hat USA安全大會上所做的調查顯示,69%的人表示每週都會有網路釣魚(Phishing)郵件進入到使用者的信箱。超過25%的人表示有高階主管和其他高權限員工被網路釣魚攻擊成功。

現在網路釣客也把歪腦筋動在目前最夯的虛擬貨幣交易上….

最近出現許多跟加密虛擬貨幣相關的駭客或詐騙報導。首先是偽裝成獵人頭公司發送內嵌Dropbox連結的釣魚郵件。該連結包含一份銀行高階主管的職務描述文件,文件帶有 Visual Basic巨集會掃描系統上是否有比特幣活動的跡象。然後再植入第二個為了長期資料採集和持久性而設計的病毒。

偽裝成獵人頭公司發送內嵌Dropbox連結的釣魚郵件。該連結包含一份香港銀行高階主管的職務描述文件,文件帶有Visual Basic巨集會掃描系統上是否有比特幣活動的跡象。然後再植入第二個為了長期資料採集和持久性而設計的病毒。

3月上旬虛擬貨幣交易所Binance發現,駭客使用相似的假網域“bịnạnce.com”進行網路釣魚(Phishing)攻擊,以取得 Binance使用者的帳號密碼。由於假網域“ bịnạnce.com”。“i”和“a”下面的兩個小點幾乎不會被發現,許多人因此上當。該事件雖然觸發了虛擬貨幣交易所 Binance 的內部警報系統。

編按:加密貨幣交易平台 coinbase.com也曾被仿冒,駭客所註冊的網址為 coinḃase.com,不仔細看難發現後者的字母b上多了一個點。這就是所謂的同形異義(homograph)攻擊,主要透過註冊類似網域名稱來仿冒成另一個網站,偽造網站網址字符看起來像英文字,但其實它們並不是。

Binance CEO 在 Twitter 帳號發表的官方聲明,但動作快的駭客,就在幾個小時內創建了仿冒Binance CEO 的假帳號,並用假帳號回覆真正 CEO 的推文,表示將送出 5000 個以太幣 ETH做為 Binance客戶的免費補償,光3月8日當天,就有 151 個用戶 (不同的錢包位址) 把錢轉給駭客,這151個用戶總共轉了353 個 ETH。以3月8日的均價來看 (1ETH = USD780),駭客在1天內就獲利 28 萬美金 (相當於820 萬台幣),相當驚人的詐騙獲利。

事件始末

Continue reading ““ bịnạnce.com ” 兩個小點以假亂真,發動大規模搶劫虛擬貨幣交易所 !還有假 CEO 趁火打劫”

企業資安:BEC 變臉詐騙最愛用”採購訂單”當網路釣魚檔名

變臉詐騙攻擊或稱為商務電子郵件入侵(Business Email Compromise,簡稱 BEC) (Business Email Compromise,亦稱「商務電子郵件入侵」,簡稱 BEC) 這幾年來在全球瘋狂成長,專家預測這項威脅在  2018 年將達到 90 億美元的規模。由於變臉詐騙手法簡單有效,因此未來肯定將持續成為歹徒最青睞的攻擊之一,尤其是那些缺乏專業工具、知識和技術而無法從事其他複雜攻擊的不肖之徒。

企業資安:BEC 變臉詐騙最愛用”採購訂單”當網路釣魚檔名

去年我們趨勢科技花了九個月的時間 (2017 年 1 月至 9 月) 仔細研究了各種變臉詐騙案例,希望能從中發掘一些發展趨勢以及歹徒使用的工具和技巧,進而描繪出今日變臉詐騙的整體樣貌。

變臉詐騙兩大技巧

網際網路犯罪申訴中心 (Internet Crime Complaint Center,簡稱 IC3) 將變臉詐騙分成五大類型。不過,我們在追蹤研究的期間發現,變臉詐騙可根據其攻擊技巧只分成兩大類:

  1. 竊取帳號登入憑證:這類技巧通常使用鍵盤側錄程式和網路釣魚套件來竊取目標企業網頁郵件 (webmail) 的帳號密碼。
  2. 單純利用電子郵件:這項技巧基本上是發送一封電子郵件給目標企業財務部門的員工,其對象通常是企業的財務長 (CFO)。這封電子郵件會假冒企業的高階主管,並要求員工匯一筆款項給某供應商或外包商,或是幫其個人暫時代墊某筆款項。

竊取帳號登入憑證的技巧還可細分為兩種:第一種使用的是惡意程式,另一種使用的是網路釣魚。

 

變臉詐騙最喜歡的檔名:採購訂單

在仔細觀察惡意附件檔案的樣本之後,我們發現歹徒使用的附件檔名有一定的規律,以下就是最常用的幾種檔名類型:

惡意程式附件檔最常使用的幾種檔名類型

惡意程式附件檔最常使用的幾種檔名類型
(根據 VirusTotal 的樣本)。

 

在使用惡意程式的變臉詐騙方面,最活躍的惡意程式有兩個:第一個是叫做「Ardamax」的軟體,售價 50 美元,提供了變臉詐騙所需的基本功能,另一個叫做「LokiBot」,是變臉詐騙集團越來越常用的惡意程式家族。
反觀單純採用電子郵件的變臉詐騙則主要仰賴社交工程技巧。雖然社交工程技巧原本就是大多數變臉詐騙的重要元素之一,但純粹使用電子郵件的變臉詐騙,其社交工程技巧要高明許多,很能掌握人類的心理。簡單來說,這類攻擊會讓電子郵件看其來相當具說服力,並且會巧妙運用電子郵件的「主旨」、「回覆地址」及「寄件人」等欄位。

 

刻意註冊看似受害機構高階主管個人的電子郵件,或註冊模仿被害企業的網域。

除了前述手法之外,變臉詐騙集團還會註冊一些看似受害機構高階主管個人的電子郵件地址。他們會到一些狡猾的免費網頁郵件服務開立信箱,或者註冊一個模仿被害企業的網域。

變臉詐騙電子郵件所用技巧的分布情況大致如下:
電子郵件變臉詐騙所使用的技巧 (回覆地址、狡猾的網頁郵件、模仿被害企業的網域)。電子郵件變臉詐騙所使用的技巧 (回覆地址、狡猾的網頁郵件、模仿被害企業的網域)。

此外,我們也研究了一下歹徒如何取得他們的犯案工具,尤其是攻擊中所使用的網路釣魚網站。變臉詐騙集團最常用使用網路釣魚套件來發動攻擊。我們從研究案例當中找到了一名變臉詐騙歹徒,並且找出他所使用的工具以及取得管道。

趨勢科技在好幾個網路釣魚網站發現這名歹徒的蹤跡,因此推論變臉詐騙嫌犯應該都會架設多個網路釣魚網站來從事詐騙。他們大多活躍於地下犯罪市場,並且從中取得他們所需的詐騙工具。而且,地下市場甚至還有一些專門給變臉詐騙新手的教學資源,協助他們快速上手。換句話說,變臉詐騙歹徒可以很輕易地獲得它們所需的工具和技巧。這份研究主要是希望能讓大家對變臉詐騙有一番更清楚的認識,包括:最新發展趨勢、歹徒的工具和技巧,以及一般消費者和企業該如何防範這類攻擊。

➔ 完整報告:變臉詐騙 (BEC) 技巧發展趨勢追蹤

 

原文出處:Delving into the World of Business Email Compromise (BEC)

《資安漫畫 》上網輸入個資前,你有先檢查網址列是否有這個嗎?

七個線上購物小提醒 七個線上購物小提醒 七個線上購物小提醒 七個線上購物小提醒

七個線上購物小提醒

在家穿著拖鞋,窩在沙發上,配上一杯黑咖啡,用著閃亮亮的信用卡輕鬆的購物,加上有很棒的線上折扣,誰能拒絕這些誘惑呢?)但是,作為一個謹慎的網上購物者,在按下購買前特別注意以下的七件事,讓上網購物無後顧之憂 :

  1. 檢查你的無線網路駭客可以很輕易的從不安全的無線網路擷取信用卡或其他個人資訊。建議只在有加密的無線網路上做信用卡交易。
  2. 手動輸入你想用來購物的網站網址這將確保你連到的是com(而不是Toysplus.com)。網路犯罪者對於做出跟官方網站一模一樣的假網站是相當在行的。
  3. 尋找http 後的“s”任何需要輸入資訊的安全網址,都會有一個“s”在http 後面 (代表正在使用SSL 加密傳輸你的資料)。
  4. SSL 安全證書SSL是Secure Socket Layer 的縮寫。這些證書會加密您的機密資料。SSL證書被用在網站的信用卡交易,登入等等。這些證書通常會出現在輸入信用卡資訊的網頁上。標明類似“SSL認證”這樣的訊息。
  5. 檢查SSL 證書的有效性 如果你點擊了SSL圖標(這邊需要允許彈出式視窗),你應該會連到一個網頁提供最近的驗證測試日期。測試日期應該永遠都是今天。
  6. 尋找鎖頭符號這是SSL 的另一個特徵,通常出現瀏覽器視窗的右下角角落。鎖頭應該呈現關閉狀。不過也不要完全依賴這個標示,最近也有些報導提出對其可信度的顧慮。
  7. 使用防毒軟體:最重要的秘訣是,除了要用信譽評等好的防毒軟體(如趨勢科技 PC-cillin 雲端版還需要有良好的判斷力。如果網站看起來很詭異,而且不符合上述需求的,那就到別處買。

 

《虛擬貨幣 》Bee Token遭遇網路釣魚詐騙,造成投資者損失100萬美元

虛擬貨幣(又稱為數位貨幣)新創公司Bee Token證實有詐騙份子趁其虛擬貨幣首次公開發售(ICO)騙取投資者至少92.8萬美元。進行網路釣魚(Phishing)的詐騙份子偽裝成Bee Token團隊發信, 內含假的以太坊地址或QR碼,催促投資者盡快​​利用ICO來取得更高的投資回報。事件發生在1月31日,跟Bee Token執行ICO幾乎同時。

Bee Token遭遇網路釣魚詐騙,造成虛擬貨幣投資者損失100萬美元
Bee Token遭遇網路釣魚詐騙,造成虛擬貨幣投資者損失100萬美元

Bee Token是Beenest的虛擬貨幣,Beenest是一家非常類似Airbnb的分散式住宅共享和房屋租賃網路。這是產業真實應用區塊鏈技術的例子,在這裡的產業是短期住房和旅館。Beenest在1月召開了一次ICO(預售Bee Token)以籌集足夠的眾籌資金來啟動計畫。預售ICO通常是用來測試水溫,看看這計劃是否引起足夠的興趣,投資者也可以拿到折扣優惠。

[延伸閱讀  什麼是加密虛擬貨幣(Cryptocurrency)?挖礦程式所帶來的影響]

Bee Token一案是典型的網路釣魚案例,攻擊者試圖強調自己的信譽和正當性,同時讓受害者產生緊迫感,好透過銀行帳戶送出金錢,甚至是個人資料也可以用來賺錢。而Bee Token並非是單一事件。在1月下旬,駭客向Experty ICO(用來建立類似Skype的應用程式)的參與者進行網路釣魚,並獲取價值15萬美元的以太坊。 Continue reading “《虛擬貨幣 》Bee Token遭遇網路釣魚詐騙,造成投資者損失100萬美元”

比特幣和以太坊等熱門加密虛擬貨幣,已成網路犯罪者搖錢樹

雖然加密虛擬貨幣正日益成為熱門的投資工具,但最近呈報的損失,證明了比特幣 (Bitcoin)、以太坊 (Ethereum) 和其他同類的貨幣,仍極不穩定。最近發生的兩起加密虛擬貨幣竊盜案件,已經影響到比特幣的價格,造成了首次貨幣發行 (ICO) 投資人的損失。

比特幣和以太坊等熱門加密虛擬貨幣,已成網路犯罪者搖錢樹

史上最大虛擬貨幣竊盜案 日加密貨幣交易所 Coincheck遭駭
首先,東京的加密貨幣交易所 Coincheck 遭受到加密貨幣史上最大的駭客攻擊,因而損失 5.32 億美元的數位資產 (約等同 4.2 億美元的 NEM 代幣)。此次駭客攻擊事件影響到比特幣的價值,造成其價格在 1 月 26 日的早上下跌 5%。

Coincheck 在部落格文章中確認了此次事件,但並未說明代幣遭竊的原因。Coincheck 突然凍結了交易所大多數的服務,包括除了比特幣以外其他所有加密貨幣的提款、存款與交易。此次搶劫事件影響到約 26 萬名使用者,但 Coincheck 表示,將會透過 Coincheck 錢包,以日圓償還受影響使用者損失的金額。本文撰寫時,Coincheck 正與日本的金融廳 (Financial Services Agency) 合作,調查代幣遭竊的原因。

假 Experty 代幣 ICO 預售公告網路釣魚信, 劫走超過 15 萬美元

在 1 月 26 日和 27 日,有駭客欺騙了 Experty ICO (首次貨幣發行) 的參加者,讓這些人將以太坊的資金傳送到錯誤的錢包位址。駭客向訂閱通知的使用者寄送了電子郵件,內含假的 Experty 代幣 ICO 預售公告。實際的 Experty ICO 已定於 1 月 31 日進行。嫌犯所傳送的以太坊錢包位址,與 Experty 並無關聯;Experty 先前曾經宣布,該平台只會透過 Bitcoin Suisse AG 來處理代幣的交易 (Bitcoin Suisse AG 是一家位於瑞士、受到監管的加密金融經紀商)。ICO 類似於首次公開發行股票 (IPO),但買方收到的是線上平台的代幣而非股票。 Continue reading “比特幣和以太坊等熱門加密虛擬貨幣,已成網路犯罪者搖錢樹”

網路釣魚再進化,不使用執行檔!防釣 10 招應變

現在網友已經越來越能分辨網路釣魚郵件,但駭客也不是省油的燈,它們的社交工程(social engineering )技巧越來越細膩。甚至愈來愈多網路釣魚電子郵件已不再使用執行檔為附件,而是改用 HTML 網頁。因為含有執行檔的電子郵件通常會被垃圾郵件過濾軟體列為可疑郵件,但 HTML 檔案則不會,因為惡意 HTML 檔案較難被偵測,除非可證明是網路釣魚網頁。而且,網路釣魚網頁的程式碼撰寫起來較為容易,又可在任何平台上通用。

:網路釣魚執行檔易被起疑心, 改用 HTML 附件讓你上鉤!
網路釣魚執行檔易被起疑心, 改用 HTML 附件讓你上鉤!

以 Gmail、Outlook 和 Yahoo Mail 圖示,增加可信度

趨勢科技發現一波改用 HTML 網頁為附件的網路釣魚(Phishing)郵件。一旦開啟該 HTML 附件檔案,就會啟動瀏覽器並顯示如下內容:

網路釣魚再進化,不使用執行檔!防釣 10 招應變

 

該網頁會要求使用者輸入電子郵件帳號和密碼以檢視文件。而且為了誘騙使用者登入自己的電子郵件信箱,歹徒還刻意在網頁上放置了幾個知名電子郵件服務的圖示,如:Gmail、Outlook 和 Yahoo Mail。

當使用者輸入自己的帳號和密碼並送出表單時,這些資訊就會被傳送至歹徒所設定好的一個 PHP 腳本。這個腳本再將受害者的帳號密碼傳送至歹徒的電子郵件信箱。

2 月是 HTML 網路釣魚頁面高峰期

2016 年 7 月 1 日至 2017 年 6 月 30 日,趨勢科技 Smart Protection Network共收到了 14,867 筆資料,其中有 6,664 個非重複樣本。

下圖顯示趨勢科技每個月所收到的通報數量: Continue reading “網路釣魚再進化,不使用執行檔!防釣 10 招應變”

年關將至,小心六種 NG 行為,幫網路釣客拼年終

現在網友已經越來越能分辨垃圾郵件,但網路犯罪集團也不是省油的燈,它們的社交工程(social engineering )技巧越來越細膩。許多社交工程誘餌看起來幾可亂真,甚至會精心仿冒一些使用者平常不加思索就會點進去的電子郵件或訊息。

年關將至,小心六種 NG 行為,幫網路釣客拼年終

四種最容易上鉤的誘人點擊標題

最近趨勢科技經常看到歹徒利用下列四種標題來引誘使用者上當:

  1. 網購訂單或包裹相關的標題
  2. 帳單或發票
  3. 旅遊好康或優惠
  4. 虛構的促銷或假日特賣

以下教大家如何避開幾個 NG網路習慣,讓這些外表難以辨的網路詐騙份子,尤其是網路釣魚,離你愈遠愈好。

  • 年關將至,小心六種 NG 行為,幫網路釣客拼年終NG行為1:打字太快,不小心按到其他的鍵
  • 年關將至,小心六種 NG 行為,幫網路釣客拼年終NG行為 2:以為 Google ,Yahoo 等搜尋引擎找到的都是真的
  • 年關將至,小心六種 NG 行為,幫網路釣客拼年終NG行為 3:收到知名機構或是執法集團的警告信瞬間驚呆了!
  • 年關將至,小心六種 NG 行為,幫網路釣客拼年終NG行為 4:只要收到好康通知,滑鼠就失去理智了!
  • 年關將至,小心六種 NG 行為,幫網路釣客拼年終NG行為 5:管不住好奇心,滑鼠總愛追根究底除了以上五個 NG 網路行為外,追加提醒一個大家容易忽略的習慣:
  • 年關將至,小心六種 NG 行為,幫網路釣客拼年終NG行為 6:網購包裝丟棄前,請先把個資部分另行處理

不同於網路購買行為,第六個 NG 行為容易被忽略,有一則新聞報導說一位26歲的劉姓女性經常把留有自己電話、地址的網購物品外包裝,隨手扔進居家附近的垃圾桶,因此被歹徒盯上,冒充快遞循址進屋搶劫並殺人犯案。提醒大家信用卡帳單、網購包裝紙可千萬別亂丟,以免變成歹徒眼中的肥羊而惹來殺身之禍!

「您不在府上,包裹已暫存本公司,煩請即刻來電確認」「請確認下單明細」…假網購詐騙!

年關將至,小心六種 NG 行為,幫網路釣客拼年終

郵局寄來的信件,要求下載一份 Word 格式的發票,可以點嗎?

有一則案例是偽裝成貨運公司的郵件,佯稱「由於您不在府上,包裹已暫存本公司,煩請即刻來電確認」。只要您一大意不小心點開了信件內的網站鏈結或是附檔的話,那麼就會被誘導至惡意網站進一步被騙取金錢、資訊,或是感染上軟體病毒。另外「請確認下單明細」等看似網購業者傳送的信件也要多加留意。

還有一個案例是,一封典型的垃圾郵件看起來很像一封郵局寄來的信件,裡面隨附了一個看似平常的連結,但該連結卻是指向專門散布惡意程式的網站。消費者看到這樣的連結可能很自然地就點了進去。當點選該連結之後,使用者會被要求下載一份 Word 格式的發票。當發票開啟時,會要求使用者啟用某些功能來檢視其內容,但這樣就會從網路下載惡意程式。 Continue reading “年關將至,小心六種 NG 行為,幫網路釣客拼年終”