粉專遭盜事件頻傳 要求驗證臉書帳戶民眾要注意 !

【2020年6月3日,台北訊】近期名人粉絲專頁遭駭頻傳,受害人數眾多,其中包含知名圍棋美少女黑嘉嘉也差點受騙。全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 發現有不肖分子企圖偽裝成 Facebook官方通知,不僅在Facebook開設幾可亂真的「Prıvacy Policy」粉絲專頁,甚至利用英文字母「i」和「ı」等微小差異,企圖混淆視聽、騙取粉絲團的帳密資訊。


趨勢科技發現駭客正偽冒官方訊息  企圖騙取大量名人網紅臉書帳密

駭客正透過大量設立偽冒的官方粉絲專頁,企圖騙取臉書帳密。知名圍棋美少女黑嘉嘉也曾收過要求驗證帳戶的通知,黑嘉嘉指出當時看到訊息時,有先將不明網址傳送給防詐達人檢查,發現該網址為不安全連結,才沒有上當被騙。

根據趨勢科技研究團隊發現,駭客正透過大量設立偽冒的官方粉絲專頁,在其頁面上tag許多不同名人網紅的Facebook粉絲專頁,其中有個假冒官方粉絲專頁甚至已tag超過700位名人網紅,企圖騙取他們的臉書帳密。

這些被tag的名人網紅,會收到Facebook通知訊息或是E-mail信件的通知,宣稱「你的粉絲專頁已被其他人舉報,為了防止這種情況,我們需要驗證你的帳號」,並提供連結要求用戶遵循指示以驗證Facebook帳號。用戶被誤導點擊連結網址時,會引導至一個Telegram網頁,同時要求用戶點擊並進行帳戶驗證,點擊後便即刻被引導至假冒的Facebook登入頁面,要求用戶登入以驗證帳戶,一旦上當,駭客將會接收用戶的Facebook帳密資訊,獲得粉絲專頁的管理權限。

【圖說一】駭客企圖偽裝Facebook官方通知,利用英文字母「i」和「」等微小差異,開設假的「Prvacy Policy」粉絲專頁。
繼續閱讀

Loki資料竊取病毒偽裝成銀行付款通知,透過LZH檔散播

趨勢科技之前看過會用CAB格式檔案散播資料竊取病毒Loki的垃圾郵件樣本。最近我們補抓到另一份提供相同惡意軟體的樣本,不過這次是透過LZH壓縮檔。我們將此附件檔和植入器偵測為TrojanSpy.Win32.LOKI.TIOIBYTU。

LZH檔(在日本比較常見的壓縮格式)也會被用來散播像Negasteal和Ave Maria等惡意軟體。

這次的惡意LZH附件檔來自偽裝成銀行付款通知的電子郵件。使用附件名稱payment confirmation.lzh。

繼續閱讀

駭客跟著你一起在家上班! 登入憑證網路釣魚「疫」常激增

趨勢科技發現多種專門利用在家上班相關工具的威脅。網路犯罪集團正透過登入憑證網路釣魚(Phishing)網站來誘騙使用者在假冒的電子郵件、協作平台以及網路視訊會議登入畫面上輸入自己的帳號密碼。

駭客們總是利用我們關心時事的心態,設計出與時事相關的詐騙訊息來誘拐人們受騙上當,單就 3月份的統計資料來看,趨勢科技便攔截到高達 897,711 封與 新冠狀病毒(COVID-19,俗稱武漢肺炎) 相關的垃圾郵件,相關的資安事件也開始浮現。 一個成功的企業除了具備拓展版圖的能力外,也需要堅強的保護機制來捍衛自己的城牆,而資安防護即是每一個企業的必要堡壘。

駭客跟著你一起在家上班! 登入憑證網路釣魚激增

趨勢科技日前舉辦「社交工程攻擊 x 新冠肺炎」線上研討會,與 Trend Micro Phish Insight一起討論如何防範瞬息萬變的駭客攻擊,保護您的組織於無形。當中討論了一些台灣案例,請參考以下影片 。

這麼多年以來,網路犯罪集團仍然非常積極地發動登入憑證網路釣魚攻擊。根據趨勢科技 2019 年 Cloud App Security 報告指出,使用未知網路釣魚連結的登入憑證網路釣魚嘗試攻擊數量從 2018 至 2019 年增加了 35%。這或許意味著,歹徒仍持續不斷在製造新的網路釣魚連結以躲避資安軟體的偵測。此外,趨勢科技 Cloud App Security 所偵測並攔截的登入憑證網路釣魚攻擊數量亦成長 59%,從 2018 下半年的 150 萬成長至 2019 上半年的 240 萬。

[相關文章:The Rising Tide of Credential Phishing]

網路釣客盯緊企業啟動在家上班政策所需的工具

以下我們分析企業實施在家上班政策所需的一些工具:網頁版 Outlook (之前稱為 Outlook Web Access) 與其他 Office 365 應用程式 (如 SharePoint),以及視訊會議軟體 WebEx 和 Zoom。

繼續閱讀

< 資安報告>假的「404 Not Found」頁面等四個網路釣魚新手法

雖然 2019 年網路釣魚活動的整體數量減少,但2019 年已攔截的 Office 365 非重複網路釣魚網址數量較前一年翻了一倍。
2019 年網路釣魚犯罪集團所使用的一些進階手法,使其越來越真假難辨 ,比如:
1. 登入憑證釣魚技巧
2.破解雙重認證機制的網路釣魚技巧
3.將網路釣魚連結插入搜尋結果當中
4.自訂「404 Not Found」 錯誤訊息頁面,發動網路釣魚攻擊

Office 365 網路釣魚威脅倍增


根據趨勢科技最新的「網路資安風險指標」(Cyber Risk Index) 研究指出,網路釣魚是企業 2019 年最大的威脅, 這項研究調查了美國境內上千家企業機構。儘管去年仍有不少網路釣魚詐騙,但我們偵測到的活動數量已較前一年減少。


2019 年已攔截的網路釣魚網址存取次數較 2018 年減少 28%,原本可能受到網路釣魚網站危 害的使用者數量也因而減少。此外,已攔截的非重複用戶端 IP 存取網路釣魚網址的次數也較前一年減少 38%。這類威脅偵測的數量之所以減少,或許還有一個因素是一些新型態訊息平台 (如 Slack) 的企業用戶日漸成長,而這些平台已取代了電子郵件。

 原本可能遭網路釣魚網站感染的使用者數量減少:已攔截的非重複用戶端 IP 存取網路釣魚 網址次數逐年比較 (同一台電腦若試圖存取同一個網址三次則只算一次)。
 資料來源:趨勢科技 Smart Protection Network 全球威脅情報網。


原本可能遭網路釣魚網站感染的使用者數量減少:已攔截的非重複用戶端 IP 存取網路釣魚 網址次數逐年比較 (同一台電腦若試圖存取同一個網址三次則只算一次)。

資料來源:趨勢科技 Smart Protection Network 全球威脅情報網。
原本可能遭網路釣魚網站感染的使用者數量減少:已攔截的非重複用戶端 IP 存取網路釣魚 網址次數逐年比較 (同一台電腦若試圖存取同一個網址三次則只算一次)。

資料來源:趨勢科技 Smart Protection Network 全球威脅情報網。


雖然網路釣魚活動的整體數量減少,但假冒 Microsoft Office 365 (尤其是 Outlook) 的網址數量卻持續增加。2019 年已攔截的 Office 365 非重複網路釣魚網址數量較前一年翻了一倍。


假冒 Office 365 (含 Outlook) 的網址數量翻了一倍:已攔截的 Office 365 相關非重複網路釣魚 網址逐年比較。

資料來源:趨勢科技網站信譽評等服務。

駭入一個 Office 365 帳號,就能對企業機構內部進行網路釣魚攻擊

Office 365 的普及率已使得其每月活躍使用者數量在 10 月份突破 2 億大關,這也是為何它一直成為網路犯罪集團覬覦的主要目標。Office 365 帳號對歹徒之所以有價值還有另一個原因,那就是用來散發垃圾郵件。網路犯罪集團看上的是 Microsoft 的電子郵件平台,包含 Hotmail、Live Mail 及 MSN Mail,因為
Microsoft 電子郵件服務的郵件地址較容易被列在白名單內,對資安軟體來說也比較難以阻擋。此外,網路犯罪集團只要駭入一個 Office 365 帳號,就能對企業機構內部進行網路釣魚攻擊,完全不必再偽造電子郵件地址,這樣的攻擊讓企業更難防範。

四個網路釣魚詐騙新技巧


網路犯罪集團的技巧一直在不斷精進,其偽造的電子郵件越來越真假難辨,使得電子郵件與手機簡訊的 收件人更容易上當。這一點,從 2019 年網路釣魚犯罪集團所使用的一些進階手法就能看出端倪。

1. 登入憑證釣魚技巧


趨勢科技在 4 月份披露了一起採用一種最新登入憑證釣魚技巧的攻擊行動,歹徒使用的是 SingleFile 這個 Google Chrome 和 Mozilla Firefox 皆支援的網頁延伸功能元件。歹徒利用這個延伸功能元件來產生與原始登入網頁一模一樣的頁面讓使用者輸入登入憑證,進而加以竊取。

2.破解雙重認證機制的網路釣魚技巧



此外,我們也觀察到一種可破解雙重認證機制的網路釣魚技巧,它基本上是破解了一次性密碼 (OTP) 的 機制。2019 年,這個手法在日本相當流行,主要攻擊目標是網路銀行用戶。歹徒所發送的網路釣魚郵件或簡訊會將使用者帶往冒牌的網路銀行登入頁面。使用者一旦在該頁面上輸入自己的登入憑證,歹徒就將使用者的登入憑證拿到網路銀行真正的登入頁面同步登入使用者的網路帳戶。此時,網路銀行會產生一次 性的密碼來確認使用者的身分。當使用者收到一次性密碼之後,會將該密碼輸入假冒的登入畫面,此時歹徒就會得到密碼,並拿去輸入到真正的登入畫面當中,如此就成功駭入使用者的銀行帳戶。

3.將網路釣魚連結插入搜尋結果當中


網路犯罪集團也成功利用類似方法來攔截使用者的網頁搜尋,將網路釣魚連結插入搜尋結果當中。2019 年,歹徒利用遭到操作的 Google 的搜尋結果,讓受害者不小心誤入網路釣魚網頁。此方法要能得逞,歹 徒首先要重導網頁流量,將正牌網站的流量導向他們製作的網站,讓這些網站登上某些關鍵字在 Google 的 熱搜排行。接著,歹徒發送含有這類 Google 熱搜網站連結的電子郵件。當受害者點選這類 Google 熱搜排 行連結時,就會先連上歹徒架設的網站,然後再前往最後的網路釣魚網站。

4.自訂「404 Not Found」 錯誤訊息頁面,發動網路釣魚攻擊


另一個在去年值得關注的網路釣魚技巧是利用自訂的「404 Not Found」(網頁找不到) 錯誤訊息頁面來發動攻擊。歹徒並非單純地製作一個網路釣魚網站,然後將受害者導向這個網站,而是先註冊一個網域,然後設定一個自訂的 404 Not Found 錯誤訊息頁面,讓這個頁面假冒成登入畫面。有了這麼一個自訂的 404 Not Found 錯誤訊息頁面,歹徒就能將網路釣魚攻擊全都導向這個網域而沒有數量限制。

這張圖片的 alt 屬性值為空,它的檔案名稱為 2019-roundup-1.jpg



欲索取中文版完整報告,請至趨勢科技粉絲專頁,私訊小編,留言:我要索取2019年度資安報告

PC-cillin不只防毒也防詐騙 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用

💝▎每月7 日下午 4 點 , 趨勢科技 IG 帳號,Fun 送粉絲獨享禮 ▎💝
) 快進來看看 🙂

FB IG Youtube LINE 官網

「您在本店訂購的貨品已派發,請查收」駭客發釣魚簡訊,盜轉網銀百萬,並側錄線上刷卡者帳密,盜刷信用卡


去年某家知名銀行發生 14 名網路銀行客戶遭盜轉94萬餘元,其中4人還被盜刷信用卡10餘萬元事件,五名嫌犯先透過不特定人的手機發送簡訊「您在本店訂購的貨品,已派發,請查收」,若接到簡訊的使用者點擊所附連結,手機就會被植入惡意程式。之後包括網銀帳號、密碼與信用卡資訊,就會通通上傳給歹徒,歹徒再透過網銀中非約定帳戶的轉帳功能轉出被害者存款,同時還會攔截手機的簡訊認證密碼進行確認轉帳,並同步盜刷受害網銀用戶信用卡。

檢警持續追查發現嫌犯還利用受害人線上刷卡時側錄帳密,被害人達上百人,損失金額達數百萬元

詳情請看:
涉嫌利用他人線上刷卡的機會,以側錄帳密等方式盜刷信用卡
盜網銀客戶存款還盜刷信用卡 百人受害!嫌竟嗆媒體:你們很閒嗎

(以上2021/09/10 更新)

快遞到貨通知,要求確認收據地址,打開ACE檔就中毒

趨勢科技的研究人員偵測到用快遞作幌子的新惡意垃圾郵件活動,這起活動使用ACE檔(趨勢科技偵測為Trojan.Win32.GULOADER.A)作為附件。我們是經由蜜罐系統收集到這些樣本。

一張含有 螢幕擷取畫面 的圖片

自動產生的描述

此郵件會偽裝成到貨通知並附上了假收據。然後它會利用要求收件者檢查收據上地址是否正確的方法來誘騙收件者下載附件檔。

繼續閱讀