【手機病毒 】Google Play出現假銀行應用程式,進行簡訊釣魚(SMiShing)詐騙

偽裝成行動認證服務的假銀行應用程式 Movil Secure, 會收集簡訊和電話號碼。當安裝者手機收到新簡訊時– 包含行動銀行應用程式用來確認或授權銀行交易的簡訊,它會將簡訊寄件者和訊息內容傳送到C&C伺服器和一支特定的電話號碼。趨勢科技懷疑取得的資料會被用在進一步的簡訊釣魚(SMiShing)攻擊,或被用來從銀行客戶身上收集銀行帳密。

有許多銀行都在為自家的行動應用程式提供更多功能及升級,而且也因為銀行應用程式所帶來的便利性,讓全世界有越來越多用戶使用行動銀行服務。不過隨著新金融技術的大量使用以及使用者會尋找自己銀行的應用程式和服務,也為詐騙份子帶來了更多機會。最新的一個例子是應用程式Movil Secure。我們在10月22日在Google Play上發現這個惡意應用程式,是針對西班牙語系用戶的簡訊釣魚(SMiShing)詐騙的一部分。

Movil Secure是個假銀行應用程式,會偽裝成行動認證服務。開發者下了很大的功夫來讓使用者認為這是個合法軟體,包括具備專業外觀的品牌及精細的使用者介面。我們還發現此一個開發者名下有其他三個類似的假應用程式。Google確認了這些應用程式已經從Google Play移除。

Movil Secure在10月19日上架,六天內被下載了超過100次。這可能是因為它聲稱跟跨國的知名西班牙銀行集團Banco Bilbao Vizcaya Argentaria(BBVA)有關,該銀行以專業技術聞名,正版的行動銀行應用程式被認為是業界最好的之一

假應用程式(見下圖1)充分利用了BVVA的知名度,偽裝成該銀行服務用於身份管理和交易授權的行動認證服務。但仔細檢查後發現它並不具備這些功能。

Figure 1

圖1、該應用程式聲稱它是行動認證應用程式

繼續閱讀

新型態網路釣魚:以熟人回信手法散發病毒, 教育、金融及能源產業為攻擊目標

雖然,絕大多數的網路釣魚(Phishing)行攻擊動本質上都相當單純,也容易辨識,因為它們通常都假冒某個合法機構發信,然後隨附惡意檔案或者在內文當中包含惡意連結。不過,我們在今年 9 月發現了一波垃圾郵件採用了一種更精密的網路釣魚手法。這波垃圾郵件使用了預先駭入的電子郵件帳號,以回覆現有電子郵件對話串的方式來散布惡意程式。由於該郵件是發到既存的對話串當中,因此很容易讓收件人不知不覺上當。等到受害者發現自己遭到網路攻擊時,通常為時已晚。

此波攻擊非常類似 Talos 在今年稍早所發現的 URSNIF/GOZI 垃圾郵件攻擊行動,後者使用的是預先駭入並收編至 Dark Cloud 殭屍網路(botnet)的電腦來發送電子郵件至已經存在的對話串當中。因此,這波行動很可能是上一波攻擊的延續或衍生攻擊。

趨勢科技從目前蒐集到的所有資料當中發現,這波行動主要攻擊北美和歐洲地區,但我們也在亞洲和拉丁美洲地區發現一些零星的類似攻擊。而攻擊的目標以教育、金融及能源產業為主,不過也出現在房地產、運輸、製造和政府機關等其他產業。

留意警訊

為了說明這波網路釣魚攻擊的可信度有多高,我們在下面附了一個電子郵件樣本 (如圖):

 Figure 1. Example of a malicious email that is used to reply to a conversation

圖 1:回覆某電子郵件對話串的惡意電子郵件樣本。

由於信件是來自熟人,而且是回覆現有的對話串,因此很容易讓收件人不疑有詐。除此之外,信件的主旨和文法也似乎沒什麼錯誤,甚至信件結尾還附上個人簽名。 繼續閱讀

《資安漫畫》詐騙購物網站五個特徵

詐騙購物網站五個特徵

詐騙購物網站五個特徵

詐騙購物網站五個特徵

詐騙購物網站五個特徵

無論何時何地隨時隨地都能使用網購網站購物真是太方便了。但,請留意網購詐騙網站。

一旦,不小心中了詐騙網站圈套,即便完成付款動作也極有可能無法收到商品,而且輸入的個資、信用卡資料等都極有可能遭惡意使用。

詐騙購物網站五個特徵

如遇疑似有以下特徵的網購網站,在使用前請再三地確認,如果還是無法抹去任何疑慮的話,那麼請絕對不要進行使用。 繼續閱讀

QR Code 已成詐騙溫床,別見到就掃! 趨勢科技 QR Code 掃描器,免費下載

見到 QR code 就掃描安全嗎?在台灣和日本都發生過用戶拿起手機掃描,被連到色情網站,甚至下載惡意程式的案例!先前也有中國大陸網友沒有搶到演唱會門票,在社群網站發文表示遺憾,隨後就有「黃牛」私訊她表示有管道可搶票,只要透過QR Code付款即可,但黃牛卻得逞後消聲匿跡。由於生成QR Code 非常簡單,零成本,所以釣魚網站、木馬病毒常常藉此夾帶其中。

正當人們終於學會去懷疑那些出現在電子郵件裡的隨機連結,隨之而來的QR碼(基本上就是將這些隨機連結做成可愛的黑白小方塊)。它們無處不在:出現在廣告上,看板上和雜誌上。利用你的智慧型手機來照這QR碼就會將你送到一個網址或下載優惠券等等。而問題就出在這裡,如果單單看這QR碼,你並不知道它是從哪裡來的,或是它會對你的手機做些什麼。

 

 

絕大多數的QR碼都是正常的,是企業用來和大眾互動的有趣模式。但還是有惡意QR碼的存在,而且如果它們跟我們之前見過的其他類型垃圾郵件(SPAM)一樣的話,那可以預期的是它們只會越變越多。有個日本色情業者利用行動條碼(QR Code)誘騙付費案例,就讓愛看好料的網友有點尷尬。

有個誘騙行動用戶使用行動條碼(Quick Response,QR)註冊跟付費色情的服務的案例,攻擊者會先發送垃圾郵件給受害者,郵件內包含一個免費影片網站的連結。這個網站會秀出聳動標題的免費影片來誘使點擊。

 

但當出現一個「觀看更多」的連結時,會將使用者重新導到另一個要求註冊成為會員的頁面。

其中一個網址,包含了一個行動條碼(Quick Response,QR)和這訊息:「請利用手機來訪問這個網站」。

點擊網站中任何一個影片都會出現一個年齡驗證頁面。使用者確認他們的年齡和點擊「註冊」後,會出現另外一個畫面顯示已經將行動設備上的資料傳送出去,並且註冊成功。

因為這是一個成人網站,所以可以想像這個訊息對一般使用者來說是很嚇人的。使用者可能真的會相信他們的資訊被傳送到成人網站。所以他們可能會願意支付指定的49800日元金額,以避免導致後續不必要的麻煩和尷尬。幸運的是,這個網站不能真的從行動設備內搜取資訊並且傳送到遠端網站上。它只會顯示行動設備的相關資訊,像是IP位址、客戶 編號和據稱是分配給使用者的設備編號。

繼續閱讀

網路釣魚利用ZeroFont 技術,閃避Microsoft Office 365過濾器

ZeroFont是一種早期駭客發送網路釣魚信件時,用來繞過Microsoft Office 365的電子郵件審查的技術。顧名思義,它以善於操縱訊息的字型,比如將字體大小設為零,收件人看不見,藉以騙過 Office 365的自然訊息處理(一種用來篩選有毒信件的電腦程式)。

網路釣魚利用ZeroFont 技術,閃避Microsoft Office 365過濾器

根據發現Zerofont的以色列研究人員表示,駭客會寄出嵌入隨機符號與單字的信件,藉此避免過濾器針對可疑的內容做出安全警告的標記。ZeroFont 利用 < span style=”FONT-SIZE:0px” >這串將字型大小標記為零的HTML語法,藉以隱藏嵌入的字詞,讓Office 365郵件過濾器將其視為一些隨機的字母,而無法辨識可疑內容。

圖一,ZeroFont 字母在HTML中的範例(圖片來源: Avanan)

ZeroFont 能繞過Office 365的例子,舉例來說像是:信中帶有“蘋果”或是“微軟”等字句,但其實信件本身並不是從正常合法的公司網域發出來的。但Office 365的過濾器無法對這類信件篩選,因爲字型大小為零的關係,過濾器和一般用户看到的内容完全不同,根本讀不到這類的可疑字句或隨機符號。

  繼續閱讀