檢舉垃圾郵件,網路釣魚信件,提升電子郵件安全

 

您可以成為一位自發性的網路糾察隊,能夠防止網路犯罪者和身分竊賊 (以及其他許多不肖分子) 嘗試騙取您的錢財或個人資訊。

本文是一系列三篇部落格的第一篇,趨勢科技將教您如何採取行動來提升自己和家人在網路上的安全。

別再被動地當個攻擊目標

本系列文章的終極目標,就是要鼓勵您別再被動地當個攻擊目標與網路犯罪受害者。我們每個人都應該隨時保持警戒,並利用手邊一些簡單又有效的工具,來協助政府機關和資安專家監控並查緝網路犯罪。

檢舉垃圾郵件,網路釣魚信件,提升電子郵件安全
檢舉垃圾郵件,網路釣魚信件,提升電子郵件安全

現在,我們先來探討一下您有哪些方法可以提升自己和他人的電子郵件安全。今日一些大型的消費性電子郵件服務廠商 (如 Yahoo Email、Google Gmail 及 Outlook) 都提供了簡易的方式來讓您檢舉惡意的電子郵件,如:垃圾郵件(SPAM)網路釣魚(Phishing)、散播假消息的郵件。

Yahoo Email 讓一切簡化

若您使用的是 Yahoo 電子郵件,您除了可以檢舉信箱所收到的垃圾郵件之外,現在還可以輕鬆檢舉網路釣魚(Phishing)郵件,不必前往另一個網站,只需從每一封郵件上方的「垃圾郵件」(Spam) 下拉式選單當中,選擇「檢舉網路釣魚詐騙」(Report a Phishing Scam) 即可。

當然,前提是,您得在受害之前先學會分辨網路釣魚郵件。若您不想被這類電子郵件所騙,讓歹徒取得您的個人資訊,然後駭入您的帳號並竊取您的錢財,請參考一下 YouTube 上這段 Yahoo 製作的影片來增長自己的知識。不用花多久時間,您就能開始分辨及判斷所謂的網路釣魚攻擊。但最重要的關鍵,還是在於隨時保持警戒,即使是來自熟人的電子郵件也一樣。

若您已安裝了防毒軟體 (例如趨勢科技PC-cillin雲端版),那它應該可以發掘並攔截電子郵件當中出現的危險連結,不論寄件人為何。請看下圖的範例: 繼續閱讀

TV5Monde-法國最大的全球性電視網遭攻擊,11個頻道全數斷線:四小時改變了世界

4月8日晚上10點到翌日凌晨的1點,TV5Monde,這家法國最大的全球性電視網因為網路攻擊而導致完全斷線。這次攻擊的範圍前所未見。攻擊者能夠:

  1. 完全中斷 TV5Monde所有11個頻道的播出。
  2. 完全中斷 TV5Monde 的內部網路。
  3. 取得 TV5Monde 網站和社群媒體帳號的控制。
  4. 變更網站內容成為親ISIS的聲明。
  5. 在社群媒體帳號貼出參與對ISIS行動的法國士兵親屬名字和個人資料。

上述任何一項,單獨發生都已經是重大的網路攻擊事件,全部同時發生更是提升了整個事件的層級。有關單位正持續進行調查,以期精確掌握此攻擊事件的源頭與始末。

TV5Monde,這家法國最大的全球性電視網因為網路攻擊而導致完全斷線
TV5Monde,這家法國最大的全球性電視網因為網路攻擊而導致完全斷線,網路相關報導

 

根據趨勢科技初步的調查顯示,VBS_KJWORM.SMA是由名為Sec-Worm 1.2 Fixed vBS Controller的駭客工具所產生。我們將此遠端控制木馬產生器偵測為HKTL_KJWORM

要指出的是,Kjw0rm已知的惡意軟體家族;趨勢科技在一月份時曾經提及此惡意軟體家族,因為它來自于外洩的NJWORM原始碼。Kjw0rm可以在dev-point.com的阿拉伯文區找到。

研究趨勢科技主動式雲端截毒服務  Smart Protection Network的資料後發現,VBS_KJWORM.SMA在過去一周至少在12個國家出現,包括了南非和印度。這並不令人驚訝,因為這惡意軟體可以從地下論壇取得,任何人都可以使用。

此惡意軟體可以被用來作為後門程式進入受感染系統。此外,據報在攻擊中所用的C&C伺服器跟另一個後門程式BKDR_BLADABINDI.C有關。經過調查讓我們相信Kjw0rm和BLADABINDI幕後的黑手是相同的。

進一步由趨勢科技主動式雲端截毒服務  Smart Protection Network所提供的資料顯示其他VBS惡意軟體變種目前也在肆虐中。同時也發現四個不同的C&C伺服器(跟NJWORM所用的不同)。這些不同樣本跟之前的NJRAT/JENXCUS攻擊有關。NJRAT會關連到拉丁美洲的DUNIHI攻擊。

註:SECWORM惡意軟體是來自KJw0rm的遠端存取木馬,加上一些修改和改進。

 

了解造成公司停擺之網路攻擊的影響

根據報導,這起在4月9日針對法國TV5Monde電視網的大規模網路攻擊開始於大約當地時間的晚上10點,當時該電視網的11個頻道都停播了。

此外,TV5Monde的網站、公司電子郵件以及他們的社群媒體帳號都遭到攻擊。該電視網的Facebook網頁被用來發佈據稱來自伊斯蘭國ISIS的宣傳資訊。該電視網的一個Twitter帳號也被用來貼出反對美國和法國的留言,以及發出威脅法國士兵家屬的訊息。法國士兵的身分證和護照影本也被公佈。

要特別指出的是,此次攻擊的技術細節尚未明朗。然而,遠端存取木馬產生器目前在數個駭客論壇都可取得,任何惡意份子都能加以利用。因此,不需要太多技術背景就可以加以使用。

趨勢科技威脅研究反應團隊也密切關注此事件發展,以確保提供用戶完整的防護。同時,藉著本次惡意攻擊事件發生的機會,趨勢科技再次提醒客戶及合作夥伴,我們無時無刻都處於精密規劃的惡意攻擊威脅之中,因此更需要建立一套完整的防禦措施。即便這次事件的初始攻擊目標是位於巴黎的公司,但是現今的資訊流早已無國界,也可能造成全球性的重大影響。

APT 攻擊-進接持續性威脅(Advanced Persistent Threat,APT)與其他目標式攻擊的其中一項關鍵在於他們會尋找企業的系統及軟體弱點與安全防護漏洞,並搶先在漏洞修補前發動攻擊。滲透進入企業內部網路後,隨即開始使用各種惡意程式、駭客工具、惡意程式碼回報給遠端的命令與控制伺服器(Command & Control Server, C&C)。有鑑於此,趨勢科技也持續將新發現的C&C的IP位址加入趨勢科技主動式雲端截毒技術(Smart Protection Network, APN)資料庫中,協助阻擋此類攻擊事件中的回報行為,大幅降低可能帶來的損害。

趨勢科技在此建議您,要防範駭客攻擊,除了防毒軟體及各種資訊安全產品皆須正確佈署並隨時保持更新之外,應當採取更積極主動的措施(可參考給IT管理員的 6 個網路安全建議),在日常生活中也須提高資安意識,例:點擊電子郵件中的網址前須仔細確認其真偽。

如前所述,趨勢科技仍持續關注歐洲網路攻擊事件的發展,並會將新資訊或是防護措施(病毒碼或新防禦規則等)公布於以下知識庫:https://esupport.trendmicro.com/solution/en-us/1109423.aspx。此事件再次提醒我們,現今的數位化世界高度連結已無國界,面對資安威脅絕不可掉以輕心。如對目標式攻擊或惡意威脅有任何問題,請聯絡趨勢科技技術支援部。相關資料請參閱 。

這事件更加令人驚心的是幕後很有可能有著政治或恐怖分子目的(跟我們最近的Arid Viper行動報告中所陳述的類似)。

完整的細節尚未明朗,不過之前的攻擊如 Arid Viper 和 Sony(遭遇相同命運的另一家大公司)顯示這很有可能是網路釣魚(Phishing)和魚叉式網路釣魚造成。我們最近針對美洲國家組織(OAS)所作關於關鍵基礎設施攻擊的調查結果也支持了這一論點。研究發現,網路釣魚(Phishing)是針對關鍵基礎設施的頭號攻擊手法,有71%的受訪者說自己曾遭遇這樣的攻擊。

而此事件所最凸顯的是針對關鍵基礎設施的網路攻擊會影響到一般民眾這事實。簡而言之,這是第一次出現只在驚悚片或災難片中會看到的針對關鍵基礎設施攻擊。

TV5Monde在約上午2點恢復對其網路及運作的控制,約是攻擊開始後的四個小時。截至本文撰寫時,他們已經保持控制超過了24小時。從這一點看,攻擊似乎是結束了。

但該擔心的事情現在才開始浮現,因為我們知道發生什麼及其代表什麼。 繼續閱讀

刑事局:假 Gmail異常登入通知,真騙密碼!

「有人已取得您的帳戶密碼請登入gmail重設密碼」「您的密碼已遭外洩,請採取行動以保護帳戶」「Facebook:最近出現一項錯誤,導致你被登出帳號。我們已經找到並修正這項錯誤。請前往fb:// xxxx 重新登入。」收到這類個通知,請務必冷靜,別急著點選連結。

建議民眾使用在接觸到可疑詐騙網址前可搶先攔阻的防毒軟體,比如跨平台的PC-cillin  雲端版,透過最新網頁偵測技術,自動封鎖惡意網頁及詐騙網址,在接觸到可疑詐騙網址前搶先攔阻,大幅減少個資外洩及錢財損失的風險!🔻 即刻免費下載試用

刑事警察局165反詐騙諮詢專線近期接獲檢舉,指稱其Google電子郵件( Gmail )接獲疑似假冒以 Gmail 名義發送之釣魚信件,內容為已經成功攔阻帳號免遭到駭客入侵,並明確標明入侵時間、IP與地點」,要求郵件使用者點選信件下方【重設密碼】選項,實為竊取民眾帳號、密碼。由於近年Google服務跨越電子郵件、行動電話作業系統、行動軟體(Google Play)及電子錢包(Google Wallet)等領域,均由帳號、密碼控管,遂成駭客覬覦目標。

Google 官方網站說明:某些駭客會偽造「系統已阻止可疑的登入」電子郵件的內容,藉此竊取他人的帳戶資訊。目前沒有確切方法能確認這封郵件的來源,對於這點我們深感抱歉。收到下列電子郵件時,建議您提高警覺:要求提供個人資訊 (例如使用者名稱、密碼或其他身分識別資訊),或是將您導向必須提供個人資訊的網站。」

刑事局建議:

  1. 收到異常登入訊息的電子郵件時可檢視Gmail下方的「上次帳號活動時間」,查看詳細資料以瞭解最近登入IP及使用情形,核對帳號是否真的被盜用登入。
  2. 善用Gmail的雙因素認證工具,加強對帳號的防護。
  3. 接到疑似釣魚郵件,可利用Google官網查證,並檢舉釣魚郵件申請停權
  4. 未經查證不要點入陌生網址輸入帳密,以免造成隱私、財產的損失。
GOOGLE
Google 官方網站說明:某些駭客會偽造「系統已阻止可疑的登入」電子郵件的內容,藉此竊取他人的帳戶資訊。目前沒有確切方法能確認這封郵件的來源,對於這點我們深感抱歉。收到下列電子郵件時,建議您提高警覺:要求提供個人資訊 (例如使用者名稱、密碼或其他身分識別資訊),或是將您導向必須提供個人資訊的網站。

繼續閱讀

「經營的粉絲團遭檢舉?修復帳號居然要填信用卡!」-最多人誤點的假FB官方警告 詐騙總整理

本部落格介紹了很多關於臉書 FB 詐騙的案例,比如臉書個人檔案檢視器 (Facebook Profile Viewer),Facebook 流傳「15 歲少女露胸後自殺」影片還有指定Facebook 文章轉推或按讚的服務點色情影片,還拖臉書朋友下水! 看FB好友私訊推薦影片,竟被木馬附身!...等等駭人不淺的手法。

另外最多人上當的莫過於假冒臉書發出的各類警告訊息,如:臉書網路釣魚,假「安全檢查」,真騙信用卡帳號,”冒臉書訊息通知,重登入遭盜刷!! ” “12 小時內不驗證帳號,將被永久停權”各類冒用臉書官方發送的警告訊息頻傳,它們都有一個共同特色-“限時驗證帳號”,從1小時到 24 小時不等,小編整理幾個最多人誤點的訊息如下:

最多人誤點的Facebook 詐騙訊息

假冒臉書安全團隊,以要求驗證帳戶為名,詐騙個資

「警告!其他人已經向您的網頁報告了謊言或欺詐行為,為防止這種情況,我們需要驗證您的帳戶。我們努力防止危及所有其他 facebook 用戶或 Facebook 安全的行為。
請確認您的 facebook 帳戶的修復
請按照以下的鏈接的說明操作:
hxxp://fb-covery-account….

如果您步確認,我們的系統將自動阻止您的 facebook 帳戶,您將無法再次使用它。
感謝您幫助改進我們的Facebook 服務。
最好的祝福
Facebook 安全團隊」

「經營的粉絲團遭檢舉?修復帳號居然要填信用卡!」

這個詐騙對象不是針對一般用戶,而是「粉絲團」經營者。

有網友在臉書上收到「Privacy Policy」帳號傳送的訊息(如圖),聲稱粉絲團遭他人檢舉,需點選連結才能修復,點進連結後會要求經營者輸入帳號、密碼,並填寫信用卡資料。

網友求助社團:「我所經營的粉絲團內容正常竟然被檢舉?今天早上收到這則訊息,但是點進連結要修復帳號時,需要填寫信用卡資料,請問各位有遇過這種情況嗎?該怎麼處理?」

其實只要仔細一看,就會發現圖中「Privacy Policy」的 i 並不是英文字母 i ,而是少了上面一點,如下圖。

「警告!其他人已經向您的網頁報告了謊言或欺詐行為,為防止這種情況,我們需要驗證您的帳戶。我們努力防止危及所有其他 facebook 用戶或 Facebook 安全的行為。
請確認您的 facebook 帳戶的修復
請按照以下的鏈接的說明操作:
hxxp://fb-covery-account….

如果您步確認,我們的系統將自動阻止您的 facebook 帳戶,您將無法再次使用它。
感謝您幫助改進我們的Facebook 服務。
最好的祝福
Facebook 安全團隊」

繼續閱讀

影響全球銀行的 CARBANAKAPT 目標攻擊

想想看,有一種APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊將目標放在金融利益上,而非典型地會去竊取企業內部的重要資料或機密數據,那你大概就知道CARBANAK是什麼了。根據新聞報導,一個後門程式攻擊了超過100家的銀行和金融機構。這起攻擊始於2013年,影響了全球的銀行。

什麼是CARBANAK

CARBANAK是目標放在銀行和金融機構的針對性攻擊活動相關的偵測名稱。根據報告,它所採用的方法和技術(如魚叉式網路釣魚(Phishing)和漏洞攻擊),都常見於針對性攻擊中。因此,攻擊者的確會對目標網路進行情報蒐集以加以滲透。就跟其他針對性攻擊一樣,他們也使用魚叉式釣魚郵件作為攻擊進入點。趨勢科技將其偵測為BKDR_CARBANAK.A。

誰是目標?

CARBANAK惡意軟體背後的攻擊者將目標放在各個國家的銀行和金融機構,像是俄羅斯、美國、烏克蘭及其他亞太地區國家。

惡意軟體如何進入網路?

CARBANAK背後的攻擊者會寄送魚叉式釣魚郵件給目標銀行的員工。該電子郵件的附件檔帶有已知或舊的漏洞攻擊碼,如CVE-2012-0158、CVE-2013-3906和CVE-2014-1761。一旦攻擊成功,就會執行shellcode以執行CARBANAK惡意軟體。而在其他的感染鏈中,使用者會收到CPL檔案,執行後也會帶來CARBANAK惡意軟體。 繼續閱讀