選擇你愛的Facebook佈景主題,網路釣客等你上鉤
可能是2011年二月偽Facebook情人節主題的化身,我們看到兩起詐騙號稱可以替Facebook更換顏色主題。第一個騙局號稱有紅色或黑色的Facebook的主題。這騙局甚至散播到Tumblr上。
第二個詐騙則提供使用者更多顏色選擇。儘管所提供的選擇不同,但感染鏈在本質上是一樣的。一旦使用者點入連結,就會出現了一連串的重新導向,最終進入網路釣魚(Phishing)頁面。
選擇你愛的Facebook佈景主題,網路釣客等你上鉤
可能是2011年二月偽Facebook情人節主題的化身,我們看到兩起詐騙號稱可以替Facebook更換顏色主題。第一個騙局號稱有紅色或黑色的Facebook的主題。這騙局甚至散播到Tumblr上。
第二個詐騙則提供使用者更多顏色選擇。儘管所提供的選擇不同,但感染鏈在本質上是一樣的。一旦使用者點入連結,就會出現了一連串的重新導向,最終進入網路釣魚(Phishing)頁面。
趨勢科技行動購物e指南 讓您安心購物無煩惱
「行動購物」可說是再便利不過的購物方式了。特別是歲末接連著聖誕,跨年等假期,對於忙碌的現代人,隨時隨地連上網路查看購物優惠訊息可說是相當方便的購物方式。IDC Financial Insights 的一項調查指出,超過33% 的受訪者表示透過手機購物的金額較去年已增加兩倍[1],但網路購物的便利與商機也相對受到網路犯罪者的高度關注。截至今年10月,趨勢科技(東京證券交易所股票代碼:4704)已發現 175,000 個惡意與高風險的 Android App 程式,造成直接或潛在的行動網路購物風險。如何避開行動網購風險,聰明網購 ? 趨勢科技特別提供行動網路購物e指南與行動購物小撇步,讓您歲末網購無煩惱。

行動裝置的普及連帶帶動行動網路購物熱潮,特別是歡慶節日及季末打折季節期間,龐大的行動裝置使用者多半會利用手機或平板電腦上網蒐集相關資訊
或下單,在一般使用者對於透過行動裝置上網購物缺乏資訊安全意識的情況之下,更成為網路犯罪者發動攻擊的最佳目標。
根據趨勢科技病毒研究中心歸納分析,網路犯罪者主要透過以下三個方式來引誘消費者落入惡意程式的陷阱,造成行動網路購物風險:
行動裝置廣告程式會占用裝置資源,有時還會以緊急通知的方式出現,使用者點選後卻連上某個購物網站。更有廣告程式還會暗地蒐集使用者手機中的個人資訊,導致個資外洩風險增加。
消費者如果透過安全防護相對低的Wi-Fi 熱點上網購物,駭客將可運用連線階段挾持的方式,取得如信用卡 號碼等較為機密的購物資訊,進而達成其變賣個資或詐取金錢謀利的目的。
挑選好康優惠蒐集程式時,請務必小心,因為有很多好康優惠蒐集程式都是假冒的 App。這些假冒的程式會從事惡意活動,從濫用高資費服務導致
使用者帳單爆增,更進一步可能蒐集個資侵犯使用者隱私權。趨勢科技建議應該直接於程式開發者的網站下載相關程式,降低下載到假 App 程式的機率。
行動網路購物風險多,如何聰明避開行動網購風險,享受其所帶來的便利與樂趣,趨勢科技提供以下四個小撇步供消費者參考:
趨勢科技建議消費者應盡量避免下載來自不明第三方應用程式商店的 APP目前最新的資訊安全軟體如PC-cillin 雲端版可針對可疑的Android
APP進行掃描,已有效發現藏有惡意程式的App並提醒消費者請勿下載。 繼續閱讀
趨勢科技近來發現駭客假借Facebook名義,發送內含網路釣魚(Phishing)連結的假警告信件給Facebook的使用者,通知使用者其帳號已經遭檢舉為垃圾郵件(SPAM)帳號,需立即點選email內的連結進行帳號安全性確認,否則帳號將可能遭永久停用。使用者一旦點選該網址後,將被導至假Facebook安全檢測系統(Security System),要求使用者輸入臉書帳號與密碼,以及提供信用卡相關資訊,導致個資外洩。
運用Facebook等知名社交平台名義發動的相關攻擊層出不窮,趨勢科技近來發現,駭客假借Facebook的名義發送假警告信件,通知email收件者其臉書帳戶已經被舉報為垃圾帳戶,需於24小時內點選信件中所附的網頁連結進行帳號確認,否則帳號將被永久停用。該信件引起使用者注意,並已於知名網路與BBS論壇上造成討論。
信件內容樣本之一:
Facèboðk警告BLOCKING FACEBOOK,即時確認! 親愛的 : 用户帐户
Facebook要求用戶確認各自的帳戶作為證據的真實性的帳戶。這是因為許多人使用假身份和假資料圖片在他們的帳戶。 違反我們的使用條款,可 阻塞導致臨時帳戶或帳戶 永久封閉。 請確認您的帳戶,在下面的地址: hxxp://apps.facebook.com/security_account_tw/ 為保障您的帳戶 在24小時內立即確認你的 Facebook 帳戶。如果你不確認,系統會自動關閉您的帳戶永久的假設是真實的 Facebook 的跡象。 感謝您的幫助,以改善我們的服務 Facebook™ 安全 Facebook ©2012版權所有網絡 使用條款。隱私權政策 bv保留所有權利█║▌│█│║▌║│█║▌│█│
電話:(650.543.4800)傳真:(650.543.4801)
趨勢科技資安專家偵測發現,一旦點選該網址後,使用者將被導向特定網頁,該網頁貌似Facebook的安全檢測系統,要求使用者輸入用於註冊的Facebook的email帳號、密碼以及生日等個人資料。輸入該網頁所要求的訊息後,使用者將被導至另一個網頁,並被要求提供信用卡等相關資訊。初步判定該網頁應該是駭客用於騙取使用者臉書帳號密碼以及信用卡資訊的假網頁。



APT進階持續性威脅 (Advanced Persistent Threat, APT) 主要是針對特定組織所做的複雜且多方位的網路攻擊.
過去所發生過的大規模病毒攻擊事件,往往是有人藉由所謂的0-day弱點,在未發布修正程式的空窗期將惡意程式大量散播,短時間內就能癱瘓企業網路與主機,並造成難以估計的損失.不過一旦發布了修補程式後,這類型的病毒便很難繼續進行攻擊.
為什麼我們要特別注意APT進階持續性威脅 (Advanced Persistent Threat, APT)?因為所謂的APT進階持續性威脅 (Advanced Persistent Threat, APT)並不像上述說的病毒類型是短時間的大量攻擊,這類型的病毒往往長時間的潛伏在企業內部,先從蒐集情報開始,找尋適合攻擊的目標或跳板,最後再藉由這些目標對內部重要的主機發動攻擊.
根據統計,APT進階持續性威脅 (Advanced Persistent Threat, APT)主要活動的前三大地區為台灣、美國與香港,受害比例最高的是台灣,整體而言亞洲是遭受APT攻擊最主要的地區.
以下是近年來知名的APT進階持續性威脅 (Advanced Persistent Threat, APT)事件
相關圖闢請看文末 註:近兩年來遭受 APT 攻擊的著名案例:
由基本面來看,符合下列三項特點,我們就認為這攻擊是APT進階持續性威脅 (Advanced Persistent Threat, APT):
所以企業與政府通常是APT進階持續性威脅 (Advanced Persistent Threat, APT)的目標,要注意APT進階持續性威脅 (Advanced Persistent Threat, APT)是長期且多階段的攻擊,早期階段可能集中在收集關於網路設定和伺服器作業系統的的詳細資訊,可能透過SQL Injection攻擊突破外網Web伺服器主機,接著,受駭的Web伺服器作為跳板,對內網其他主機或用戶端進行情報蒐集.安裝Rootkit或其他惡意軟體去取得控制權或是跟命令與控制伺服器(C&C Server)建立連線。再下來的攻擊可能集中在複製機密或是敏感數據來竊取知識產權。
APT進階持續性威脅 (Advanced Persistent Threat, APT)的主要行為:目標式攻擊郵件
在APT進階持續性威脅 (Advanced Persistent Threat, APT)的活動中,最主要的就是透過郵件進行滲透式的攻擊,主要有三種類型
APT進階持續性威脅 (Advanced Persistent Threat, APT)的攻擊郵件通常是以文件類型的檔案作為附件,例如Microsoft Office文件或是PDF檔,與一般認知的病毒郵件有著極大的差異,這類型的APT進階持續性威脅 (Advanced Persistent Threat, APT)攻擊郵件通常與使用者平時收發的郵件無太大的相異之處,容易降低使用者的戒心,以下便是APT進階持續性威脅 (Advanced Persistent Threat, APT)郵件的樣本:
APT不是一種新的攻擊手法,也不是可以藉由阻止或破壞一次攻擊就讓問題消失。APT可以被視為更像是一個網路攻擊活動而不是單一類型的威脅;可以想成是進行中的過程。防毒軟體可能可以阻止APT攻擊所使用的惡意程式,但並不意味著停止攻擊。就其性質而言,一個APT是一段持續的攻擊。如果一個戰術行不通,就會再嘗試另外一個。實際上,我們不應該只去思考單一對策,或只是在多層次安全策略上增加更多防禦層,相反的,我們應該思考將其他例子中可能用來攔截、偵測和遏制的各種方式都組合起來。
從實務面來看,在可預見的未來,APT將會一直與我們同在是很合理的假設。APT是長期的過程導向攻擊,是攻擊者動機和攻擊手段改變下的產物。 我們應該繼續部署攔截對策。防毒軟體,加密,弱點掃描和上修正程式(Patch)都是很好的做法。但是這些還不足以去應付APT,所以我們應該假設會被攻擊成功。在會被攻擊成功的前提下,我們必須即時的監控網路流量和電腦上的活動,包括隔離被入侵的設備,關閉伺服器和收集資料以作鑑識分析之用。 萬一攻擊發生了,能夠儘快偵測到攻擊和遏制它所造成的影響才是最主要的目的。
註:近兩年來遭受 APT 攻擊的著名案例:
· 2010 年 1 月 — Google:
在一起名為「極光行動」的事件中, Google 遭受 APT 攻擊。
當時一位 Google 員工點了即時通訊訊息中的一個連結,接著就連上了一個惡意網站,
不知不覺下載了惡意程式,開啟了接下來的一連串APT 事件。
在此事件中,攻擊者成功滲透 Google 伺服器,竊取部分智慧財產以及重要人士帳戶資料。
「極光行動」常用像這樣的軟體更新下載程式作為誘餌。
· 2010 年 7 月 — 西門子:
Stuxnet 是世界上第一隻攻擊西門子 SIMATIC WinCC 與 PCS 7 系統的蠕蟲病毒,
主要攻擊目標為發電廠或煉油廠等等的自動化生產與控制系統( SCADA )。
Stuxnet 藉由微軟 MS10-046 Windows 系統漏洞散佈,
其目的在於取得 WinCC SQL Server 登入 SQL 資料庫的權限。
· 2011 年 3 月 — Comodo:
數位簽章遭竊,憑證遭到破解,使得許多使用者及網站暴露於危險之中。
· 2011 年 3 月 – RSA:
歹徒寄了兩封標題為「 2011 Recruitment Plan 」( 2011 年度徵才計畫)的信件給員工。
這兩封信件實為網路釣魚(Phishing),引發了後續的資料外洩事件。�
RSA APT 事件中的網路釣魚(Phishing)�
· 2011 年 4 月 — 洛克希德馬丁:
在 RSA 遭到攻擊後隔月,駭客以從 RSA 竊得的 SecureID 通過身分認證,侵入武器製造商洛克希德馬丁。
· 2011 年 4 月 – Sony:
Sony PSN 資料庫遭侵入,部分用戶資料未經加密遭竊,
另有信用卡資料、購買歷程明細、帳單地址等等。
官方說法為商未修補的已知系統漏洞遭攻擊。
到了 10 月又遭攻擊者冒名登入,並取得 9 萬多筆用戶資料。
遭竊的信用卡資料在地下網站上拍賣。
以下影片(10:22)有看似熟人寄發信件,點擊後卻引發攻擊的多則實際案例
標題包含:”看了這個文章多活 10 年”,”新年度行政機關行事曆”
駭
想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚
◎延伸閱讀
什麼是 APT進階持續性威脅 (Advanced Persistent Threat, APT)?
「李宗瑞影片,趕快下載呦!」從公僕誤開測試信,看好奇心所付出的資安代價(含APT 目標式電子郵件攻擊實際案例)
《APT 威脅》神不知鬼不覺的APT攻擊 — 多則APT 真實案件分享(含網路釣魚信件樣本)
[圖表] APT攻擊的 5 個迷思與挑戰惡意PowerPoint文件夾帶漏洞攻擊及後門程式
進階持續性威脅LURID: 入侵了61個國家1465台電腦,包含外交等單位
《 APT 進階持續性滲透攻擊》BKDR_POISON 未來將出現更多挑戰
<APT進階持續性威脅>經由Email 發送的"員工滿意度調查"PDF檔案含SYKIPOT,展開目標攻擊行動
< APT 目標攻擊 >知名韓國企業收到量身訂製的社交工程信件,員工開啟後遭遠端控制竊取個資
《APT 攻擊》下載藏文輸入法至Apple iOS,竟引狼入室
《APT /MAC 攻擊》另一起和西藏相關的攻擊活動針對Windows和Mac系統
微軟控告殭屍網路ZeuS、SpyEye和Ice IX幕後黑手
一週十大熱門文章排行榜:<影音> 防毒小學堂: 躲在社交網路/社群網路後面的威脅 Social Media Threats
《 APT 進階持續性滲透攻擊》16 封不能點的目標攻擊信件
《 APT 進階持續性滲透攻擊》病毒也愛林來瘋!!目標攻擊以林書豪傳奇故事為餌,安裝後門程式
《 APT 進階持續性滲透攻擊》BKDR_POISON 未來將出現更多挑戰
《木馬專偷 Word, Excel 文件檔,得手後放雲端》受駭IP 遍佈150 國,含政府、學術界和企業網路
這則報導李宗瑞影片 千名公僕上鉤,以”「李宗瑞影片,趕快下載呦!”為標題發出測試信,近千名員工好奇點閱「中招」,點閱員工分十梯上2小時的資訊安全課,可見人性真是沒有修補程式的漏洞啊!社交工程陷阱( Social Engineering)以好奇心為餌,歷久不衰。
員工點了一封測試信,有這麼嚴重嗎?以下的影片(10分:22秒)有看似熟人寄發信件,點擊後卻引發攻擊的多則實際案例,標題包含:
“看了這個文章多活 10 年”
“新年度行政機關行事曆”
如果你還影興趣可以看看駭客入侵模擬(20分:20秒)
如果你沒時間看完全文,請先花幾秒鐘,將你的滑鼠移到下面三個看似 “Google “的連結,再看看瀏覽器左下方的真實連結:
(3)click here to go to Google(按這裡去Google)
這就是一般網路釣魚常用的陷阱,如果你沒有使用可以阻擋惡意連結的防毒軟體 ,又常常管不了自己的好奇心,而點選facebook Security 通知信:你的帳號從不明位置登錄,已經被鎖定;朋友推薦的WhatsApp for Facebook版 ,不疑有他立即按滑鼠; 因為看到免費而點選的假星巴克Starbucks 網路問卷…等等,這個簡單小動作,可以降低你成為網路釣魚(Phishing)受害者的機率。
根據Dark Reading的文章 – 「Study: Phishing Messages Elude Filters, Frequently Hit Untrained Users(研究:網路釣魚(Phishing)郵件避開過濾軟體,經常命中未經訓練的使用者)」,還是有許多人被網路釣魚(Phishing)郵件給攻擊成功了。
該文章總結了在2012年7月舉行的Black Hat USA安全大會上所做的調查。有250個與會者進行了投票,69%的人表示每週都會有網路釣魚(Phishing)郵件進入到使用者的信箱。超過25%的人表示有高階主管和其他高權限員工被網路釣魚攻擊成功。
許多網路釣魚(Phishing)郵件並不難被察覺,但如果你不知道該注意什麼,那就很可能會被輕易的釣上。
簡單的說,網路釣魚(Phishing)就是想要透過電子郵件或社群媒體來獲取你個人資料的詐騙。有了你的信用卡號碼、銀行帳戶資料或社群媒體帳號資料,壞蛋們就可以偷走你的錢,並且將網繼續撒向你網路上的其他朋友。
https://www.google.com居然連到 Yahoo!?
防止網路釣魚找上你四步驟
以下是我檢查是否為網路釣魚(Phishing)的清單,以及該做和不能做的事情。有些建議來自Jason Hong(卡內基美隆資工系的助理教授)的文章 – 「The State of Phishing Attacks(關於網路釣魚)」,和微軟Security and Safety Center網站上的「How to Recognize Phishing Email Messages, Links or Phone Calls(如何識別釣魚郵件、連結或電話)」 。
1.點選連結前,先移動滑鼠檢查真實來源
大部分的網路釣魚(Phishing)訊息都希望讓人進入會收集個人資料的惡意網站。現在這些電子郵件或其他形式訊息都是用HTML格式,所以可能會讓你在不知不覺下連到惡意網站。因為每個連結都有可能出現和實際網址不符的文字。
例如,以下連結似乎都指向Google:
(3)click here to go to Google(按這裡去Google)。
上述網址只有第一個連結會將你帶到Google,另外兩個都會將你帶到Yahoo。將滑鼠箭頭停在這些連結上,你可以在左下方瀏覽器狀態列上看到他們的實際網址(通常在瀏覽器或電子郵件軟體視窗的底部)。
