為什麼網路詐騙集團,偏好你的個人資料更勝於信用卡?

在面對網路犯罪的無止盡戰爭中,有一半以上的關鍵在於提高大眾對威脅本質的認識。如果電腦使用者能夠更加關心自己在網路上所面對的安全和隱私問題,就更有可能採取行動來降低風險。但總會出現更多需要學習的地方,這是面對像網路犯罪這樣快速發展行業時所會遇到的問題。

比方說,你知道駭客更可能看上你的個人資料(如電子郵件地址、身分證號碼)而不是財務資料嗎?所以隨時保護好這些資料安全是相當重要的事情。

地下網路犯罪市場,偏好沒有使用期限的搖錢樹,比如身分證件

趨勢科技研究發現,近三分之二(65%)的電腦感染了惡意軟體。許多人認為這些惡意軟體是為了要竊取財務資料, 的確有電腦病毒被設計來專偷信用卡和銀行帳號等資料 ,但網路詐騙集團發現竊取來財物資料,可當搖錢樹的有效期限很短。因為一旦受害者發現蛛絲發跡,他們就會打電話給銀行/信用卡組織的詐騙部門,讓駭客/詐騙分子試圖賺錢的行動被阻止。

但另一方面,如果同一個駭客花時間找出並取得可以證明出生日期的證件等個人資料,就可以建立起你全面的「數位身份」。這些在暗網(dark web)上會更有價值,因為這些資料對受害者來說很難變更,沒有辦法可以改變你的出生日期,因此就更有機會可以從身份詐騙中賺錢。

加入了從地下網路犯罪市場所購買的各種個人資料,詐騙分子可以用你的名義申請信用卡和貸款,提交假報稅單據來退稅,甚至是申請醫療保險,就如同趨勢科技所報告的那樣。毫無疑問的,這裡需要一個非常進步和專業的網路犯罪黑市,讓駭客可以竊取你的資料後賣給詐騙分子用來進行身份詐騙。

這也是為什麼我們所採訪過的家庭有三分之一(36%)聲稱自己遭受網路攻擊並造成個人檔案損失。

 

有四分之一(24%)的人失去珍貴的照片後,才知道勒索病毒是怎麼回事

 同樣的,勒索病毒 Ransomware (勒索軟體/綁架病毒)已經變成網路犯罪分子用來從受害者身上快速非法獲利的熱門技術。如果你不幸下載到這惡意軟體,它會搜尋你的個人檔案並進行加密。這代表你永遠無法打開自己的文件和檔案,除非你支付贖金 – 通常是幾百美元。有估計指出勒索病毒去的不法獲利超過10億美元。 Continue reading “為什麼網路詐騙集團,偏好你的個人資料更勝於信用卡?”

五個常見的家庭網路威脅

對於一般的使用者來說,要保護好電腦幾乎可以說是不可能的任務。光是要搞清楚得注意什麼可能就是個大挑戰。什麼樣的威脅對一般的使用者來說很重要,又該如何避免?

1.勒索病毒: 遇到「Drive by download路過式下載,瀏覽惡意網頁就會中毒

勒索病毒 Ransomware (勒索軟體/綁架病毒)目前對普通的使用者來說是最大的威脅。這種惡意軟體會加密使用者的資料,並威脅受駭者,除非付出相當於數百美元的比特幣(Bitcoin)贖金,不然就會永久鎖住或刪除檔案。

有網友在論壇上求助,說想利用連假在網路上看電影,電影看完了,電腦裡所有檔案卻都打不開了,原來是中了惡名昭彰的 Cerber勒索軟體 Ransomware,並被要求支付約台幣1.7 萬的比特幣(Bitcoin)才可解鎖,更慘的是用公司的電腦 !

Cerber 病毒並沒有銷聲匿跡,近日有許多網友在臉書上求救的幾乎都是 Cerber,一堆”覺得悲傷”哭哭的表情符號”疫”發不可收拾。

還有網友自我解嘲說:

“我發誓! 我真的只有看《師任堂》,難道是李英愛傳染給我的?”

提醒您:如果電腦有軟體的修補程式沒有更新的話,遇到「Drive by download」路過式下載(隱藏式下載、偷渡式下載、強迫下載,網頁掛馬)攻擊,瀏覽惡意網頁就會中毒。

另外,駭客也可能將夾帶勒索病毒的壓縮檔放在非官方的影片下載網站上,除了養成平時備份檔案的習慣,使用防毒軟體 可以未雨綢繆,避免檔案成肉票。

Continue reading “五個常見的家庭網路威脅”

” 詐騙集團為何知道我的名字 ? “一旦個資外洩,就等於是開放給所有的網路詐騙集團….包含勒索病毒!

一旦你的資料被竊取,就等於是開放給所有的網路詐騙集團

 

 陳○○女士,您的電信本月應繳費賬單,查詢電子帳單..」、「 ○○先生,你的露天商品已經送達門市..」、「 ○○這是你那晚沒來的照片,我被整慘了」、「謝○○我在墾丁拍的照片,你覺得哪張最好看?」、「林○○這是上次同學聚會的照片,大家都有來」 、「何○○這是上次聚會的照片,你好好  笑」….很多受害人因為收到標記有自己姓名的簡訊,而不疑有他的按下詐騙連結因而損失數千元不等 …繼裝熟簡訊之後,最近災情疫發不可收拾的勒索病毒,也起而效尤類似的社交工程手法。

簡訊小額詐騙露天送達門市

會直呼你名字的勒索病毒 Zepto,大規模散發帶毒垃圾信

Zepto 是一個隨著一波垃圾郵件攻擊行動而迅速竄紅的勒索病毒 Ransomware (勒索軟體/綁架病毒)變種,這波行動在短短四天之內至少散送了 13 萬封垃圾郵件(SPAM)。就目前所知,Zepto 與 Locky 勒索病毒家族有所淵源,此家族專門利用垃圾郵件 (及其他方式) 來大量散布。

這波挾帶勒索病毒的垃圾郵件行動運用簡單的社交工程social engineering技巧來誘騙使用者開啟附件檔案。這些電子郵件會直呼收件人的名字讓信件看來更親切,信件一旦開啟,就會在背後執行一個惡意的 Javascript,然後將使用者電腦上的檔案全部加密,並加上「.zepto」這個附檔名。

會直呼你名字的勒索病毒釣魚信不稀奇,還有知道你家地址的勒索病毒….

勒索病毒竟知道你家地址? 推測這些資料很可能來自一些外洩事件中失竊的資料庫。

BBC 報導指出一個叫做「Maktub」的勒索病毒(勒索軟體 / Ransomware)大量散發網路釣魚郵件,警告收件人積欠某企業機構數百英鎊,要求他們點郵件中的連結列印發票,而這個連結會讓電腦感染勒索病毒Ransomware。有些網路釣魚郵件還冒名專門輔導更生人或監獄受刑人的慈善機構。

值得注意的一點是,網路釣魚(Phishing)郵件內容當中不僅寫出了收件人的姓名,還附上了受害人的地址。包含 BBC 的工作人員在內,都發現這些地址的正確性頗高。據推測這些資料很可能來自一些外洩事件中失竊的資料庫。

勒索軟體 Maktub 網路釣魚信中,含有受害人發票寄送地址的個資
勒索病毒 Maktub 網路釣魚信中,含有受害人發票寄送地址的個資

一但看到勒索警告訊息,硬碟上有價值的檔案都已加密,過程不到幾秒宛若電腦版的搶劫

BBC 報導指出,有受害人擔心歹徒是從他們的 eBay 帳號取得這些資料,因為他們在 eBay 帳號中的住址寫法和歹徒網路釣魚郵件當中的寫法一模一樣。文中受訪的資安專家表示:「它的動作非常迅速,當畫面上出現警告訊息時,硬碟上有價值的檔案都已被加密,整個過程不到幾秒,就像是電腦版的搶劫,歹徒希望的就是快速拿到錢。」

幾乎跟所有的加密勒索病毒 Ransomware一樣,Maktub要求以比特幣(Bitcoin)支付贖金,而且贖金還會隨著時間而提高。超過三天贖金會從1.4 比特幣(Bitcoin)(約合 580 美元)提高到 1.9比特幣(Bitcoin)(約合 790 美元)。

趨勢科技表示,除了網路釣魚(Phishing),當使用者不小心連上惡意網站時也可能被暗中下載到系統上。

Maktub勒索病毒 Ransomware會在檔案加密完成之後顯示視窗
Maktub勒索病毒 Ransomware會在檔案加密完成之後顯示視窗

 

 

Trend Labs,2016 年 4 月:99% 的勒索病毒都是透過電子郵件或網站連結進行散播攻擊

PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!即刻免費下載

 

Windows10Banner-540x90v5

 

 

 

網路詐騙集團的供應商:專業地下市場的價格

一旦你的資料被竊取,就等於是開放給所有的網路詐騙集團。本部落格曾發表過16 個俄羅斯網路非法服務/地下經濟價目表以及 失竊信用卡,竊取帳號價格下滑,因 ”供應量增加 ”:再訪俄羅斯地下世界,在有利可圖的情況下,被竊的個資在地下經濟市場流傳,許多部分都已經高度的專業化。網路犯罪份子不再需要去自己建立所有的攻擊工具,相反地,他可以和買家購買特定產品及服務。 包含:

  • 垃圾簡訊: 每一百至一萬則簡訊3到150美元,如果要加上號碼變換,單則價格單價約漲 5 倍
  • 大量轟炸垃圾郵件服務: 一千封郵件3美元
  • 郵件帳號:每一千至十萬筆地址7到500美元(依帳號來源定價不一)
  • 信用卡重製:25 美金
  • 偽造釣魚網站: 5–20美元
  • 網路釣魚用網域:一年每個 50 美金
  •  指定入侵帳號價格:Facebook 100 美金;Gmail 100 美金;Hotmail 100 美金
  • 以非法手段影響搜尋引擎排名服務價格(Black_Hat SEO):6-295 美金

PC-cillin雲端版主動封鎖竊個資釣魚網頁,不讓個資全都露 》即刻免費下載

 

中國地下市場之旅中,我們也發現中國的地下市場跟其他正當合法的經濟市場一樣:它提供各式各樣的產品和服務,以及不同的價格區段。所提供的服務包括:網路釣魚(Phishing)工具包及竊盜使用者資料…等等。在這些交易底下,有著一個強大和健全的生態系,網路犯罪分子可以用不同的價格購買他們所選擇的產品。

 

趨勢科技PC-cillin 雲端版主動預警並封鎖詐騙、網路釣魚惡意網頁, 》即刻免費下載


PCC 免費下載

CloudFlare漏洞造成潛在的大規模資料外洩

全球最大型網路服務公司的程式碼出現嚴重缺陷,導致敏感資料會被外洩到網路上。在部落格的事後檢討文章中,CloudFlare詳細說明了其邊際伺服器如何受到緩衝區溢出的影響,導致對使用CloudFlare服務的網站所發出的請求會返回隨機資料位元,這可能包含了私密資訊如API金鑰、使用者憑證、cookies甚至是私人訊息。外洩資料也被搜尋引擎所暫存,增加了被用在惡意用途的可能性。這個漏洞已經被非正式地稱為「CloudBleed」,因為它跟早期的HeartBleed漏洞有相似之處。

「CloudBleed」一開始是由Google研究人員Travis Omandy所發現,他在觀察到對使用CloudFlare服務的網站所發出HTTP請求的異常行為時回報了此一問題。經過分析,CloudFlare將問題追查至其新的cf-html HTML解析程式。具體地說,這個問題跟存在其舊Ragel解析程式內多年的程式碼錯誤有關,不過問題會浮現是因為切換到新解析程式改變了緩衝機制,導致資料外洩的發生。

CloudFlare的即時回應是停用使用有資料外洩問題HTML解析程式的相關功能。此外,也組成了一個團隊來找出和修復解析程式內的錯誤,他們會設法在短時間內完成任務,在資料被更廣泛擴散前將潛在的傷害最小化。

 

網路使用者應該擔心嗎?

考量到使用CloudFlare服務的網站數量和資料可能遭到外洩的有效時間長度(最早可能從2016年9月),這似乎是件應該擔心的事情,特別是對經常使用CloudFlare相關網站的使用者來說。不過該公司也說明了資料外洩所造成的影響並沒有那麼大。據估計,在2月13日至18日期間所造成的資料外洩影響最大,透過CloudFlare所進行的3,300,300個HTTP請求中有約1個(0.00003%)可能會導致記憶體資料外洩。

這一點再加上CloudFlare對此事件的快速回應,顯示出資料外洩的影響應該很小。不過這起事件還是提醒了所有網路使用者必須要做好準備來保護自己最重要的數位資產 – 特別是包含敏感資料的部分。

因為主要問題並非使用者所能夠控制,所以使用者能做的最佳行動是變更使用CloudFlare基礎設施網站上的密碼。除了變更密碼,這或許也是個好時機讓使用者去採用更有效的驗證方法,如雙因子身份認證

 

@原文出處:CloudFlare Flaw Causes Potential Major Data Leak

外洩嗶聲! 攻擊者監視呼叫器通訊, 收集電話號碼、員工姓名,甚至高階目標的電子郵件

許多公司都會想辦法在網路上隱藏自己的電話目錄及公司電子郵件地址模式。然而,這些努力卻會被仍在使用中的舊技術所破壞,因為攻擊者可以監視呼叫器通訊而從中找到這些聯絡資訊

 

趨勢科技在「外洩嗶聲」系列的前幾期中討論了醫療體系工業控制系統透過傳呼通訊協定POCSAG和FLEX發送了明文形式的訊息。當我們探討醫療體系的呼叫器(或稱傳呼機或 BB.Call)使用時,很驚訝地發現內容包含病患的敏感資料。同時也對工業環境內使用POCSAG和FLEX進行無線通訊的自動化系統數量感到吃驚。這讓有心攻擊的人能夠取得足夠的資訊在未來進行攻擊。

在進行研究的過程中,我們再次看到IT系統會用明文向公司基礎設施發送重要訊息。包括會發送傳呼訊息來記錄誰打電話給公司內部員工的系統。由於這是用明文發送並且能夠被遠端觀察,攻擊者可以收集電話號碼、員工姓名,及在某些情況下包括可能高階目標的電子郵件地址。

在現今這個時代,許多公司都會想辦法在網路上隱藏自己的電話目錄及公司電子郵件地址模式。然而,這些努力卻會被仍在使用中的舊技術所破壞,因為攻擊者可以監視呼叫器通訊而從中找到這些聯絡資訊。

 

帶有個人資訊的傳呼範例

筆者還記得小時候去父親的辦公室時,看到IT人員為了警報和通訊目的而攜帶呼叫器。當我開始在IT部門工作時,仍會看到一些呼叫器的使用,但我認為只是一些老IT人員習慣於使用呼叫器作為通報機制。隨著時間的過去,手機變得越來越受歡迎。當我們開始這項研究時,並沒有預期到會看到來自IT系統的訊息。例如,來自伺服器或網路入侵偵測系統的syslog訊息: Continue reading “外洩嗶聲! 攻擊者監視呼叫器通訊, 收集電話號碼、員工姓名,甚至高階目標的電子郵件”

呼叫器/傳呼機會洩漏機密?

「外洩嗶聲」是趨勢科技的系列研究,用意在凸顯呼叫器/傳呼機技術(台灣一般稱為B.B.Call或Call機)的弱點及它如何讓受影響公司的重要活動面臨危險。這個研究檢視了仍在日常運作中使用呼叫器/傳呼機的不同產業。系列文章從醫療單位使用的呼叫器/傳呼機開始 – 外洩嗶聲:醫療產業內的未加密傳呼機訊息,不過醫院並非最後一個還在用呼叫器/傳呼機的產業。

查看外洩嗶聲:業界環境內未加密的傳呼機訊息

查看外洩嗶聲:業界環境內未加密的傳呼機訊息

我們對美國和加拿大等國家未加密傳呼訊息的分析顯示,關鍵基礎設施如核電廠、變電所、發電廠、化工廠、國防承包商,及其他工業環境如半導體廠、製造廠及暖通空調(HVAC)公司等至今都仍在使用傳呼機。

不幸的是,趨勢科技發現傳呼機所使用的通訊並不安全。由於傳呼訊息通常沒有加密,所以攻擊者甚至可以遠距離地看到傳呼訊息 – 攻擊者所需要的只是對軟體定義無線電(SDR)有些了解,以及一個價值20美元的工具。

這項研究檢視惡意分子能用外洩的傳呼訊息來獲取被動情報的方法。被動情報代表的是連網或連線組織無意間洩露的資訊。我們發現,大量企業通常認為機密的資訊令人不安地會透過未加密傳呼訊息輕易地取得。像是我們可以看到下列工廠/運作的相關訊息:

 

  • 警報/事件通知(關於外洩、機械故障、偏差等)
  • 診斷訊息(顯示感應器數值,設定等)
  • 設施相關狀態更新(可用來識別所使用的工業控制系統 – ICS或監視控制和資料擷取 – SCADA設備)
  • 電子郵件地址
  • 主管姓名
  • 電話號碼
  • 專案代碼

任何具有動機的攻擊者都可以利用這些資料來進行有效的社交工程攻擊。因此,每個組織都有被進行針對式攻擊的危險,可能後果包括了產業間諜、失去客戶忠誠度和信任,以及更極端的情況如破壞公共設施造成傷亡的恐怖攻擊。

這份研究包含數個案例研究,說明我們在傳呼訊息所看到的資訊,第三方可以如何加以使用及對仍使用傳呼機之組織的建議。到這裡觀看關於傳呼機的全部報告 – 查看外洩嗶聲:業界環境內未加密的傳呼機訊息

 

@原文出處:Are Your Industrial Plant Beepers Leaking Secrets?

還用公司的電子郵件帳號註冊社群網站嗎? 駭客拿到你的帳密,可能發生哪些事?

□你用公司的電子郵件帳號註冊社群網站嗎?

□為何一個帳密被盜,其他帳密也連鎖整串失守?

□你有定期檢查你的對帳單嗎?

許多人會用公司電子郵件地址註冊LinkedIn,Facebook和Adobe等網站,被竊的憑證可能讓攻擊者進入公司內部網路。

攻擊者假設使用者會在多個網站上重複使用密碼,因此請確保為不同的帳號使用高強度和個別的密碼。刑事局曾破獲歹徒將生日、電話等個資,破解數百名 Yahoo!等網站用戶密碼,再以同一帳號密碼登入其他網站。為了防止帳號不再被盜,每次註冊新程式時,最好設定不同的帳號/密碼!

延伸閱讀:相同帳密惹禍! 淘寶2059萬筆帳號遭測試攻擊

下文將告訴你一旦駭客拿到你帳號密碼,可能發生的七件事和如何保護你的帳號密碼。包含為何要定期檢查你的信用卡或金融簽帳卡。

 

隱私秘密 dlp 個資

 大量資料外洩事件連環爆,你必須懂的帳密被竊七個流向與七個保護密訣

 

從買衣服和付帳單到溝通和求職,人們越來越常使用這些讓生活更加方便的網站和線上服務。網路娛樂的使用度也在成長,人們放棄了傳統電視而轉向訂閱隨選服務,像是Netflix、Hulu和Amazon。甚至音樂也來自線上服務,如Spotify和Apple Music。雖然這些服務的價格合理且方便,但在消費者使用前必需給出一定的資料 – 至少需要電子郵件地址或電話號碼,以及信用卡資料和付費帳單地址。

這些服務都是為了方便、快速而設計,安全性可能就沒有列在優先考慮之中。最近大量的大規模資料外洩事件顯示多麼容易就能夠在網路上竊得個人資料。就在上個月,雅虎證實約有5億筆帳號被竊,讓5億人蒙受一連串可能的安全問題。在地下市場可以輕易地找到Netflix密碼,還有PayPal、Ebay、Dropbox和其他熱門網站的用戶憑證。網路犯罪分子取得帳戶資料並打包銷售。

他們可以得到什麼?純粹的利益。你可以到這裡計算網路犯罪分子可以從各種不同網站憑證中賺得多少。

用竊來的使用者名稱和密碼破解其他網站上的帳號

憑證填充(Credential stuffing)或者說用竊來的使用者名稱和密碼,破解其他網站上的帳號,是使用這些遭竊憑證的方法之一。顯然地,許多使用者會重複使用密碼,這說明了為什麼這種作法被證實很容易成功。外洩的電子郵件地址還會給受害者帶來許多其他風險。個人電子郵件帳號常用來驗證其他網路帳號,這讓網路犯罪分子可以用一組憑證來存取其他網站。 Continue reading “還用公司的電子郵件帳號註冊社群網站嗎? 駭客拿到你的帳密,可能發生哪些事?”

Yahoo雅虎驚爆史上最大資料外洩, 必學!五步驟密碼安全小技巧

英國每日鏡報(Mirror)報導,個資外流的雅虎帳號中,最常用的密碼分別是以下十個:
❶ 123456
❷ password
❸ welcome
❹ ninja
❺ abc123
❻ 123456789
❼ 12345678
❽ sunshine
❾ princess
❿ qwerty

(2016/11/11 更新)

如果你還待在地球上,應該已經知道Yahoo發生了大規模資料外洩事件。這家網路先驅最近承認5億筆帳號相關資料是兩年前竊自它的網路,只是最近才發現。這可能給了壞人很長一段時間來侵害你的資料,如果你是Yahoo使用者的話。在前一篇文章專家提醒大家光是變更密碼並不足夠保護帳號安全!,請檢查使用Yahoo帳號的iPhone郵件應用程式是否仍可存取,這一篇文章我們來複習保持密碼安全小技巧。

這是一連串網路巨擘出現資料外洩事件的最新一起,其他還包括了LinkedIn、tumblr、MySpace等等。但它是目前以來的最大咖,可能也是外洩最嚴重的一次。讓我們藉此機會來檢視一些最佳實作跟安全提示,可以幫助你保護使用密碼帳號的安全。

當心假冒 Yahoo官方發送的確認帳號網路釣魚信

根據Yahoo所說,國家等級的駭客侵入了它的網路,可能已經取走姓名、電子郵件地址、電話號碼、出生日期、密碼雜湊值,還在某些情況下的加密或未加密的安全問題和答案。這影響了整個Yahoo、Yahoo理財、Yahoo運動和Flickr使用者。

當此種網路攻擊發生時,不只是會讓該公司陷入麻煩,還包括其服務的使用者們。Yahoo指出使用者的支付資料和銀行帳號資料不會儲存在系統中,所以是安全的。但使用者在攻擊過後仍然面臨許多風險。

本落格曾報導過刑事局警告:假 Gmail異常登入通知,真騙密碼!駭客善於利用竊來的帳號資料來進行所謂的網路釣魚(Phishing)攻擊,偽裝成Yahoo或其他公司來寄送電子郵件給目標。詳細的資料可以用來讓電子郵件看起來更真實。他們可能會要求受害者點入連結來確認帳號或是類似的手法。這樣做的目的是為了得到更多使用者的敏感資訊,通常跟財務有關。或甚至利用資料竊取惡意軟體來加以感染。

萬萬不可一組密碼走天下

更甚之,許多Yahoo使用者可能會在不同網站使用相同的密碼,甚至是相同的使用者名稱/密碼組合。如果這樣,那麼擁有你詳細資料的網路犯罪份子就可以侵入其他網路帳號,造成更多的傷害和經濟損失。

刑事局曾破獲歹徒將生日電話等個資破解數百名Yahoo!等網站用戶密碼,再以同一帳號密碼登入其他網站。總之別和 Facebook 創辦人一樣用萬用密碼!五招讓帳密更安全

犯罪者會利用這些隨處使用同一組帳號密碼的使用者心理,將到手的帳號密碼組合使用,嘗試登入各種服務。因此,若隨處使用相同的帳號密碼,其他各種服務也會遭到非法登入,受害的範圍將會擴大。

LINE台灣臉書官方帳號公布「7種最常被盜的登入密碼」,看看你中獎了嗎?

1.一組密碼走天下
2.生日
3.純數字
4.密碼太短
5.跟帳號一樣 Continue reading “Yahoo雅虎驚爆史上最大資料外洩, 必學!五步驟密碼安全小技巧”

從論壇受駭事件,看熱門網路平台的漏洞攻擊

最近的遭受駭客攻擊的Ubuntu列王的紛爭(Clash of Kings)、戰甲神兵(Warframe),還有最新一起的迪士尼Playdom都具備了兩個共通點,都是使用vBulletin(一個為線上社群設計的網路論壇軟體),它們還有一個共通的特點:都被駭了。雖然這些事件並沒有關聯,報告指出每起攻擊背後的駭客都可以取得類似的詳細資料 – 用戶名稱、電子郵件地址、IP地址和兩款熱門遊戲的Facebook個人檔案資料。

論壇軟體:一個被低估的危險性

最近的這些論壇受駭事件顯示熱門網路平台仍然可能遭受基礎的漏洞攻擊。不幸的是,儘管多數網路平台的外觀感覺都已經大幅改變,要管理論壇軟體仍然是個艱鉅的挑戰,因為這些平台都是公開使用,意味著大多數的資料庫仍然容易受到特定類型的攻擊。

論壇軟體一向都很難加以防護。它們需要處理大量傳入的使用者輸入,如搜尋和貼文,需要SQL資料庫來儲存所有之前的文章,通常都是由小型開發團隊所為戶,所以疏漏有時是難以避免。升級論壇軟體通常是件不簡單的任務,而且更新程式需要時間才會發布,這可能是為什麼大多數管理員不會立刻更新。

在列王的紛爭(Clash of Kings)被駭事件中(可能還有其他也是),駭客攻擊了一個未更新修補程式的漏洞,據說是因為列王的紛爭論壇使用的是2013年的舊版本vBulletin,而且沒有使用任何加密。在Ubuntu和戰甲神兵(Warframe)被駭事件中,攻擊者利用了SQL注入漏洞,這也是駭客們最喜歡的工具之一。輕微的疏忽,如使用舊版或過時的軟體,或是沒有更新修補程式都會讓危險放大。

在2016年6月,駭客從超過一千個熱門論壇竊取了數萬名帳號,這些論壇都是架設在VerticalScope,一家多倫多媒體公司。根據入侵外洩通知網站LeakedSource,資料外洩的範圍可能已經大於原先的預期。再一次,連串駭客事件顯示受駭網站沒有達到今日安全環境的要求:更強的加密和持續更新修補程式以解決已知的安全漏洞。

 

被竊的資料怎麼了?

使用者的認證資料,如使用者名稱和密碼是攻擊者的共同目標,並且能為進一步的攻擊和詐騙提供相當長期的價值。網路犯罪分子會利用資料的金融價值,貨幣化他們所竊取的資料 – 多寡取決於資料的類型。例如,在巴西地下市場,市內電話號碼清單可以賣到317美元到1,931美元之間,而一組電子郵件登入憑證可以在中國黑市賣較便宜的價格 – 163美元。工作和個人電子郵件地址可以在俄羅斯地下市場賣到高達200美元。

[延伸閱讀:竊個人資料的全球黑市]

Continue reading “從論壇受駭事件,看熱門網路平台的漏洞攻擊”

調查:超過 20% 受訪單位防禦勒索病毒不及格;26%企業未做好資料外洩防範

2016 年 1 月至 5 月期間,趨勢科技做了一項網路調查,請受訪者就「趨勢科技 2016 年資安預測」報告當中所提出的各項資安領域評估一下其所屬公司的準備情況。我們統計了受訪者的回應,並就其公司的資安準備度與今年最大的資安威脅做個比較,得出一項對應的成績。

成績「優良」者,代表企業機構已能防範今年最大的資安威脅。成績「及格」者,代表企業機構已建置了相當的安全防護,但在某些領域仍有改善空間。成績「不及格」者,代表企業機構並未達到保護企業資料和資產的最低基本要求。不過,不及格的企業機構不必氣餒,只要強化一下當前的資安策略並投資適當的解決方案即可。

根據這項「企業資安準備度調查」,僅有 18% 的受訪者已做好充分準備,另有 21% 在一些關鍵的防護點並未做好防禦措施。以下是我們根據產業和地理區域所做出來的統計數據和圖表。

 

不同產業的資安準備度 

 26%受訪單位未做好資料外洩防範 

整體來看,資料防護依然是許多企業機構最弱的環節,有 26% 的受訪者表示並未做好網路攻擊相關資料外洩的防範。此外,在全部的受訪者中,有 18% 的受訪者對於網路勒索、行動惡意程式以及其他行動付款機制相關的威脅並未做好準備。

超過 20% 受訪單位防禦勒索病毒不及格 

今年依然有各種新的網路勒索手法和形態出現。根據美國聯邦調查局 (FBI) 的統計,2016 年第一季勒索病毒 Ransomware (勒索軟體/綁架病毒)的獲利創下有史以來的新高:2.09 億美元。然而,有 33% 受訪者仍表示其公司不是沒有嚴格執行重要資料的強制備份,就是不曉得他們到底有沒有備份。有超過 20% 的通訊/媒體、銀行,以及教育機構在勒索病毒防範方面拿到不及格的成績。

 25%使用智慧型裝置的醫療機構,未能充分採用最佳實務原則防範威脅

當被問到公司是否有配發 PC、筆記型電腦、平板、智慧型手機之外的工作用聯網裝置給他們時,受訪者的回答呈現兩極化。將近 50% 表示沒有,其餘的則被允許在工作上使用個人或配發的智慧型裝置。那些使用智慧型裝置來工作的受訪者,顯然已做好嚴格的身分認驗證措施,並且會定期更新。然而,在使用智慧型裝置的醫療機構當中,有 25% (大多在美國) 並未充分採用最佳實務原則來防範物聯網(IoT ,Internet of Thing)威脅。 Continue reading “調查:超過 20% 受訪單位防禦勒索病毒不及格;26%企業未做好資料外洩防範”