「媽呀,上傳了什麼照片這麼糗 !」三大自拍風險 你犯了幾項?專家教你四大避險撇步

「媽呀,上傳了什麼照片這麼糗 !」32.24%的網友最想跟愛自拍的媽媽說:檢查照片後再上傳( 別犯了跟英國威廉王子同樣的錯誤)

神力女超人在推特分享代言手機廣告影片,卻被發現發文底下顯示「透過iPhone傳送」。但她透過發言人回應否認,表示是團隊代為發文引發誤會。

一旦分享自拍照,除了照片外,你知道你同時分享了什麼嗎?

 

母親節即將到來,大多數兒女為了慰勞媽媽的辛勞大多會安排各式慶祝活動,且不忘在這重要場合,與媽媽合照或是自拍收藏彼此美麗的笑顏。因此,趨勢科技在母親節前舉辦「你家有愛自拍的媽媽嗎?」網路問卷調查,針對668位網友調查結果發現,榮登網友最害怕媽媽不諳自拍與照片分享而招致的三大風險王分別為:

(一)「出國時 PO 登機證打卡文 個資全都露」

(二)「拍照時開了定位功能,曝露所在位置」

(三)「分享照片時除曝光位置也將手機型號洩露出」等隱憂。

近年來大眾對行動裝置的依存度提升,行動裝置自然也成為駭客攻擊目標,趨勢科技提醒行動用戶,經攻擊而中毒的行動裝置可能導致私人照片遭駭的風險提高。另外,網路使用行為軌跡包含預設手機照片自動上傳雲端資料庫、打卡洩露位置等行為,都讓有心人士名正言順搜集使用者個人數據;而當私人照片外洩時,網路犯罪業者便能透過取得受「駭」者個人識別資訊(PII),以其名義開設銀行帳號或存取信用資料。此外,外流的個人照片也可能流入地下市場被交易。因此大家對於自拍/拍照上傳可能會帶來的隱私危機,千萬不能輕忽!

趨勢科技呼籲大家在紀錄美好當下時,最好先檢查照片再上傳,同時要記得安裝PC-cillin 2018雲端版防毒軟體來守護自己的電腦、手機等各裝置。

趨勢科技在此也提供四大避險對策,協助大家預防照片外洩風險:

  1. 加倍小心避免點入可疑網站

不肖份子擅長透過假網站散播詐騙或釣魚訊息來謀取利益,消費者常因好奇心驅使點選此連結,不肖份子就可以從中獲利或駭入消費者使用的裝置。

  1. 避免填寫任何要求提供個資的電子郵件

詐騙郵件通常會要求消費者點擊網站並登入。對此,消費者應主動通報該公司與其聯繫確認真偽,但切記不要使用郵件內提供的聯絡資訊。 繼續閱讀

《資安數字月報 》聯網汽車操縱交通號誌控制演算法, 塞車時間多 14 倍/冰島600台挖礦電腦被偷/家庭連網裝置遭 850 萬次攻擊

資安數字月報

  • 報告:聯網汽車能操縱交通號誌控制演算法
  • 調查:逾兩成美國學生用助學貸款來買加密貨幣
  • 每個智慧家庭平均約有 11 個連網裝置,大約 10% 的家庭會有裝置遭到入侵
  • 趨勢科技攔截了 850 萬次試圖連上家庭連網裝置攻擊 防止50,000 次 Persirai 攻擊進入家庭網路
  • 網路攻擊和資料盜竊列組織前五大風險
  • 虛擬貨幣全球淘金潮, 2017年挖礦惡意程式, 台灣排全球第三
  • 研究: 假新聞散播速度比真新聞快六倍
  • 2017年Google移除了32億則違反其政策的網路廣告,是2016年的近2倍
  • 日虛擬貨幣交易所遇駭 26萬客戶獲賠償
  • 近九成人認為APP過度採集資訊 擔心身份證銀行賬號洩露
  • 趨勢科技2017年度資安總評報告 以獲利為主的駭客攻擊稱王
  • 比特幣大劫案》600台挖礦電腦被偷 成冰島史上最大連續竊案
  • 冰島成「挖礦天堂」挖礦耗電超越民生用電
  • 男童玩比特幣 父:賺 6億就不用讀書
  • 2017 年趨勢科技 Cloud App Security偵測並攔截了 340 萬個高風險電子郵件威脅
  • 94% 的勒索病毒威脅都來自電子郵件
  • 變臉詐騙攻擊從2017年上半年至下半年成長了 106%2017 年一整年,Cloud App Security 偵測了 65,000 個已知的木馬程式、蠕蟲、病毒及後門程式。Cloud App Security 的分類引擎在第二季經過強化之後,光 2017 年後三季就偵測了 50,000 多個勒索病毒與 3,000 多個變臉詐騙威脅。此外,其執行前靜態機器學習與沙盒模擬分析引擎也攔截了 26 萬個未知的電子郵件威脅。同期,該解決方案也攔截了 280 萬個已知惡意連結及 19 萬封網路釣魚郵件。除了 Office 365 內建的威脅掃瞄之外,Cloud App Security 本身就偵測並攔截了 340 萬個高風險的電子郵件威脅。

    繼續閱讀

趨勢科技如何攔截 340 萬個高風險威脅,提升 Office 365 安全?

 

這份報告深入探討了 2017 年的電子郵件威脅與資安情勢,希望讓企業對其面臨的威脅有更清楚的認識,並且知道該如何加以防範。

 

電子郵件是今日的頭號威脅來源。2017 年,94% 的勒索病毒都是經由電子郵件散布。此外,包括執行長詐騙在內的變臉詐騙 (BEC) 數量從 2017 年上半年至下半年大幅成長 106%。在此同時,企業正一窩蜂地將電子郵件系統移轉至雲端。目前 Microsoft Office 365 上已有 1.2 億的企業使用者。而 Office 365 的成功也意味著更多電子郵件威脅將針對雲端使用者。

趨勢科技 Cloud App Security™ (CAS) 是一套以應用程式開發介面 (API) 為基礎的服務,能保護 Microsoft® Office 365™ Exchange™ Online、OneDrive® for Business 以及 SharePoint® Online 等平台。它具備多重進階威脅防護,能擔當 Office 365 內建的電子郵件與檔案掃瞄之後的第二道防護。

2017 年,趨勢科技 Cloud App Security 成功偵測並攔截了 340 萬個高風險的電子郵件威脅,而這些威脅都是 Office 365 內建防護所遺漏的,其中包括:260,000 個未知惡意程式、50,000 個勒索病毒,以及 3,000 個變臉詐騙攻擊。

趨勢科技 Cloud App Security 的客戶通常在建置了這套解決方案之後都能看到立竿見影的效果。美國 Live Nation 娛樂公司部署了趨勢科技 Cloud App Security 之後,減少了 90% 的惡意程式感染,大幅減輕事件應變團隊的負擔。愛爾蘭 科克大學 (University College Cork) 自從建置了 CAS 之後,就再也沒有感染過勒索病毒。芬蘭包裝材料大廠 Walki 集團的資安報告顯示,CAS 每星期都攔截到不少次包含勒索病毒在內的威脅。

即使是已經內建 Microsoft Advanced Threat Protection 進階威脅防護的 Office 365 企業版 E5 方案,趨勢科技 CAS 同樣也能適用。歐洲一家全球性運輸貨運公司即採用 E5 方案並有 25,000 多名電子郵件使用者,但該公司仍經常遭到勒索病毒攻擊。該客戶使用趨勢科技 Cloud App Security 來手動掃瞄三天的電子郵件和 OneDrive 資料之後,在電子郵件內發現了 3,000 個進階網路釣魚、28 個勒索病毒以及一個變臉詐騙。此外也在 OneDrive 上發現了四個勒索病毒檔案。

更多詳細內容,請參閱以下報告來了解 CAS 可攔截的威脅類型以及 2017 年 Trend Labs 所發現的常見電子郵件攻擊。

 

電子郵件中的一個惡意的Word或一個 PDF 附件讓全球企業付出慘痛代價

電子郵件是企業必備的一項生財工具,讓企業員工、客戶和供應商之間能夠順利溝通,其功能和系統能夠有效帶動企業營運必要的一些重要元素。所以,電子郵件成為網路犯罪集團散布誘餌以從事不法行為的管道,也就不令人意外。

一個惡意的Word或一個 PDF 附件讓全球企業付出慘痛代價

電子郵件至今仍是惡意程式及其他威脅最常見的感染途徑:根據 Smart Protection Network™ 全球威脅情報網 2017 年的資料顯示,94% 的勒索病毒威脅都來自電子郵件,此外,變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise-BEC)從該年上半年至下半年成長了 106%。多年來,全球各地的企業機構都曾經只因為一個惡意的 Microsoft Word 文件或一個 PDF 附件檔案而付出慘痛的代價:高額的贖金、系統癱瘓、商譽受損。

趨勢科技 Cloud App Security™ 解決方案是一套以應用程式開發介面 (API) 為基礎的服務,能保護 Microsoft® Office 365™ Exchange™ Online、OneDrive® for Business 以及 SharePoint® Online 等平台。它可擔當 Office 365 的電子郵件與檔案掃瞄之後的第二道防護。藉由機器學習和沙盒模擬惡意程式分析來偵測勒索病毒、變臉詐騙以及其他進階威脅,有效遏止不斷繁衍的電子郵件威脅。Cloud App Security 能偵測已知及未知的電子郵件威脅,防止威脅滲透到雲端服務內。

2017 年 趨勢科技 Cloud App Security偵測並攔截了 340 萬個高風險電子郵件威脅

2017 年一整年,Cloud App Security 偵測了 65,000 個已知的木馬程式、蠕蟲、病毒及後門程式。Cloud App Security 的分類引擎在第二季經過強化之後,光 2017 年後三季就偵測了 50,000 多個勒索病毒與 3,000 多個變臉詐騙威脅。此外,其執行前靜態機器學習與沙盒模擬分析引擎也攔截了 26 萬個未知的電子郵件威脅。同期,該解決方案也攔截了 280 萬個已知惡意連結及 19 萬封網路釣魚郵件。除了 Office 365 內建的威脅掃瞄之外,Cloud App Security 本身就偵測並攔截了 340 萬個高風險的電子郵件威脅。 繼續閱讀

報告:聯網汽車能操縱交通號誌控制演算法, 塞車時間多 14 倍

密西根大學(University of Michigan)的研究人員表示,單單一輛有攻擊企圖的汽車就可能對基於聯網汽車的交通運輸系統造成干擾。他們的研究展示了一輛聯網汽車的資料欺騙(data spoofing)攻擊能夠透過汽車對基礎設施(V2I)來讓交通系統誤認為十字路口已經壅塞。

報告:聯網汽車能操縱交通號誌控制演算法, 塞車時間多 14 倍

V2I是可以讓汽車與交通基礎設施(如自動收費系統、道路攝影機、交通號誌和測速器)共享資訊的無線通訊。

延伸閱讀:防護未來的交通運輸網路

在這項研究中,交通號誌控制演算法遭受影響而造成交通堵塞,研究人員評估對22%的汽車來說,半分鐘的路程會變成超過了七分鐘(14倍的時間)。 繼續閱讀

偽裝成無線網路安全應用程式,RottenSys將 Android 行動裝置變成殭屍網路

報導指出一款名為「RottenSys」的惡意程式,透過植入廣告誘騙用戶點擊、牟取暴利,估計近 500萬台手機在上市前就被暗藏惡意軟體,包括華為、小米、OPPO 等中國廠牌手機都遭殃。本文深入解析RottenSys 。

 

2016年以來影響近 500 萬台的Android設備

安全研究人員發現一款被稱為 RottenSys 的廣告軟體(趨勢科技將其偵測為ANDROIDOS_ROTTENSYS),據報自2016年以來影響了近500萬台的Android設備。RottenSys是根據所分析的樣本命名,目前有316種變種,每種都根據攻擊活動,所針對廣告平台及散播管道來客製化。進一步對RottenSys進行研究後發現幕後操作者正在嘗試新一波的攻擊,會將受影響設備變成殭屍網路

[TrendLabs研究:2017年的行動威脅環境]

偽裝成無線網路安全應用程式要求Android權限

RottenSys會偽裝成無線網路安全應用程式/服務並要求Android上的權限。在安裝之後,它會經過一段時間再去連接命令與控制(C&C)伺服器 – 這是RottenSys躲避偵測的手法之一。另一個作法是廣告軟體只包含一個不會執行惡意行為的植入程式(dropper)組件。以下是RottenSys的運作方式:

  • 安裝之後,植入程式將與C&C伺服器連線。
  • C&C伺服器會發送執行活動所需的其他組件列表。它們是用DOWNLOAD_WITHOUT_NOTIFICATION權限取回,這代表著無辜的使用者不會收到警告。
  • RottenSys使用開放原始碼的Android框架,這框架可以讓所有組件同時執行(即在設備主畫面顯示廣告)。
  • RottenSys會利用一個稱為MarsDaemon的框架來保持程序活著。確保即使RottenSys程序被強制終止也能回復RottenSys的運作。

 

[來自TrendLabs安全情報:GhostTeam廣告軟體竊取Facebook帳密]

幕後操作者可以控制手機並秘密地安裝更多應用程式 

MarsDaemon會影響手機效能並且會顯著地消耗電力。但除了造成對手機的耗損之外,研究人員發現RottenSys的幕後操作者在10天內就可以已經賺得了超過115,000美元。 繼續閱讀