中國「延邊幫」以行動裝置惡意程式偷走南韓網銀用戶數百萬美元

趨勢科技發表了一份有關中國網路犯罪集團「延邊幫」(Yanbian Gang) 的研究報告,該集團專門利用行動裝置惡意程式將南韓銀行帳戶使用者的存款轉出。從 2013 年起,該集團每天從受害帳戶偷取高達 1,600 美元的韓元。

這份調查報告是我們連續監控網路威脅情勢所獲得的結果。我們一直嚴密監控最新的威脅發展情勢,而中國地下市場在這方面特別活躍。尤其,我們在中國地下市場發現許多行動裝置威脅

SK

 

歹徒做案工具

這個外界稱為「延邊幫」的犯罪集團從 2013 年至今已從受害者銀行帳戶盜取了數百萬美元,該集團專門利用各種 Android 惡意程式來犯罪。

  • 假銀行 App 程式:根據我們的研究發現,有五家南韓銀行的 App 程式遭到假冒,分別為:KB Kookmin Bank、NH Bank、Hana Bank、Shinhan Bank 以及 Woori Bank。這些假 App 程式會竊取使用者資訊和登入資訊。此外,這些假冒程式還會移除正牌的 App 程式進而加以取代。也因此能夠在不被察覺的情況下取得受害者的帳戶登入資訊,進而盜取帳戶內的存款。
  • 挾持銀行連線階段的 App 程式:這類程式會利用目標銀行的圖示來讓銀行客戶誤以為它們是正牌 App 程式。假冒的 App 程式介面會記住使用者輸入的所有資訊,包括:帳號、使用者名稱、密碼以及其他身分識別資訊 (PII)。
  • 假冒的熱門 App 程式:「延邊幫」還會製作一些熱門 Android App 程式的假冒版本,例如 Google Play、Google 搜尋以及 Adobe® Flash® Player,還有一些色情網站的 App 程式。這些假 App 程式會下載和安裝其他惡意程式、刪除檔案和資料夾、記錄文字簡訊、拍攝照片、竊取檔案等等,端視其開發者的意圖而定。

繼續閱讀

當你的個資流入黑市…

個人資料的供給、需求和成本

 

查看資料圖表:個人資料的全球黑市

 

資料貨幣化不再只限於信用卡詐騙。身份竊盜經過長時間的演變也跟上了科技的腳步。今天的地下經濟會買賣你的線上資料 — 電子郵件、社群媒體、線上遊戲和網路銀行帳號登入憑證等等,就跟一般商家買賣貨物、商品和服務一樣。對於駭客來說,網路帳號就像是一口可以深掘的井。而對於受害者來說,影響並不僅僅只是失去金錢或變得不便。丟失個人資料會造成一輩子的影響,因為資料不會過期,可以無限地重複使用和在地下交易。

誰負責保護資料?當然,資料擁有者或是我們信任去擁有我們個人資料的公司應該要保證其安全,他們需要遵循一定的規則和標準。但是我們也有責任去保證自己的資料安全。我們在給出資料時要認真了解對象是誰。畢竟,如果我們沒有給出去,它也不會落在別人手裡。

除了遵守安全的上網習慣外,使用可信賴而有效的安全解決方案也有助於強化你的設備和系統安全,並且要隨時保持更新。同時要記住網路犯罪份子總是在尋找著漏洞攻擊。想想看你在網路上給出資訊所可能造成的影響,那麼花在仔細檢查誰能夠看到你個人資料以及保護你的設備和系統不中毒所花費的時間也是值得的。

網路犯罪地下經濟系列(CUES)可以幫助你更加了解當自己成為網路犯罪受害者時會發生什麼事,同時也讓人一窺中國、俄羅斯和巴西地下市場以及網路犯罪分子想要偷竊並販賣的資料類型。想要看看更加直覺的詳細資料,閱讀互動式的報告 – 「遭竊個人資料的全球黑市」,可以看到交易個人資料的不同國際黑市,哪些類型的資料可以買賣,它們的價值以及你可以做的事情。

 

@原文出處:The Supply, Demand, and Cost of Your Data

【資料圖表】行動支付安全

mobile-payments

圖文解說:行動支付安全

年關將近,大家已經列出採購清單,並且搶購一些早鳥優惠和其他特價商品。行動裝置所帶來的便利,讓人員越來越喜歡用行動裝置來付款,因為這些裝置為忙錄的行動族提供了一種一手搞定的購物體驗。您可以一邊使用行動裝置,一邊利用它來完成交易,完全不需從袋子裡掏出錢包,或是不小心將東西放在某處忘了帶走,尤其是在擁擠的場所。 繼續閱讀

從 2014 年漏洞,學到什麼?

隨著新年慶祝活動安全地過去,是時候向前看,並開始規劃2015了。但在這樣做之前,讓我們花上幾分鐘記住2014年的漏洞,及我們可以從中學到什麼。

每年都會出現幾個零時差漏洞和大量來自軟體廠商的漏洞修復程式。今年有些不同:

 

  • 每年所披露的安全性漏洞總數近1萬個。正因為如此,CVE資料庫的維護者宣佈將修改CVE語法,它現在允許每年可分配的漏洞識別碼達到1000萬個。
  • 重大的「命名」漏洞像是Heartbleed心淌血漏洞ShellshockPoodle和WinShock被披露,並在安全產業內廣為人知。這些漏洞因為其嚴重的影響、廣泛的攻擊面及修補的困難而值得注意。
  • 放大分散式阻斷服務(DDoS)攻擊增加。這些攻擊被用來產生大規模網路流量以阻斷服務。它利用網路通訊協定的漏洞來「引出」大量回應封包,將其「重新導向」到受害者,導致對其的阻斷服務攻擊。
  • 一些好消息 — 2014年沒有JAVA零時差漏洞!然而,這並不代表JAVA漏洞不會遭受攻擊。它們還是會被漏洞攻擊包加以利用。所以仍在使用舊版本JAVA的使用者應該要加以升級。
  • 對於Adobe產品來說就比較複雜。整體來說,Adobe產品的安全性漏洞數量從2013年開始下降。然而,Adobe Flash的安全性漏洞數量從56個上升到76個。Acrobat/Reader漏洞下跌了幾乎30%。

 

圖1、Flash Player和Acrobat/Reader的安全性漏洞數量

 

  • 有許多OpenSSL的漏洞被發現,不只是Heartbleed。在 2014 年,有24個 漏洞被發現 — 是之前三年的總和。

 

了解上述事實後,我們該從中學到什麼?

  • 即使是舊應用程式仍然可以被發現漏洞,正如我們所看到的Heartbleed和Shellshock。
  • 開放原始碼軟體據說在本質上較安全,因為它會被多人檢視(也因此有更多機會發現安全性漏洞)。然而從OpenSSL和Bash的例子可以得知並不一定如此。
  • CVSS分數並不能完全的表現出安全性漏洞的嚴重性。畢竟Heartbleed只拿到了CVSS 5.0的分數!根據你組織的情況和應用程式來評估漏洞的影響。用來加權(CVSS)分數!
  • 盡快地升級版本。只要情況允許就盡快更新修補程式。
  • 不斷檢視你的安全狀態和相應地規劃你在資訊安全工具和做法上的投資。員工教育是確保公司資訊安全的關鍵一環。同時,也確保你充分地利用了安全解決方案 — 例如進行正確的設定,根據需求來加以調整等。
  • 實施最低權限存取政策。今日有許多漏洞攻擊都可以取得登入使用者的權限;最低權限存取政策將有助於減輕這些攻擊所造成的損害。

 

2014 年還有一些其他並非出乎預料的事件,但仍相當值得注意。

繼續閱讀

從2014年學習:2015年的安全新希望

如果我說針對性攻擊對任何一家公司來說都只是時間遲早的問題,絕不誇張。在2014年,我們看到許多受害者在想辦法解決看不見的敵人。最近一個非常著名的例子就是Sony被攻擊造成該公司大量的問題加上大量資料被洩漏。身為威脅防禦專家,我們努力讓這無形的威脅變得可見:你應該從2014年的網路攻擊中學到最重要的事情是什麼?我們可以將什麼經驗帶到2015年?

APT

保護你在雲端的資料

雲端運算安全的責任在2014年是再清楚不過的。雲端運算有著強大的擴展能力,讓越來越多的小型、中型以及大型企業都能同樣地加以採用。雖然使用者可以期望「共同責任」模型提供一定程度的安全性,像是雲端服務供應商運行雲端服務和基礎設施(包括實體的硬體和設施)的作法。但使用者不要忘了,雲端資料存取可能會因為自己那一端而遭受攻擊淪陷。

比方說,在三月時竟然發現了一個普遍的「開發者壞習慣」,有成千上萬的密鑰及私人帳號在GitHub這程式碼分享網站上發現。這就跟一般消費者將使用者名稱和密碼放到公共論壇上一樣。從某些方面來看,這甚至更加嚴重,因為金鑰外洩代表著數千份的秘密公司文件、應用程式軟體能夠被惡意份子所存取。而且因為入侵者基本上是以開發者身分登入,他可以刪除整個環境或將其作為人質勒贖。

在一個更加致命的例子裡,Code Spaces因為攻擊者取得權限進入其主控台並開始亂刪客戶資料庫後不得不在2014年關閉。對於一個本質強烈依賴於軟體服務的企業來說,「偏執於安全」應該是必要的一環。雲端服務有雙重或多重因子身份認證選項、完全私密模式或基於身份/角色管理,這些都可以大大地減少入侵攻擊,或讓入侵變得非常困難。

IT管理者必須現在就在其雲端環境檢視和實行各種雲端安全選項。

Code Spaces事件也對那些做雲端生意的公司上了同樣重要的一課:定期備份雲端資料,因為你永遠不知道什麼會發生。3-2-1法則成為最佳實作是有很好的理由的,只有當資料陷入危險或永遠消失的時候才可以看到它真正的價值。

保護你的關鍵系統

任何有連接自己之外的設備都有可能被遠端入侵。問問眾多PoS/零售系統攻擊下的商家吧。一件接著一件,我們在2014年看到了大批的入侵外洩事件。零售業和餐飲業,那些眾多分店都在使用端點銷售系統的店家被入侵,外洩出的信用卡資料最終會在網路犯罪地下論壇上兜售。

繼續閱讀