從 Premera 資料外洩事件學到什麼?

 

又一家大型醫療保險公司發生資料外洩事件。

上個月,我們才剛看到美國大型醫療保險公司 Anthem 發生資料外洩事件。今天,我們又聽到美國阿拉斯加州最大保險公司之一 Premera Blue Cross 也同樣發生大規模資料外洩

這又是一起非常嚴重的事件。根據報導,有 1,100 萬人受到影響,且外洩的資料包括了可能導致身分盜用的重要個人資料:

  • 保戶姓名
  • 出生日期
  • 社會安全號碼 (如同身分證號碼)
  • 保戶編號
  • 電子郵件地址
  • 郵寄或住家地址
  • 電話號碼
  • 銀行帳號
  • 醫療資訊
  • 理賠資訊

除此之外,Premera 坦承資料外洩事件也將影響曾在華盛頓州與阿拉斯加州就醫的其他 Blue Cross Blue Shield 保戶。他們表示這項攻擊始於 2014 年 5 月,並且在 2015 年 1 月 29 日被發現。

Premera 已開始透過一般郵件通知受影響的保戶。他們表示將提供二年的信用監控與身分盜用保障。此外,他們也成立了一個電話中心來回答各種詢問。

若您曾經或目前仍是 Premera 的保戶,那麼您應該立即採取行動。某些資料已經失竊 10 個月左右,而且從攻擊發現以來又過了將近三個月。這表示幕後歹徒已經搶先一步,而且可預料地,在事件曝光之後,他們將盡快賣掉這些資料或加以利用,因為他們知道這些資料的利用價值正隨著時間流逝。

您可以直接上 Premera 的官網來取得相關資訊:https://www.premeraupdate.com/

Anthem 資料外洩才剛過不久又爆發這起事件,令人不禁對美國境內醫療保險業者的整體資料安全嚴重懷疑,尤其是 Blue Cross 體系。就算您不是 Anthem 或 Premera 事件的受害者,聰明的您,或許也應該為自己尋找一份信用監控與身分盜用保障。說不定,您的保險公司也已遭歹徒入侵,只是您 (或他們) 還不知情而已。

假關機真監控, Android手機木馬”暗”地裡執行惡意動作

你以為你的 Android 手機真的已經關機了嗎?別相信眼見為憑這件事。

一個被稱為PowerOffHijackAndroid,來自中國應用程式商店的木馬程式,可以成功地誘騙使用者相信自己的設備在關機狀態。除非你一手拿著Android手機,一手拿著它的電池,不然你可能無法確定它是否真的關機。

偽裝關機的Android木馬可以追溯到2014年的假Google服務應用程式

Android關機動畫讓你相信設備正在關機。在這時候,惡意軟體仍然可以撥打電話、傳送簡訊、拍照和做其他惡意行為,而且不用經過使用者同意。

這些惡意軟體都在Google Play之外的第三方應用程式商店中發現,需要被 root過的設備才能執行。


Android- Fakes Shutdown-Dr

 

深入此一問題後,趨勢科技研究者發現了據信為早期版本的 PowerOffHijack 應用程式,似乎早在2014年9月就出現。應用程式名稱為AndroidFramework(偵測為AndroidOS_AndFraspy.HAT),將自己偽裝成Google服務,使用套件名稱com.google.progress。

假關機行為

行動裝置使用者都知道,按下電源按鈕有兩種做法。按一下按鈕會關閉螢幕,長按會跳出提示,包括了關機選項。

AndroidFramework 被設計成在背景執行其惡意動作,當你按下電源按鈕並且讓螢幕變黑之後。 繼續閱讀

中國免費App,充斥山寨行騙,附贈間諜軟體,廣告軟體及付費簡訊

「不小心」點到傳送簡訊付費的按鈕;付款通知被攔截;關閉廣告反而導致更多廣告;下載達 52 萬次的山寨「紀念碑谷」,竟會隨機發送詐騙訊息;iPhone  特賣,訂單送出同步收集個資給攻擊者…..這一切都是山寨免費軟體的陰謀!!

fake app -Free Apps In Chinese App Stores Put Users At Risk

中國應用程式商店內的免費軟體讓使用者陷入危險

趨勢科技最近看到了大量重新封裝的Android應用程式出現在中國應用程式商店上。這些應用程式會偽裝成「免費」軟體,但最終它們會浪費掉使用者的時間和金錢:它們會帶來各種廣告或是訂閱加值服務。(注意,這些應用程式在官方Google Play上都找不到)

這裏有兩種管道在運作。第一,國外的應用程式經由中國公司中文化或重新封裝,並用在各種計劃上。第二,盜版付費/加值應用程式重新封裝成「免費版」,加入了廣告軟體或其他的程式碼。不管是哪一種狀況,重新封裝的程式都帶來可能是惡意的風險。

在第一種狀況,中國公司和原先的開發商簽訂合約去為中國市場中文化應用程式。這包括了翻譯和更改成中國市場所使用的付款方式。但是不道德的公司可能會在此時加入自己的程式碼,加入廣告或透過簡訊號碼來從使用者那獲取金錢。 繼續閱讀

Arid Viper攻擊行動:繞過鐵穹防禦系統

Viper

趨勢科技這篇研究報告裡,發掘了兩起跟阿拉伯有強烈關係的攻擊行動,可能位在加薩走廊。第一起是Arid Viper行動,對五個以色列組織(政府、運輸/基礎設施、軍事、學術和運輸)及一個總部在科威特的組織進行了極具針對性的網路攻擊。這起攻擊行動背後的惡意份子顯示出用精密手段來攻擊關鍵目標以取得敏感機密資料的能力,據信自2013年中就一直運作至今。

Arid Viper 行動利用色情影片,展開魚叉式網路釣魚(Phishing)攻擊五個以色列組織(涵蓋政府、運輸、基礎設施、軍事和學術單位)及一個科威特組織。「它所針對的專業人士可能會因為在工作上收到不當內容而羞於去回報此事件,」趨勢科技威脅研究人員在最近的 Arid Viper發現報告中表示。

在監視其所連接的C&C基礎設施(放在德國)時,趨勢科技的研究人員發現了另一起攻擊活動,這是由埃及駭客主導的Advtravel行動。我們的調查結果顯示這些埃及駭客似乎對存放在受害者電腦中的圖片特別感興趣。我們推測他們在找尋非法或有問題的圖片以用來進行勒索。跟 Arid Viper行動的幕後黑手不同,Advtravel行動幕後集團的動機並非金錢或間諜活動。有趣的是,當我們檢查 advtravel[點]info時,攻擊者的伺服器目錄結構完全的對外開放。這讓我們相信 Advtravel背後的攻擊者技術能力較差,而且並非那麼有目的的在攻擊其他埃及人。 繼續閱讀

美國白宮採取行動來打擊網路犯罪;這樣足夠嗎?

駭客同夥在烏克蘭、犯罪伺服器位在英國,攻擊目標是美國!為什麼如此大費周章?

白宮宣佈成立新情資單位以解決日益嚴重的網路攻擊和資料外洩問題。這單位命名為網路威脅情報整合中心(CTIIC),被認為是為了回應美國政府缺少「負責產生協同網路威脅評估」組織的問題。CTIIC 將負責為資料外洩事件迅速彙集和傳遞資料,同時協調其他應對網路威脅的機構。

各地政府(尤其是美國政府這樣的國家等級)現在都會採取行動來處理網路犯罪及其幕後黑手是個好消息。正如我們所看到的 Sony 和 Anthem 攻擊事件,網路攻擊者不僅將惡意活動變得更加複雜化,同時也更具備侵入性和破壞性,影響到實際的運作和生活。不過也正如我們一直所想要闡明的,要想打擊網路犯罪所需要的不僅是個專責小組或警察單位。有兩個主要原因:

  • 網路犯罪沒有界線或實體邊界。這是一種不法份子可以待在離受害者幾千英里遠進行的犯罪型態。用俄羅斯網路犯罪作為例子,他們可能有同夥在烏克蘭、伺服器位在英國,目標放在美國使用者。這顯然地讓他們難以被起訴,因為地方警察往往沒有越過國家邊界外的司法管轄權。
  • 處理網路犯罪需要專門的資源和專業知識。追蹤網路犯罪分子需要一套非常不同的技能,以及許多執法機構都缺乏的資源。畢竟可以在自己管轄範圍內維持和平已經是少數了。而且這佔據了他們自身受訓人員和資源的絕大部分。

繼續閱讀