六個常在 Facebook上犯下的錯誤與案例(詳盡案例說明)

被貼到社群網站的內容,現在也會被拿來在法庭聽證會上作為證據。像是在離婚過程中,會利用上傳到Facebook的照片來證明丈夫的不忠。「網路所呈現的數據,就像衣領上的唇印一樣清晰」,一名在英國工作的離婚律師Sam Hall,用這種比喻來形容數據在離婚案中的效果。81%的離婚律師宣稱,在過去五年間的離婚案件中,社交網路成為另一大取證來源。(相關報導)

網路所呈現的數據,就像衣領上的唇印一樣清晰

報導說新竹一名李姓婦人,為了逼退兒子女友!到王姓女子臉書,擷取大頭貼照片,轉貼到自己臉書的塗鴉牆,並在照片旁註記:「這種女生、是好女生?」,並留言「賤」字。後來王姓女子提告,法官認為,網路傳播速度快,貼照片、發表文字辱罵,已經貶損王姓女子在社會上的人格及地位,依公然侮辱罪,判處李姓婦人拘役20天。

social media FB 臉書 社交網站

這則新聞說新竹市有碩士學歷,宋姓男子不滿施姓女友移情別戀美國男子,宋男在分手隔月竟假冒該女全名申請臉書帳號,並將臉書設定為”公開”,陸續惡意貼文,比如「我在美國那段時間都當美國男人的性奴隸ㄛ,這是我一輩子最光榮的事跡」,並刻意在「台中金錢豹酒店」打卡,PO文說「我真想到這上班…」。法官認為,宋男年齡已屆不惑,竟以激烈手段嚴重毀損施女名譽。該男子被判偽造文書罪。

這案例比本文指出在臉書罵老闆的例子,還要狠毒,但也難逃法律制裁,大家千萬要理性使用臉書

在這個案例中美國法官命令1對離婚夫妻互換Facebook密碼,法院下令,申請離婚的夫婦必須向對方提供所有社交網站的密碼,以便於雙方律師能夠登錄尋找指控證據。根據法庭的命令,夫婦雙方都被禁止修改社交網站密碼,也不能刪除任何資訊。另外,他們也被禁止用對方的帳號發佈消息,弄虛作假或抹黑對方。

這是另一個案例,法國一名電話客服男子在臉書上罵「爛老闆」法國男遭判公然侮辱罪,法院裁定他的公然侮辱罪成立。(台灣有這個PO文辱店長像「中國來的大嬸」 , 高中女臉書PO文罵客家人挨告)

 

============================================================

你曾經在Facebook做過這些事嗎?

  1. 透漏完整的出生年月日
  2. 把臉書當請假系統,出門度假必在facebook公布
  3. 隱私控制?連試都沒試過;不使用發訊息的功能,常常把只能少數人知道的悄悄話公開
  4. 曾在臉書上批評雇主,同事或同學
  5. 提及你不滿13歲孩子的名字,就讀學校
  6. 使用傻瓜密碼或是臉書找得到答案的密碼提示答案

做過這些事的人,發生了什麼事?讓我們繼續看下去….

fb pivacy key

<常犯錯誤1>透露完整的出生年月日
如果你期待臉書朋友給你很多很多的的生日祝福,那只要給出生月日就可以了,不要連年份一起給。

如果你期待臉書朋友給你很多很多的的生日祝福,那只要給出生月日就可以了,不要連年份一起給。

應該很少人會想在公開場合裡講出自己的出生年月日,尤其是過了 25 歲以後,但是卻不少人在臉書做這件事,而看到你真實年紀的人卻沒有幾個想跟你一起狂歡,但這些完整出生年月日卻是身分竊賊想要翻找出的好東西。


AV-TEST :PC-cillin雲端版再度獲選為"最佳防毒軟體"
AV-TEST :PC-cillin雲端版再度獲選為”最佳防毒軟體”

這可以從PC-cillin 雲端版的「Facebook 隱私權偵測」功能來達成。此功能可讓您查看哪些人可以看到您個人檔案當中的哪些資訊。只要按一下您 Facebook 首頁頂端出現的「檢查我的隱私權」按鈕,就可以看看您有哪些隱私權設定問題需要解決。
》即刻免費下載


 ◎參考文章:

你在社群網站公布的生日和信用卡盜刷有什麼關係?

你不會隨身掛著牌子寫自己的電話號碼,那為何要公布在網路上呢?

與其每次出門都在 facebook 上宣布家裡沒人,不如回到家後,發布「還是家裡的被窩最舒服」

你和你加入的臉書朋友多底有多熟呢?很熟?半熟?完全不熟?

如果你讓半熟朋友甚至是總是默默潛水的陌生人都知道你要出門去度假,就像直接把大門打開,在門口擺個標誌寫上「出國去」一樣的驚心動魄。
所以下次迫不及待分享你在國外度假的美麗時光,最好是在你已經回家打開門之後,再說。

<常犯錯誤3>隱私控制?連試都沒試過

限制你在Facebook(還有Foursquare)上的貼文只給只給信任的朋友

很多人不知道或不想去改變他們的隱私設定預設值,預設值通常會允許將目前位置這類的資訊分享給所有人。

限制你在Facebook(還有Foursquare)上的貼文只給特定對象,最好是只給你信任的朋友,以避免被類似Girls Around Me這樣的應用程式所追踪(請參考:女生好駭怕 ”正妹行蹤通報器”APP-從 Girls Around Me再談新版Facebook隱私設定)

@參考

今天請病假出去玩,不宜見光,禁止標籤我,違者封鎖(標籤隱私設定步驟)

Facebook動態時報(Timeline)與隱私設定
再談新版Facebook隱私設定

繼續閱讀

64位元的網路銀行間諜木馬 ZBOT 利用 Tor 強化閃躲能力

部分報導已經顯示ZeuS/ZBOT這隻惡名遠播的網路銀行惡意軟體現在開始將目標放在64位元的系統。根據趨勢科技的調查,已經證實了一些32位元的 ZBOT 樣本(偵測為TSPY_ZBOT.AAMV)確實有嵌入一個64位元版本(偵測為TSPY64_ZBOT.AANP)。然而,我們的調查也確認該惡意軟體其他一些值得注意的行為,包括它對安全軟體的閃躲技術。

下面是 TSPY_ZBOT.AAMV 擷取出程式碼的截圖,它會和64位元的 ZBOT 一起注入:

圖一、32位元的ZBOT截圖

檢查了這些程式碼,64位元版本可以被看作是惡意軟體文字區塊(可執行碼)的一部分。

圖二、被注入64位元ZBOT的截圖

 

就跟其他ZBOT變種一樣,TSPY_ZBOT.AAMV會將自己的程式碼注入到正常的程序explorer.exe裡。如果正在運行的程序是64位元的,惡意軟體會載入64位元版本的惡意軟體。如果不是,它會繼續執行32位元版本。

這 ZBOT 變種另一個值得注意的特點是它的 Tor 元件,可以用來隱藏惡意軟體和指揮與控制(C&C)伺服器間的通訊。該元件被嵌入在注入程式碼的底層,也有著32位元和64位元的版本。要啟動這個元件,惡意軟體先中斷svchost.exe程序,將Tor元件程式碼注入後再將程序恢復。經過這樣的動作,就可以隱藏Tor的執行。它用下列參數加以啟動:

“%System%\svchost.exe” –HiddenServiceDir “%APPDATA%\tor\hidden_service” –HiddenServicePort “1080 127.0.0.1:{random port 1}” –HiddenServicePort “5900 127.0.0.1: {random port 2}” 繼續閱讀

偽裝盜版軟體的ZeroAccess殭屍網路剷除行動,後續影響

在去年十二月,微軟和某些執法單位合作,宣布剷除了ZeroAccess的運作。然而,這也意外地影響到另一個著名的殭屍網路/傀儡網路 Botnet – TDSS。

hacker with hat

 TDSS和ZeroAccess

ZeroAccess是世上最著名的殭屍網路/傀儡網路 Botnet之一,其惡意軟體以Rootkit能力聞名。它通常會偽裝成盜版軟體,透過點對點網路(P2P)來下載。同樣地,TDSS也是以利用Rootkit技術來閃躲偵測而著稱,並且會散播其他惡意軟體,如假防毒軟體DNS變更木馬。這兩種殭屍網路都和點擊詐騙( clickjack)有關

趨勢科技之前的文章裡,我們提到特定的ZeroAccess變種如何導向到和TDSS相關的網址,顯示出這兩個殭屍網路共享了部分的命令與控制(C&C)基礎設施。由於我們在監控兩個殭屍網路之間的連結,因此發現ZeroAccess客戶感染和通訊數量在剷除行動後的第二天有顯著地下降。在這些感染ZeroAccess的系統裡,只有2.8%嘗試(但失敗了)跟其C&C伺服器進行通訊。

 

圖一、2013年11月到12月的ZeroAccess活動

繼續閱讀

450萬名Snapchat用戶的使用者名稱和電話號碼被曝光

趨勢科技全球安全研究副總裁 Rik Ferguson

在舊時代,一切都還是黑白分明的時候,如果有陌生人在街上接近你,跟你要通訊錄副本的話,你肯定覺得他瘋了。如果有店員堅持要你用100名朋友的資料來換取優惠券也會是一樣奇怪的要求。不知什麼時候,資料本身數位化了,而且傳輸過程無形且無痛,讓這些成為完全可以接受的行為。與其繼續讓隱私被侵蝕,這類服務的使用者最好將手機用在其長期被忽略的原本目的上,或許打電話給那些朋友們,甚至安排見個面(!)好親自聊聊你所發現很棒的新應用程式,而不是一股腦地將你的朋友賣掉。

超過450萬名Snapchat用戶的使用者名稱和電話號碼被發佈在名為SnapchatDB.info的網站上。根據TechCrunch,SnapchatDB表示攻擊者是利用一個在2013年12月23日所披露的漏洞。

DLP

 「我們這次發佈背後的動機是為了提高公眾意識在解決該問題上,也將公眾壓力帶給Snapchat,好讓此漏洞獲得修復。高科技初創公司的資源有限是可以理解的,但安全和隱私不該是次要目標。安全的重要性就跟使用者體驗一樣」

當然,這並非第一次在 Snapchat 服務或應用程式上發現漏洞。在最近幾個月內,各種偷偷儲存照片或恢復已刪除照片的方法已經成為好幾次的頭條,這些都是應用程式本身的漏洞,在使用者設備上攻擊漏洞。最新的這次攻擊是利用Snapchat自己伺服器上API的弱點,該API用來讓 Snapchat伺服器和 Snapchat客戶端進行通訊。

這些弱點可以讓自動化系統在短時間內對 Snapchat伺服器進行大量的查詢,發掘特定號碼是否存在 Snapchat 的資料庫內,並檢索與該號碼相關聯的其它資料,當然這號碼就是行動電話號碼。這次攻擊,再加上進一步的資料採礦(像透過社群媒體),可以輕易地建立出非常巨大的個人資料庫,用在各種進一步的攻擊或用來轉售。雖然Snapchat在幾個月前就意識到這些漏洞,GibsonSec – 概念證明漏洞攻擊碼的公布者聲稱他們仍然可以輕易地加以攻擊,而Snapchat DB證明了這一點。 繼續閱讀

物聯網(IOT或萬物聯網IOE)會遭受攻擊嗎?

物聯網(IOT或萬物聯網IOE)是2013年最盛行的科技流行語之一,從Google搜尋趨勢就可以看得出來。這名詞指的是日常物品數位化的增加 – 任何新科技產品在設計時都會考慮到連接性,不管是智慧型電視、或是智慧型烤麵包機。隨著越來越多設備連上網路,防護這些設備也成為資安的下一個大挑戰。

遊戲玩家和擴增實境

在2014年,有一大列有趣的技術正在排隊等待出發。玩家也相當的期待:不僅最新一代的主機大戰開始,Valve也利用Steam主機帶出Linux遊戲,Oculus Rift可能會讓互動遊戲產生革命性的變化。遊戲已經成為不法份子有利可圖的目標,遊戲帳號經常在地下論壇進行交易。如果Steam主機可以普及,Linux惡意軟體的增加也成為可能。

attack

2014也可能是擴增實境(AR)的一年,開始在日常生活中變得常見。現在在智慧型手機上已經有許多你可以玩的AR應用程式,但手機並不太適合AR。你需要把它從口袋裡拿出來、解鎖、打開一個應用程式、瞄準你感興趣的對象 – 更別提你用的是4或5吋的較小螢幕。

充分沈浸才能讓AR有最好的效果 – 而這也正是Google眼鏡SpaceGlasses等穿戴式技術發揮的地方。有許多有趣的技術,甚或是心理攻擊可以攻擊這類的裝置。比方說,這些設備的使用者(白話地說)在頭上連著攝影機走來走去。不法份子去特製銀行惡意程式來擷取銀行密碼並不是件很難的事情。

火線下的SCADA(資料採集和監控系統)

自從Stuxnet蠕蟲出現,ICS/SCADA社群受到資安產業的嚴格審查。大多數安全大會現在都至少會有一個主題談論SCADA系統的安全性。趨勢科技的前瞻性威脅研究團隊在2013年發表了一系列相關主題的報告,並且證明了SCADA系統攻擊並不只是個理論,而是正在發生的現實。

這在2014年肯定會繼續下去,特別是目標攻擊、或是勒索性攻擊。對於安全研究人員和駭客來說,這真的是一個開始熱起來的領域 – 關於無線電通訊的整個領域。因為無線電沒有線而在空中進行傳輸,所以很多人認為(錯誤地)它是安全的。

在今年,趨勢科技秀出用於船舶追蹤的AIS標準有許多問題 – 其他研究人員也發現類似的問題出現在ADS-B(用於航空)上。我們預期在2014年會看到更多此類研究的發表。有更多技術在設計時並沒有考慮到安全性,或可以輕易地從遠端存取 – 突然就連到網路上,讓它們的安全漏洞顯現給大家看。 繼續閱讀