【粉專被盜】假冒臉書官方訊息,粉絲團頻傳「被消失」,如何預防?

最近在 FB 臉書傳出另類詐騙,對象不是針對一般用戶,而是「粉絲團」經營者。包含導演吳念真、名人486先生、藝人小禎、藝人郭彥甫、YouTuber 小玉等名人的粉絲團頻傳「被消失」。臉書為此已向台灣用戶及粉絲專頁管理員提醒可能成為網路威脅的目標。臉書為此也向台灣用戶及粉絲專頁管理員提醒可能成為網路威脅的目標。
如果粉專不幸被盜,請到https://www.facebook.com/hacked 向 FB 反應。

藝人小禎向警方報案後拿回粉絲頁,隨即發現之前有關「反詐騙」的一些貼文都遭刪除。也在臉書粉專呼籲網友別再被冒用她賣假貨的假粉專給騙了:藝人小禎遭詐騙集團盜圖代言假貨,怒斥「一定很難穿」!

假冒的臉書粉絲團,來試看看你真的有辦法可以辨識嗎?

請各位先睜大眼睛,看看你能否辨識出這三張圖來自於不同的Facebook粉絲團。

3……….2………..1……..時間到,這不是一個「大家來找碴」的遊戲,而是活生生在臉書上面發生的事情,不法犯罪集團鎖定粉絲書量龐大的名人 、知名企業、熱門遊戲、服務甚至直接仿冒臉書官方去欺騙民眾。

然後指引「請確認您的Facebook帳戶的修復。」等動作!
若民眾不察按照歹徒的指引來操作的話,對方便可直接盜取你的臉書帳號及密碼,之後可能會被歹徒利用在販賣非法商品、假購物網站、傳遞假新聞訊息時所用,不可不防!

其實這類詐騙已經流行一陣子了,不是名人才會受害。

先前就有網友在臉書上收到「Privacy Policy」帳號傳送的訊息(如圖),聲稱粉絲團遭他人檢舉,需點選連結才能修復,點進連結後會要求經營者輸入帳號、密碼,並填寫信用卡資料。網友在社團裡詢問:

「我所經營的粉絲團內容正常竟然被檢舉?今天早上收到這則訊息,但是點進連結要修復帳號時,需要填寫信用卡資料,請問各位有遇過這種情況嗎?該怎麼處理?」

有網友分享,點進此種 FB 帳號,動態牆上會出現很多不同粉專的封面照片,貼文則是都一樣:

繼續閱讀

《資安新聞周報》企業寄釣魚信測試員工 2成上當 / DNS查詢遞迴漏洞,企業應儘速採取修補作業/醫療機構網路攻擊事件頻傳

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

這張圖片的 alt 屬性值為空,它的檔案名稱為 NEWS-R-1024x738.png

資安趨勢部落格一周精選

媒體資安新聞精選

總統府、中油、台塑化接連遭駭  網路戰爭來臨,解碼資安大商機! 財訊雜誌網

遠距上班輕忽資安!企業寄釣魚信測試員工 2成上當   新頭殼

Google從7月起讓員工回辦公室工作 但有些形式回不去了?     聯合新聞網

新資安威脅出現!投票人資料庫、遊戲帳號喊價上千美元    工商時報電子報

研究發現網路犯罪地下市場似乎已遭瓦解,犯罪手法進行轉變    三嘻行動哇

網路犯罪新模式 電商平台成新寵兒  雅虎奇摩

新一代ComRAT木馬程式利用Gmail作為命令暨控制媒介    iThome

eBay私自掃瞄網站訪客電腦的遠端存取傳輸埠       iThome

粉專恐遭駭客攻擊,Facebook 向台灣用戶發警告   中央通訊社

小玉出大事!30萬粉專消失了 崩潰:我○七 東森電視網

吳念真前車之鑑! 專家:別被釣魚連結騙走臉書專頁  自由時報電子報

小禎臉書粉絲團遭駭!年前貼文全被刪光        聯合新聞網

童仲彥「中招」臉書粉絲頁被盜 動之以情無效上警局提告  自由時報電子報

勒索軟體攻擊發展出加裝VM以躲避防毒偵測的新手法       iThome

醫療機構網路攻擊事件頻傳 紅十字會發起連署促遏止  自由時報電子報

看懂MITRE ATT&CK資安產品評測結果,先瞭解6大偵測類別含義      iThome

三大冷錢包商被駭?Trezor、Ledger、KeepKey 驚傳逾 8 萬位用戶資料遭拍賣!        BLOCKTEMPO

因為愛情踏入科技業陳怡蓁   重返藝文的第二人生       聯合新聞網

數位身分證藏資安隱憂?唐鳳:測試安全才上路    民視新聞網

繼續閱讀

趨勢科技支持 Shadowserver 基金會來打造更加安全的連網世界

如果2020年開頭的這幾個月對我們帶來什麼啟發的話,那麼就是在對抗共同的敵人時,合作夥伴顯得格外重要。這不僅是在應對當前的疫情爆發時如此,在對抗網路犯罪分子時更是這樣。這也是趨勢科技多年來與眾多組織建立合作夥伴關係的原因,我們的共同目標都是要打造更加安全的連網世界。

因此,當聽說合作夥伴之一的非營利組織 Shadowserver基金會迫切需要財務上的幫助時,我們便毫不猶豫地伸手支援。我們新的三年60萬美元承諾可以在未來三年支持他們的重要工作 – 收集並共享全球威脅資料。

Shadowserver 是什麼?

繼續閱讀

通過映射載入技術注入的Netwalker無檔案勒索病毒

駭客會不停地創造更加先進的手法來讓惡意軟體躲避防禦。趨勢科技看到Netwalker勒索病毒 (勒索軟體/綁架病毒)攻擊所用的惡意軟體並無經過編譯,而是用PowerShell編寫並直接在記憶體內執行,不會將實際勒索病毒檔案儲存在硬碟裡。這讓此勒索病毒成為了無檔案病毒(fileless malware),能夠保持持續性並利用系統內工具來進行攻擊而不被偵測。

此類惡意威脅利用被稱為映射(reflective)DLL注入的技術,也被稱為映射DLL載入。這項技術會從記憶體載入DLL而非從硬碟。因此會比一般的DLL注入更加具有隱蔽性,除了不需有實際DDL檔存在硬碟之外,也不需要Windows載入程式就可以進行注入。這樣就不用將DLL登錄為程序載入模組,避免了被DLL載入監控工具偵測。

我們最近看過了駭客利用此技術來部署ColdLock勒索病毒。而現在則看到使用同樣無檔案技術的Netwalker勒索病毒攻擊。惡意PowerShell腳本被偵測為Ransom.PS1.NETWALKER.B




繼續閱讀