手機要完全耗盡電量才充電?
手機進水後可以開關機、充電嗎?
拔掉充電器後手機就快速耗電關機嗎?你是否有對這些答案不太確定?
現在幾乎人手一支智慧型手機的現代,也等同於隨身攜帶了一台小型電腦出門,像智慧型手機或電腦這類電子產品用久了難免會出現一些狀況,其中無法開機更是令大多數人擔憂的,除非有定期備份習慣的使用者,要不然突然無法使用絕對會讓人相當不適應,今天趨勢科技3C好麻吉向大家介紹三種手機開不了機的原因和解決辦法,讓您在碰到小麻煩的時候可以自行處理喔!
2013年4月下旬,美聯社(AP)的推特帳號貼出白宮爆炸事件導致歐巴馬總統受傷,震驚了數百萬的關注者。它帶動了4,000多次的轉發,而且因其所造成的股價損失讓它成為歷史上最昂貴的推文之一。雖然股票市場在貼文被確認為造假後立即反彈,但傷害已經發生 – 股價損失超過1,300億美元。
假新聞都是機器人轉發? 多數是真人主動轉發!
麻省理工學院(MIT)最近的一項研究引用了此一事件,該研究檢視了從2006年到2017年間約300萬個帳號所貼出的126,000則故事。研究人員Soroush Vosoughi、Deb Roy和Sinan Aral發現假新聞的散播速度更快,且比真實報導更容易被轉發。假新聞會接觸到1,000到100,000個Twitter使用者。但真實或經驗證過的故事要花費六倍的時間才能達到1,500人。他們還指出,假新聞經常被真人轉發,而非機器人。
[TrendLabs研究:假新聞製造機:網路宣傳攻擊如何濫用網路和操縱大眾]
他們的研究指出,“不管是哪種類別的資訊,謊言散播都比真實新聞要遠遠來的更快、更深也更廣,而且假政治新聞的影響要遠遠大於恐怖主義、自然災害、科學、都市傳說或財經資訊的假消息。我們發現假新聞會比真新聞更具故事性,這也顯示出人們更可能去分享具故事性的資訊。“
事實上,假新聞的影響對政府、組織和個人來說都是長期的挑戰。事實上,今年的假新聞活動(無論是政治動機還是金錢動機)預期還會繼續下去,再加上網路宣傳戰,這些活動會使用各種有效的技術來進行散播。
[相關文章:探索推動假新聞的網路經濟]
為了進一步舉例:趨勢科技在2017年6月的調查研究了主題標籤#MacronLeaks的Twitter網路。該研究發現這個活動有個獨特的社群,其中包括”上師(guru)”的真人帳號和“教派追隨者”會展示關注者使用行為的帳號,但也可能是機器人。在Twitter上,假新聞活動通常是緊密團結的追隨者來轉發上師所貼出的假內容。 繼續閱讀


虛擬貨幣挖礦惡意程式會不會成為下一個勒索病毒?隨著加密虛擬貨幣在真實世界逐漸流行且漸形重要,這類貨幣在網路犯罪領域也開始受到重視,而且似乎有和勒索病毒 Ransomware (勒索軟體/綁架病毒)並駕齊驅的態勢。其實,加密虛擬貨幣挖礦活動是 2017 年家用路由器連接的裝置最常偵測到的網路事件。

挖礦惡意程式最早出現於 2011 年中期,相較於當時最流行的蠕蟲、後門程式等惡意程式來說,只能算是個配角,但目前已演變成甚至比網路間諜活動還要賺錢的途徑,一些勒索病毒犯罪集團、駭客團體等等都紛紛跳槽加入此一行列。
就以 比特幣(Bitcoin) 為例,2017 年 1 月每一比特幣的價格還在 1,000 美元左右,但今日已超過 11,000 美元,甚至曾經一度升破 20,000 美元大關。門羅幣 (XMR) 的情況也是類似,從 2017 年 1 月的 13 美元暴漲至 2018 年 2 月的 325 美元。而巨幅的價格波動也開始讓威脅情勢產生變化:只要是有錢賺的地方,歹徒就會蜂擁而至。
最令人矚目的是,加密虛擬貨幣挖礦惡意程式幾乎呈爆炸性成長。如下圖所示,加密虛擬貨幣挖礦惡意程式數量在 2017 年一直持續有所成長,但卻在 10 月突然飆高 (116,361),接著在 11、12 月稍減之後維持穩定。加密虛擬貨幣挖礦惡意程式偵測數量最多的是:日本、印度、台灣、美國和澳洲。


除此之外,網路犯罪集團開採加密虛擬貨幣的手法也開始有些改變,包括:濫用合法工具或灰色工具 (如 Coinhive)、特別偏好門羅幣以及採用無檔案式加密虛擬貨幣挖礦程式。
Coinhive 提供了一種讓一般使用者和企業藉由在網站內嵌 JavaScript 程式碼的方式來開拓另一種財源,其原理就是藉由這套程式碼來使用網站瀏覽者的 CPU 資源來開採門羅幣。不過這套方便又能客製化的賺錢方法也逃不過網路犯罪集團的魔掌。事實上,根據報導,從 Coinhive 衍生出來的挖礦惡意程式已成為全球第六大熱門惡意程式,甚至連美、英兩國政府機關的網站都是受害者,此外還有一些知名企業的雲端伺服器,甚至透過惡意廣告來散布。
《延伸閱讀》
特斯拉 ( Tesla ) 與 Jenkins 伺服器成駭客挖礦機!避免「伺服器變挖礦機」四守則
門羅幣和 Coinhive 會受到網路犯罪集團青睞其實不令人意外。由於開採門羅幣的演算法「CryptoNight」在設計上不適合在特殊應用晶片 (ASIC) 上執行。因此,比較適合利用消費性電腦 CPU 來挖礦。
這一點有別於比特幣,比特幣雖然也可以用一般的電腦 CPU 和顯示卡的 GPU (或兩者結合) 來挖礦,但效果已比不上採用專用的特殊應用晶片和雲端挖礦伺服器。目前,一台挖礦機可能 7 天 24 小時跑一整年還挖不到 1 個比特幣。
此外,門羅幣的隱私性也優於比特幣。由於它採用環狀簽名 (ring signature) 來保護隱私,因此其區塊鏈交易的位址、金額、來源、目的地、發送者、接收者等等更不易追查。
如同勒索病毒一樣,隨著挖礦程式越來越成熟,趨勢科技也開始看到一些利用知名漏洞或其他方法以無檔案方式在系統植入挖礦程式的手法。例如根據 Coinhive 指出,一個網站只要有 10 至 20 個活躍中的挖礦程式,每個月就有 0.3 門羅幣的收入 (根據 2018 年 2 月 22 日匯率約合 97 美元)。所以只要建立一個龐大的「Botnet傀儡殭屍網路」,就能獲得可觀的不法獲利。
一個例子就是去年我們發現的一個加密虛擬貨幣挖礦惡意程式會使用 EternalBlue 漏洞攻擊技巧來散布,並利用 Windows Management Instrumentation (WMI) 來長期潛伏在系統中。事實上,專門開採門羅幣的 Adylkuzz 惡意程式據稱甚至比WannaCry(想哭)勒索蠕蟲勒索病毒還更早使用 EternalBlue。只要系統與網路一天不修補,就有機會再度受到感染。
典型的無檔案式加密虛擬貨幣挖礦惡意程式感染過程如下圖所示,基本上就是直接將惡意程式碼載入系統記憶體當中。惡意程式唯一留下的感染痕跡只有:一個惡意的批次執行檔、一個安裝到系統上的 WMI 服務,以及一個 PowerShell 執行檔。至於散布的方式,有些惡意程式使用 EternalBlue 漏洞攻擊技巧,有些則使用 Mimikatz 來蒐集使用者的登入憑證,然後再登入系統,但不論何種方式,最後都會將電腦變成其中一個挖礦節點。
漏洞的確是加密虛擬貨幣挖礦惡意程式進入系統的主要管道之一。這一點從最近 Apache CouchDB 資料庫管理系統遭駭客試圖入侵即可證明。此外,遠端存取木馬程式 JenkinsMiner 也會散布門羅幣挖礦程式,並且專門攻擊 Jenkins 伺服器,其幕後集團據稱已開採到價值超過 300 萬美元的門羅幣。

並非所有國家都禁止加密虛擬貨幣流通,至少某些國家已經開放。這些貨幣儘管採用分散式架構,但仍有一些監管機制可以監督其交易的合法性,不過,藉由不法方式來開採這些貨幣則是另一回事。
雖然加密虛擬貨幣挖礦惡意程式的衝擊或許不像勒索病毒那麼容易直接感受,嚴重程度也較輕,但仍是一項威脅。去年 12 月,專門開採門羅幣的 Android 惡意程式 Loapi 即證明這類程確實有可能直接損壞行動裝置。
然而網路犯罪集團看上加密虛擬貨幣所帶來的影響,並非只有裝置的耗損或電力的消耗。這同時也意味著隨著科技日新月異,網路犯罪威脅也會隨之演變。就如同勒索病毒一樣,我們預料,隨著加密虛擬貨幣挖礦惡意程式的逐漸普及,它們也將朝多元化發展並經由各式各樣的手法來感染系統,甚至將受害者變成共犯結構之一。這正突顯出縱深防禦的重要性,此外,最佳實務原則以及養成良好資安習慣不僅對企業和一般使用者來說非常重要,對於裝置的設計、製造商來說也同樣重要。

趨勢科技的 XGen安全防護融合了跨世代的威脅防禦技巧,能防止系統感染加密虛擬貨幣挖礦惡意程式。它藉由高準度的機器學習來保護閘道與端點,並保護實體、虛擬及雲端工作負載。XGen™ 能藉由網站/網址過濾、行為分析及客製化沙盒模擬分析,來防範今日針對企業的威脅,這些威脅不僅能避開傳統資安防禦,更能利用已知、未知或尚未公開的漏洞,竊取個人身分識別資訊或執行不肖的挖礦程式。聰明、最佳化、環環相扣的 XGen™ 是趨勢科技 Hybrid Cloud Security 混合雲防護、User Protection 使用者防護以及 Network Defense 網路防禦等解決方案的技術基礎。
原文出處:Cryptocurrency-Mining Malware: 2018’s New Menace? 作者:Menard Osena (資深產品經理)
《延伸閱讀 》
< 虛擬貨幣攻擊 > 偽裝獵人頭公司的釣魚郵件,鎖定銀行高階主管
“你的字型需要更新” “關閉網頁後,竟還繼續挖礦?” 這些騙術讓你的電腦做牛做馬幫他人賺外快 !
雖然Mozilla Firefox瀏覽器一直是最受歡迎的瀏覽器之一(其他還包括Google Chrome及好幾代的微軟瀏覽器),但它頗受好評的一項安全功能似乎並沒有看起來那麼有效。根據AdBlock Plus擴充套件作者Wladimir Palant的說法,Mozilla Firefox和Thunderbird的“主控密碼”所用加密機制很容易受到暴力破解。
主控密碼主要是作為儲存在瀏覽器或郵件客戶端內密碼字串的加密金鑰。它的主要問題出現在其SHA-1函式中,這函式的疊代次數設為1次,而業界標準至少是10,000次。因為GPU技術的長足進步,較少的疊代次數讓攻擊者可以利用暴力破解來取得主控密碼,使得一分鐘內就可以解密儲存在Mozilla資料庫內的加密密碼。
這並非主控密碼第一次出現問題 – 約十年前就有一份臭蟲報告指出了系統缺陷。
Mozilla目前正在測試代號為Lockbox的新密碼管理器,這密碼管理器將提供改進的密碼管理和線上安全。Lockbox目前可以以擴充套件型式取得,正在進行alpha測試。
強密碼的重要性
雖然Mozilla提供主控密碼等功能值得讚賞,但依然存在了缺陷。因此,使用者不應該僅僅依靠內建的密碼管理器來保護網路帳號,而是要確保自己的密碼盡可能地強大。 繼續閱讀
趨勢科技發現為數不少的網路釣魚(Phishing)利用類似網址的分身詐騙事件,比如 Paypal 被改成Paypa1 ;Google 被改成 Goog1e,詐騙者把英文字母l 和 O 魚目混珠成數字 1 和 0 是常見的手法,這些雷同 URL ,很容易矇騙臉友點擊。「ɢoogle.com」乍看之下似乎看不出來什麼端倪。把它和正宮「Google.com」擺在一起再看仔細,有發現哪裡不對勁嗎?看出來了吧,就是「ɢ」、「G」的差別。事實上,這個「ɢ」其實是一個拉丁字母,而不是我們平常常見的「G」。

點開一封網路釣魚信件的代價有多高?
日本知名加密貨幣交易所Coincheck,今年初因內部員工誤開了網路釣魚郵件,讓駭客入侵竊取了價值新臺幣154億元的加密貨幣。雲林某女網友上網看了色情網站影片連結,一不小心按了讚之後,沒想到卻中毒,臉書帳號遭盜後被用來轉貼了暗示性交易相關訊息,因而觸犯「妨害風化案及兒童及少年性剝削防制條例」被函送法辦!警方表示,有犯罪集團利用工具軟體,將色情圖片與木馬程式結合,一旦點選相關連結,就會被導向臉書網路釣魚登錄假頁面,導致帳號被盜。
點開一封網路釣魚信件的機率有多高?
網路釣魚陷阱何其多,在2012年的 Black Hat USA安全大會上所做的調查顯示,69%的人表示每週都會有網路釣魚(Phishing)郵件進入到使用者的信箱。超過25%的人表示有高階主管和其他高權限員工被網路釣魚攻擊成功。
最近出現許多跟加密虛擬貨幣相關的駭客或詐騙報導。首先是偽裝成獵人頭公司發送內嵌Dropbox連結的釣魚郵件。該連結包含一份銀行高階主管的職務描述文件,文件帶有 Visual Basic巨集會掃描系統上是否有比特幣活動的跡象。然後再植入第二個為了長期資料採集和持久性而設計的病毒。
3月上旬虛擬貨幣交易所Binance發現,駭客使用相似的假網域“bịnạnce.com”進行網路釣魚(Phishing)攻擊,以取得 Binance使用者的帳號密碼。由於假網域“ bịnạnce.com”。“i”和“a”下面的兩個小點幾乎不會被發現,許多人因此上當。該事件雖然觸發了虛擬貨幣交易所 Binance 的內部警報系統。
編按:加密貨幣交易平台 coinbase.com也曾被仿冒,駭客所註冊的網址為 coinḃase.com,不仔細看難發現後者的字母b上多了一個點。這就是所謂的同形異義(homograph)攻擊,主要透過註冊類似網域名稱來仿冒成另一個網站,偽造網站網址字符看起來像英文字,但其實它們並不是。
Binance CEO 在 Twitter 帳號發表的官方聲明,但動作快的駭客,就在幾個小時內創建了仿冒Binance CEO 的假帳號,並用假帳號回覆真正 CEO 的推文,表示將送出 5000 個以太幣 ETH做為 Binance客戶的免費補償,光3月8日當天,就有 151 個用戶 (不同的錢包位址) 把錢轉給駭客,這151個用戶總共轉了353 個 ETH。以3月8日的均價來看 (1ETH = USD780),駭客在1天內就獲利 28 萬美金 (相當於820 萬台幣),相當驚人的詐騙獲利。