如何防範行動支付被盜刷?

最近幾年開始,除了原本的廣告詞「一卡在手、世界通行」或是「一卡在手、悠遊全台」中的「一卡」外,也開始出現了將卡片與手機結合的技術,就是現在很熱門的「行動支付」啦~

各家業者(Apple、Google、Samsung)陸陸續續推出了支援各手機系統的行動支付APP,它在生活中帶給了我們許多便利,讓我們出門可以利用一支手機走透透,另外行動支付又配合信用卡商家,更是有許多的折扣,但您知道在這背後其實隱藏著不小的風險嗎?

現今行動支付系統被不法份子緊盯上,許多國家都已經傳出盜刷的災情如日本韓國甚至台灣

而一不小心您可能就會被盯上而損失慘重呢,因此在享受便利的同時,我們也該要做好防備,才不會蒙受無謂的損失。

趨勢科技3C好麻吉在這裡教您幾個簡單的小步驟,讓您遠離行動支付被盜用的迫害

Tip1. App要從 Play商店或官網下載,避免被植入惡意軟體

Tip2. App要定期從安全來源更新,避免被不法人士鑽漏洞 繼續閱讀

73% 受訪者認為端點最易遭駭客攻擊,但端點為何非攔截威脅的最佳位置?

Endpoints are no longer the best place to block threats.駭客通常會尋找多種管道來攻擊企業使用者並入侵企業關鍵系統,然後帶走敏感資料或存款。這些攻擊可能來自電子郵件或網站,甚至可能感染企業端點裝置。根據 CSO Online 在 2015 年所做的一項產業調查,73% 的受訪者認為端點是最容易遭到駭客攻擊的環節。但儘管如此,卻只有 32% 的受訪者確實建置了進階的端點防護,更何況很多市面上的端點防護產品仍無法防範所有的攻擊類型。

 

當使用者發現自己的端點遭到入侵時,其實早就為時已晚。駭客就是經常利用像這樣的資安漏洞來入侵企業網路,讓企業蒙受更大損失。因此,端點裝置再也不是攔截威脅的最佳位置,而且隨著駭客的技巧不斷精進,這一點企業務必牢記在心。

駭客不僅腳步迅速,而且經常變換攻擊策略來躲避偵測。
駭客不僅腳步迅速,而且經常變換攻擊策略來躲避偵測。

99% 的惡意程式駭客只用過一次就會加以修改

惡意程式的發展越來越旺盛,而且駭客會記取過去的教訓,不斷提升其攻擊技巧。根據資安網站 DarkReading 指出,每天都會有 323,000 個新的惡意程式變種出現。如果這樣還不夠嚇人,那麼 Verizon 的 2017 年資料外洩調查報告 (Data Breach Investigations Report) 也發現,99% 的惡意程式駭客只用過一次就會加以修改,以便能夠不斷躲避資安軟體的偵測。不但如此,駭客現在也提供了大量生產惡意程式與量身訂做網路犯罪攻擊的服務,而這也使得惡意程式流通數量大幅增加。此外,資安廠商分析惡意程式的技巧亦不斷提升,也迫使駭客必須時時警惕並不斷改變技巧以求生存。新興威脅的推出速度與攻擊手法日益精密,會讓端點裝置防護面臨各種難題。 繼續閱讀

如何將手機同步到電視螢幕上?

早在進入網路時代的開始,無論是想要找資料、看影片、玩遊戲等等,只要有網路一切都變得很輕鬆,但畢竟過往可以上網的只有電腦而已,雖然有筆記型電腦的出現,但還是很重很不便利,更別提那可憐的電池續航力…,現在又再次進入了新的智慧時代,只要擁有一台智慧型手機就能夠將電腦的工作一手包辦,但畢竟手機螢幕不夠大,即便是平板也是10吋而以,因此就讓我們透過電視螢幕,好好的享受網路影片、追劇、玩手遊吧!

今天,趨勢科技3C好麻吉來教您幾種現在較常使用的連接方式將手機內容連接到電視螢幕上,讓您在家隨時能夠感受電影的震撼、男神女神的魅力、手遊的快感。

以下介紹的連接的方式分為有線連接以及無線連接

繼續閱讀

免運買到手軟?小心落入假網拍陷阱!10/16~10/22 最新詐騙賣場

電商大戰打得轟轟烈烈,你的購物車是不是也一台接著一台結帳呢?
現今網路購物的次數越來越頻繁,小心歹徒詐騙的手段及目標也轉換的越來越快。
尤其是緊接著的雙十一購物節,民眾更要小心自己在網路賣場的購物行為,記住以下的詐騙關鍵字,才能保障自己在享受折扣季之餘也能輕鬆堵絕詐騙集團的層層陷阱!

shopee pchome yahoo facebook ob嚴選 雄獅旅行社 鳳凰 kkday 三民 柏克萊 消費高手 報案 民眾 新聞

以下是「趨勢科技」與「刑事警察局」共同合作,公布上週(10/16~10/22)經民眾通報的高風險賣場:
免費下載

新勒索病毒 Bad Rabbit (壞兔子) ,透過偽冒的 Flash更新進行散播

一波進行中的勒索病毒攻擊正在東歐國家發生,疑是 Petya 勒索病毒的變種被稱為Bad Rabbit 壞兔子 (趨勢科技將其偵測為RANSOM_BADRABBIT.A)。趨勢科技具備 XGen 技術的產品在不更新病毒碼的情況下已可主動偵測並攔阻這支勒索病毒(TROJ.Win32.TRX.XXPE002FF019)。在今年六月Petya 勒索病毒重擊歐洲國家後的數月,BadRabbi t這次的攻擊事件顯得特別地引人矚目。

初步報導主要損害發生在烏克蘭和俄羅斯的運輸系統和媒體。烏克蘭的 CERT組織(CERT-UA)也發出一份公告來警告可能的進一步勒索病毒攻擊。

透過偽冒的 Flash更新來進行傳播;採用了合法的加密工具-DiskCryptor-來加密受害者的系統

從初期的幾份報告看來,BadRabbit勒索病毒會透過偽冒的Flash更新來進行傳播,再結合 Mimikatz工具提取憑證(過去攻擊中也曾使用)。此外,這次攻擊顯然也使用了常見的硬編碼憑證列表,例如Admin, Guest, User, Root等。另外也有證據顯示,BadRabbit 勒索病毒採用了合法的加密工具-DiskCryptor-來加密受害者的系統。

 

PC-cillin 2018雲端版 防範勒索 保護個資 ✓手機✓電腦✓平板,跨平台防護3到位

 

初步分析

Figure 1: Bad Rabbit Infection Chain

圖1:Bad Rabbit感染鍊

 

趨勢科技的初步分析顯示Bad Rabbit通過假Flash安裝程式“install_flash_player.exe”的水坑攻擊進行散播。被駭網站被注入了一個腳本,包含一個解析為hxxp://1dnscontrol[.]com/flash_install的網址,該連結在本文發表時已經無法連上。我們也在丹麥、愛爾蘭、土耳其和俄羅斯觀察到一些受駭網站會散播假Flash安裝程式。 繼續閱讀