2014年 FIFA 世界盃足球賽剛開踢,惡意 App 已超過375種!

趨勢科技建議採取「讀、不、達」三大措施  保護球迷「百毒不達」!

2014年的世界盃足球賽在巴西展開了,對這樣知名而具新聞價值事件的熱愛讓國際間都都熱起來了。不幸的是,網路犯罪分子也開始進入狀況。

除了最近充斥在網路上的網路釣魚詐騙和駭客主義者癱瘓了兩個巴西政府網站(聖保羅軍警網站2014年世界盃官方巴西網站)外,網路犯罪分子也將目標放在行動世界,帶來了以世界盃為主題的行動惡意軟體 – 根據最近一次統計,有超過375種行動惡意軟體。趨勢科技發現這些惡意應用程式潛伏在未經授權/第三方應用程式下載商店,等待著使用者將其安裝到行動設備上。趨勢科技呼籲球迷可採取「讀、不、達」三大防禦措施,讓自己「百毒不達」!FIFA相關威脅資訊,請看這裡。

足球賽世界盃

經過分析,趨勢科技發現大部分有問題的惡意軟體是普及的行動惡意軟體家族變種。例如偽造熱門應用程式的 ANDROIDOS_OPFAKE.CTD家族、私下過濾簡訊和竊取資料的ANDROIDOS_SMSSTEALER.HBT家族、吃角子老虎詐騙程式ANDROIDOS_MASNU.HNT、和木馬程式ANDROIDOS_OPFAKE.HTG的變種等。」

FIFA球迷可採取「讀、不、達」三個自保步驟,避免遭受惡意程式侵害,讓自己「毒不達」:

  • :隨時利用趨勢科技整理的「FIFA相關威脅資訊」,來了解最新威脅資訊與防禦之道
  • :只從有信譽的平台下載App,不從第三方平台下載程式,以降低風險
  • :儘速安裝行動安全解決方案,如趨勢科技的「安全達人」免費App,利用趨勢科技26年的資安專業、保護自己不受惡意程式侵害!

偽造應用程式

一被偵測到的惡意軟體家族是ANDROIDOS_OPFAKE.CTD家族。此惡意軟體家庭最早出現在2013年5月,透過偽造熱門應用程式出現。它的惡意行為包括替使用者訂閱加值服務,外洩使用者的重要資料(如聯絡人清單/訊息),以及安裝惡意連結和捷徑在行動設備主畫面上。在短短一年間,被偵測到的ANDROIDOS_OPFAKE.CTD變種數量達到10萬次,偽造了14,707種應用程式。

趨勢科技也發現應用程式所連到的遠端伺服器有66個不同網域,每個網域都假裝成著名網站,像是MtGox.com。

圖一和二:假的世界盃遊戲應用程式

假的遊戲應用程式加值服務濫用通知 繼續閱讀

冒用多家公司內嵌Dropbox連結散播的UPATRE惡意軟體

趨勢科技最近看到好幾起垃圾郵件(SPAM)會利用熱門的檔案代管服務 – Dropbox。郵件的內嵌連結會下載UPATRE惡意軟體變種。UPATRE以下載其他惡意軟體而惡名昭彰,其中包括ZBOT惡意軟體和CryptoLocker勒索軟體 Ransomware 和網銀木馬ZeuS,新變種甚至可以避開防毒軟體。

我們所看到的垃圾郵件樣本之一會偽裝成eFax傳真通知郵件,並且在郵件內文加入Dropbox連結。一旦不知情的使用者點入連結,就會被導到一個Dropbox網址,進而下載被偵測為TROJ_UPATRE.YYMV的惡意檔案。一旦執行,它會下載一個ZBOT變種,偵測為TSPY_ZBOT.YYMV,它會植入一個被偵測為RTKT_NECURS.MJYE的Rootkit程式。該NECURS變種會在受感染系統上停用安全解決方案,造成進一步的感染。

 

圖一、這些垃圾郵件樣本

 

圖二、正常的eFax電子郵件通知

繼續閱讀

釣魚網站以世界盃足球賽為餌,收集信用卡等個資

針對2014年巴西世界盃足球賽的垃圾郵件(SPAM)  開始傾巢而出。比方說試圖用獎金500萬巴西幣(相當於220萬美元)的樂透彩來誘騙使用者。

世足賽 足球

圖一、彩券釣魚郵件

像這樣的典型網路釣魚(Phishing)攻擊分為三個階段。首先,使用者連上釣魚網站,個人資料被收集。在這起案例中,被竊取的資料包括:

  • 信用卡號碼
  • 信用卡檢查碼(CVV)
  • 到期月年
  • 發卡銀行
  • 網路銀行密碼
  • 使用者電子郵件地址 

在第二階段,一PHP檔案會將所有擷取的資料儲存在惡意網站上的一個文字檔。

圖二、PHP程式碼

在這起案例中,文字檔名為CCS.TXT。在第三階段,這檔案被寄到攻擊者所控制的一個電子郵件地址。

圖三、儲存的資料

趨勢科技已經發現有其他攻擊使用類似誘餌,但他們更明顯地跟世界盃相關。下面例子是我們在約一個月前首次看到:

圖四、世界盃相關的釣魚網站

繼續閱讀

” 詐騙集團為何知道我的名字 ? “一旦個資外洩,就等於是開放給所有的網路詐騙集團

quote

一旦你的資料被竊取,就等於是開放給所有的網路詐騙集團
 陳○○女士,您的電信本月應繳費賬單,查詢電子帳單..」、「 ○○先生,你的露天商品已經送達門市..」、「 ○○這是你那晚沒來的照片,我被整慘了」、「謝○○我在墾丁拍的照片,你覺得哪張最好看?」、「林○○這是上次同學聚會的照片,大家都有來」 、「何○○這是上次聚會的照片,你好好  笑」很多受害人因為收到如上標記有自己姓名的簡訊,而不疑有他的按下詐 騙連結因而損失數千元不等, …(看手機詐騙簡訊一覽表)

DLP 1200 627 PCC FB AD 201406

PC-cillin雲端版主動封鎖竊個資釣魚網頁,不讓個資全都露 》即刻免費下載

 

根據趨勢科技的觀察,台灣近期詐騙簡訊網址氾濫,刑事警察局統計,今年光是一月到四月,簡訊詐騙件數高達 497 件,詐騙金額 315 萬元,遠超過去年整年總和。

簡訊小額詐騙露天送達門市

網路詐騙集團的供應商:專業地下市場的價格

一旦你的資料被竊取,就等於是開放給所有的網路詐騙集團。本部落格曾發表過16 個俄羅斯網路非法服務/地下經濟價目表以及 失竊信用卡,竊取帳號價格下滑,因 ”供應量增加 ”:再訪俄羅斯地下世界,在有利可圖的情況下,被竊的個資在地下經濟市場流傳,許多部分都已經高度的專業化。網路犯罪份子不再需要去自己建立所有的攻擊工具,相反地,他可以和買家購買特定產品及服務。 以下列舉幾個”服務”價格:

駭客地下經濟個資外洩 dlp

  •   垃圾簡訊: 每一百至一萬則簡訊3到150美元,如果要加上號碼變換,單則價格單價約漲 5 倍
  • 大量轟炸垃圾郵件服務: 一千封郵件3美元
  • 郵件帳號:每一千至十萬筆地址7到500美元(依帳號來源定價不一)
  • 信用卡重製:25 美金
  • 偽造釣魚網站: 5–20美元
  • 網路釣魚用網域:一年每個 50 美金
  •  指定入侵帳號價格:Facebook 100 美金;Gmail 100 美金;Hotmail 100 美金
  • 以非法手段影響搜尋引擎排名服務價格(Black_Hat SEO):6-295 美金

中國地下市場之旅中,我們也發現中國的地下市場跟其他正當合法的經濟市場一樣:它提供各式各樣的產品和服務,以及不同的價格區段。所提供的服務包括:網路釣魚(Phishing)工具包及竊盜使用者資料…等等。在這些交易底下,有著一個強大和健全的生態系,網路犯罪分子可以用不同的價格購買他們所選擇的產品。

那麼“到底詐騙集團怎麼知道我的名字?”,接下來列舉幾個常見蒐集個資的作法。

拍賣網站「前往我的賣場」連結有詐

根據 165 統計網路拍賣為詐騙集團最常用的管道,其中也有盜用高評價帳號拍賣詐騙,曾經有案例有賣家在商品描述中,提供「前往我的賣場」連結,實際上卻通往釣魚網站,該網站與Yahoo!奇摩的登入頁面一模一樣,不知情的使用者在假冒網站輸入帳號、密碼因而受害。如果被盜帳號的是擁有良好信用評價的大賣家,則與他交易過的買家,很有可能會成為詐騙集團匯款詐騙的受害者

其次,也有假冒買賣家發出木馬郵件,使用者打開後電腦即被植入會側錄各種網路行為的木馬。

網址明明是 Google 官網:https://www.google.com居然連到 Yahoo!?

如果你沒時間看完全文,請先花幾秒鐘,將你的滑鼠移到下面三個看似 “Google “的連結,再看看瀏覽器左下方的真實連結:

(1)https://www.google.com

(2)https://www.google.com

(3)click here to go to Google(按這裡去Google)

將滑鼠箭頭停在這些連結上,你可以在左下方瀏覽器狀態列上看到他們的實際網址(通常在瀏覽器或電子郵件軟體視窗的底部)

繼續閱讀

Android應用程式內的漏洞,有個資外洩或被發動攻擊風險

趨勢科技最近發現一些Android應用程式內的漏洞可能會讓使用者的資料陷入危險或被用來發動攻擊。我們所調查的兩個受影響應用程式都很受歡迎:

  • 超過一千萬次安裝及在下載頁面擁有數十萬筆使用者留言的生產力應用程式
  • 超過一百萬次安裝及在下載頁面擁有數千筆使用者留言的購物相關應用程式 

手機病毒aNDROID

 

問題出在執行應用程式功能的特定Android元件。此元件有個屬性名稱為「android:export」,一旦設定為「true」,就可以讓此元件被其他應用程式執行或存取。這代表設備內安裝的其他應用程式可能可以去觸發其他應用程式的某些功能。這對於想和其他廠商的應用程式建立夥伴關係的開發者和廠商來說很方便,但從安全的角度來看,這也帶給了網路犯罪分子機會。

利用活動發動攻擊

可能有多種方法來利用此問題,取決於攻擊者的意圖和受影響應用程式的本質。舉例來說,在趨勢科技的分析中,我們發現購物應用程式的一個特定活動(當使用者進行購買時會顯示彈出式視窗)有可能會被利用來讓其他應用程式觸發。

此問題所代表的是惡意應用程式可以在購物應用程式內顯示彈出式視窗,並用來發動攻擊。攻擊者可以製作惡意應用程式來顯示導致惡意連結或其他惡意應用程式的彈出式視窗。

利用容供應商竊取資訊

另一種利用此安全問題的可能方式是針對處理會關鍵資料的內容供應商,好加以收集。舉例來說,一個在生產力應用程式內儲存使用者輸入的內容供應商可能被用來擷取資料。  繼續閱讀