< 網路釣魚網址障眼法詐騙總整理 > 分身網址 Paypa1? Goog1e ? faecbook?

趨勢科技發現為數不少的網路釣魚(Phishing)利用類似網址的分身詐騙事件,比如 Paypal 被改成Paypa1 ;Google 被改成 Goog1e,廣告商與詐騙者利用雷同 URL ,企圖矇騙臉友點擊。接下來我們來看看一些案例:

「ɢoogle.com」、「Google.com」哪裡不一樣?

「ɢoogle.com」乍看之下似乎看不出來什麼端倪。把它和正宮擺在一起再看仔細,有發現哪裡不對勁嗎?

google

 

看出來了吧,就是「ɢ」、「G」的差別。事實上,這個「ɢ」其實是一個拉丁字母,而不是我們平常常見的「G」。報導說該網站與 google無關,裡面都是垃圾廣告訊息,目前已經無法進入。相關報導

網址雙/三胞胎大集合

快速的鍵盤彈指神功固然是修練成正果的證明之一,但是因為拼錯字或按錯鍵盤,導致網路釣魚者得逞的案例已經發生很多起了,以下是幾個真實案雙胞胎網址例:

真假網址魚目混珠 網路釣魚詐騙慣用手法

真假網址 魚目混珠 網路釣魚詐騙常用手法

以下以 facebook 臉書為例,看看這些分身,企圖用障眼法待我們去哪裡:

1.     Faceook

2.     Faecbook

3.     Facebook

看起像三胞胎,但他們卻不屬於同一個媽媽生的。再靠近一點…看清處哪裡不一樣了嗎?

Faceook-> Facebook 缺一個b 差很大
faceook
該網址經轉址後,會出現中文頁面,並以慶賀六週年慶為名,送出限量 Macbook,iphone,ipad,選擇禮物會被導入心理測驗,然後要求輸入手機號碼,以便發簡訊通知測驗結果。該簡訊收費是每則100元台幣,由於說明的文字非常小,一般人可能會忽略,直到接到手機帳單為止。

-Facebook -> Faecbook 拼字順序交換,差很大

faecbook

 

 Faecbook 這個網頁目前會被轉向另一網頁,連進去該網頁會看到與 Facebook 毫無關係的廣告視窗。

 

Facebook 每天都說:好康只剩今天

該網址跟正版 facebook 只差一個b 字,連結這個網址會被轉址到另網頁後,跳出一個今天我們六週年慶的中文對話框。 繼續閱讀

指定Facebook 文章轉推或按讚的詐騙服務

趨勢科技追查 Instagram 免費追隨者詐騙的過程中,我們發現網路上還有一些針對其他社交網路的類似服務。

其中,下面這個專門販售各種「追隨者」的俄羅斯網站,服務範圍涵蓋 Twitter、Google+、Facebook 以及 Instagram 等社交網路。


圖 1:宣稱專門販售各種社交網路追隨者的詐騙網站

該網站不只提供追隨者,而且還能幫客戶指定的某篇 Twitter 或 Facebook 文章轉推或按讚。費用則視追隨者、轉推以及按讚的數量而定。交易時,他們會要求客戶透過 interkassa.com 及 ligpay.com (行動裝置使用者) 等付款網站來付款。

圖 2:購買追隨者的幾種付款方式

最後,如同其他我們報導過的案例一樣,客戶跟本就得不到什麼追隨者、轉推或按讚,只會賠了錢又暴露自己的資料。 繼續閱讀

別再點Facebook 流傳「15 歲少女露胸後自殺」影片了,免得駭人又駭己!!

最新 facebook 病毒利用瀏覽器附加功能來劫持社群媒體帳號

生於 1966 年的加拿大一名女高中生Amanda Todd,12歲時遭人引誘裸身視訊後,裸照在網路上不斷被散播,甚至被同學作為臉書大頭貼,遭網路霸凌達三年的她甚至須服抗憂鬱症藥物,即使不斷轉學也擺脫不了厄運,期間一度喝漂白水自殺。獲救後她自拍影片敘述遭遇,全片不發一語僅以字卡來講述自己故事,,並在影片上附上她自殘的照片。即使獲得超過700多萬網友加油打氣,最後仍在2012年底自殺結束短暫的一生。這支高點閱率影片,近日被駭客利用造假,在Facebook 臉書四處流竄。

 

駭客利用標題為「15 歲少女露胸後自殺」的影片截圖,誘使點擊,中毒者會被冒名發文然後標籤 20 個以上的朋友,雖然是老梗還是很多人因為聳動的標題,而中了社交工程陷阱( Social Engineering) 。手法與本部落格曾經介紹的臉書髒話病毒 雷同,它的目標是Google Chrome和Mozilla Firefox的使用者。這個威脅利用這兩種瀏覽器的擴充功能來滲透進使用者電腦,並劫持Facebook、Google+和Twitter等社群媒體帳號。

FB15歲少女露兇後自殺

為了讓受駭者安裝這些假擴充功能,駭客在社群網站上看到各式各樣的誘餌,比如「15 歲少女露胸後自殺」影片截圖,當被害人忍不住誘惑,點了連結會被導引安裝一個假影片播放軟體更新程式,這時如果你還沒感覺異狀,很”勇敢”的安裝該播放軟體更新程式,就會中了木馬TROJ_FEBUSER.AA,該病毒會根據目前所使用的瀏覽器來安裝瀏覽器附加程式。

趨勢科技在Google Chrome上所看到的一個早期版本被偵測為JS_FEBUSER.AA,自稱是Chrome Service Pack 5.0.0。如果是Mozilla Firefox的話,假附加程式是Mozilla Service Pack 5.0

圖一、惡意附加程式所使用的名稱

 

Google Chrome已經將這個外掛程式標記為惡意。它的新版本被偵測為JS_FEBUSER.AB,自稱是F-Secure Security 6.1.0(Google Chrome)和F-Secure Security Pack 6.1(Mozilla Firefox)。

 

 

圖二、用於新版惡意檔案的名稱

 

一旦安裝成功,它會連到一個惡意網址下載一個設定檔。它使用該設定檔的的詳細資訊來劫持使用者的社群網站帳號,並且在未經授權下進行下列動作:

 

  • 在網頁上按讚
  • 分享文章
  • 加入社團
  • 邀請朋友到社團
  • 與朋友聊天
  • 發表留言
  • 更新近況

這個威脅試圖在三個不同的社群網站上進行上述行為:Facebook、Google+和Twitter。也因為如此,攻擊者可以有效地劫持使用者帳號,例如,用它們來散播連到其他惡意網站的連結。

還有一點要注意的是:假的影片播放軟體更新程式有經過數位簽章過。數位簽章是開發者和發行者用來證明該檔案沒有被篡改過的方法。潛在受害者可能會因為如此而去相信這檔案是正常而無害的。

圖三、惡意影片播放軟體更新程式的有效數位簽章

 

趨勢科技要再次提醒使用者小心注意這類詐騙活動。網路犯罪份子總是會做出更好、更容易說服人的誘餌,甚至會利用正常服務或使用者來讓自己顯得沒有問題。

 

趨勢科技用戶請放心,我們已經封鎖了所有跟此威脅相關的網址,並且能夠偵測這些惡意檔案。

趨勢科技用戶歡迎免費試用免費試用下載PC-cillin雲端版

已經中毒者怎麼辦?

請按照下列步驟來移除安裝到瀏覽器的附加元件或外掛程式:

Chrome使用者:

 

  1. 按一下瀏覽器工具列上的 Chrome 選單
  2. 按一下 [工具]。
  3. 選取 [擴充功能]。
  4. 在[Chrome Service Pac]能旁,按一下垃圾桶圖示
  5. 在隨即顯示的確認對話方塊中,按一下 [移除]。

*請參考此網頁的說明

 

Firefox使用者:

  1. 點按[工具] 選單,然後點按 [附加元件]。
  1. 在[附加元件]管理員分頁中, 選擇[擴充套件]。
  2. 選取[Mozilla Service Pack 5.0 ]附加元件。
  3. 點選 停用 鈕

*參考此網頁的說明

 好奇想搜尋該影片,該注意什麼?

已經有駭客故意以”加工”後的影片.誘使點擊,請注意別點選到有毒連結

PC-cillin 雲端版用戶請放心,標明為綠色的網頁搜尋結果即可安心瀏覽


amanda todd search result

@原文出處:Malware Hijacks Social Media Accounts Via Browser Add-ons作者:Don Ladores(威脅反應工程師)

推薦】防毒軟體大評比: 惡意程式防禦力 PC- cillin雲端版榮獲第一名!
【推薦】PC-cillin 雲端版 榮獲世界著名防毒評鑑機構高度評比

防毒軟體推薦免費下載,中毒了嗎?趕緊掃毒! Av test 防毒軟體評比排名第一,趨勢科技 PC-cillin 2015雲端版

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

 

防毒軟體大評比.PC-cillin 排名第一

還不是趨勢科技粉絲嗎?想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚加入粉絲,各種粉絲專屬驚奇好禮,不定期放送中

◎ 歡迎加入趨勢科技社群網站
   

 

防臉書帳號密碼被盜,必學Facebook隱私設定大全

高雄一名清秀女大生,接受陌生女子邀請加入朋友,結果身份、照片遭到盜用,對方就把姓名、照片都改得和她一樣,發送不堪入目的色情照片以及援交訊息,讓他被親朋好友誤會,女大生不堪其擾只好報警處理。報導指稱因為陌生人是表哥共同好友,不疑有他接受確認邀請,卻展開了一場惡夢,對方拷貝盜用她照片和個資,在交友網站留言,還邀請女大生朋友加她為好友,之後亂標記朋友在不堪入目的照片裡。

警方推測可能是色情業者假冒李同學的身分在臉書上公然攬客,目前已經循IP位址追查冒名藏鏡者的身分和動機。

提醒大家若收到交友邀請,勿貿然加入,並可向臉書檢舉不當貼文。

"臉書遭冒用po情色照,女大生:不是我! " 防臉書帳號密碼被盜,必學Facebook隱私設定大全

本部落格介紹過的這些案例:裸胸照的讚不是我按的!”從一張影響選情的 facebook 照片談社群隱私和被誤會在臉書飆髒話,提醒我們除了病毒會把隱私妹的裸胸自拍 Po 上網之外,不夠縝密的隱私設定,或是病毒幫你按下的讚,也會讓你被誤會在臉書飆髒話。藉此機會我們再來複習一遍。

裸胸照的讚不是我按的!”從一張影響選情的 facebook 照片談社群隱私
裸胸照的讚不是我按的!”從一張影響選情的 facebook 照片談社群隱私
臉書飆髒話病毒,PC-cillin 雲端版成功攔截惡意連結
臉書飆髒話病毒,PC-cillin 雲端版成功攔截惡意連結

現在請大家趕緊學習”防臉書帳號密碼被盜,必學Facebook隱私設定大全,或是直接使用趨勢科技PC-cillin雲端版 提供隱私權掃描給社群網路,可以很快地檢查Facebook、Google+和Twitter的隱私設定,並提供更改建議,以確保所張貼的內容只會提供給應該看到的人。

防臉書帳號密碼被盜,必學Facebook隱私設定大全

趨勢科技安全研究副總 – Rik Ferguson

因為Facebook持續不斷地去加強更新安全設定,我不斷收到詢問,關心著該如何最佳化他們的線上隱私。所以我整理出這篇指南。

 

fb 臉書 like sales man

不要被臉書劫持(Facejake):防止擁有你密碼的人存取你的帳號

Facebook已經加入一些很棒的功能,甚至可以防止擁有你密碼的人存取你的帳號。這並不是個新玩意,只是未被充分利用和宣導。如果你都是從相同設備進行登入,你可以訓練Facebook來識別這些機器。可以確保當有人試圖從無法識別的設備上進行登入時會立即通知你。你甚至可以讓這人需要輸入一組發送到你註冊手機簡訊內的代碼。所以除非這偷窺者可以直接存取你的個人電腦或行動電話,否則他們就不能facejacking你(或不太好聽的詞,fraping),如果他們真的可以這麼做,那麼你的問題就不只是臉書而已了。

 

要確保你不會被臉書劫持,請按照下列步驟操作:

 

  • 登錄到Facebook,在右上角齒輪圖示的下拉式選單中選擇「帳號設定」。
  • 進入設定畫面後,點選左側的「帳號保全」。然後進行以下變更:

FB1

 

 

  • 點入「安全瀏覽」旁邊的「編輯」連結,然後勾選選項。這會確保你跟Facebook之間的通訊會盡可能地加密,可以防範類似Firesheep的竊取密碼工具。
  • 在「登入通知」部分,選擇當有無法識別的設備試圖存取你的帳號時,要透過電子郵件或簡訊通知你。
  • 在「登入許可」部分,勾選要求將安全密碼送至你的手機。看你是用Android、iPhone或其他設備,跟著螢幕上的說明就可以搞定了。如果沒有安全密碼,就算有人知道你的密碼,他/她還是不能登入。

 

FB Security code1

鎖住外洩

接下來讓我們去調整你的帳號和隱私設定以更好地保護你所分享的內容和控制你所分享的對象。讓我們來看看你Facebook網頁右上方下拉式選單內的「帳號設定」。

 

應用程式

在這選單內,你要檢查你所允許安裝應用程式的個別權限。先快速地檢查這列表,將已經不再使用的應用程式移除。接著點入剩下的每一個應用程式旁的「編輯」連結來檢視個別權限。有些權限是應用程式運作所必需的,但許多選擇性權限都可以撤銷。同時,透過變更設定「應用程式和貼文的能見度」為「朋友」來確保應用程式本身不會給出過多資訊,除非你希望給予特定的應用程式更多的能見度。

FB3

 

 

 

別人使用的應用」可以控制你的個人檔案會分享多少資料給你Facebook朋友所安裝的應用程式。我想你會不高興的發現你留下多廣泛的資料給未知的第三方,建議取消本設定裡的每個選項。

FB4

 

 

最後,在「舊版的手機專用Facebook」部分,確保你的設定為「朋友」,只是以防萬一。

 

廣告

Facebook的「廣告」選項控制你的資料(包括姓名和照片)現在或未來會如何被分享給第三方網站和應用程式。修改這些設定可以讓你保護你的資料在以後盡可能地不被用作商業用途。將「第三方網站」和「廣告&朋友」設定改成「沒有人」。
FB5

 

 

保護你的隱私

這裡可以根本地改變Facebook上,我們跟朋友,朋友的朋友跟一般大眾所分享內容的方式。主要有兩種方式來設定隱私選項。透過Facebook介面,或利用行動設備和應用程式來發表貼文,沒辦法針對個別貼文做隱私設定。要設定隱私選項,就跟之前一樣,從下拉式選單進入到「隱私」設定。

在「誰可以看到我的東西?」內的「誰可以查看你往後的貼文」選項控制你新貼文的預設對象。我建議將其設定為「朋友」,這裡的預設值是「公開」。不過你必須記住,如果你之後對單一貼文更改此項設定,Facebook會記住你的選擇,並用它作為本設定的新預設值,套用在之後的每篇貼文,直到你手動將其改回。 繼續閱讀

後門程式透過FB臉書和Yahoo、ICQ、Google Talk.即時通軟體散播帶毒短網址

一種新的攻擊正透過臉書和好幾種即時通應用程式發送短網址散播, 攻擊者可以藉由後門程式,控制受感染的電腦。惡意軟體會送垃圾訊息給使用者的好友們,垃圾訊息甚至會根據系統的語言設定,下載高達十一種不同語言的暗示性圖片。

趨勢科技發現它利用兩個蠕蟲程式來散播,其中一個是惡名昭彰DORKBOT病毒家族的新變種。DORKBOT已知會透過社群媒體和即時通應用程式(egSkype和mIRC等)來散播,現在被發現會利用支援多協定的即時通應用程式(利如Quiet Internet Pager和Digsby)散播。

這些應用程式讓使用者可以同時使用多種即時通。Digsby支援AIM、MSN、Yahoo、ICQ、Google Talk、Jabber和Facebook訊息,而Quiet Internet Pager則支援至少四種不同的即時通服務。因此,有了更廣泛的散播管道,這惡意程式可能會影響更多的使用者。

這蠕蟲被偵測為WORM_DORKBOT.SME,會在中毒電腦上發送短網址給即時通上的聯絡人,該短網址指向一個檔案,被上傳到檔案代管網站Mediafire上的更新DORKBOT檔案。這可能是用以避免被偵測以及被輕易移除的手段。

除了它的散播方式,DORKBOT著名的還有它會透過掛勾特定瀏覽器的API來竊取登錄認證資訊。

主要程式BKDR_LIFTOH.DLF會去下載WORM_DORKBOT.SME。這個後門程式從C&C伺服器所接收的命令之一就是下載並執行其它惡意軟體。這命令還包括這後門程式會被下載的網址。不過這次檔案是被上傳到Hotfile。

此外,這後門程式也可以編輯來自C&C伺服器的設定。

圖一、BKDR_LIFTOH.DLF設定

在上面的截圖裡,設定檔裡包括了C&C伺服器、連線逾時、連線嘗試最大次數和惡意軟體編譯版本。代表這惡意軟體可以切換不同的C&C伺服器以避免被偵測。另一方面,buildid欄位的值是build1,代表這惡意軟體還是第一個版本,可能會在不久的將來看到這後門程式的其他版本。

繼續閱讀