詐騙集團跟著百貨公司週年慶一起開跑了,「阿迪達斯週年慶典」「阿迪達斯為每個人免費提供 3100雙鞋子,T恤和口罩」這個在 FB 和 LINE 流傳的詐騙訊息,跟之前流傳過一陣子的「免費貼圖詐騙」手法很像,都會「要求受害者分享」,目前趨勢科技總共偵測到 330個愛迪達相關的詐騙網址,逾2.5萬個 LINE 群組分享相關詐騙網址。台灣阿迪達斯股份有限公司(adidas)表示,網傳訊息並非官方訊息。趨勢科技切勿隨意點選不明連結且輸入個人資料,更不要下載不明應用程式。

以下是詐騙訊息:
詐騙集團跟著百貨公司週年慶一起開跑了,「阿迪達斯週年慶典」「阿迪達斯為每個人免費提供 3100雙鞋子,T恤和口罩」這個在 FB 和 LINE 流傳的詐騙訊息,跟之前流傳過一陣子的「免費貼圖詐騙」手法很像,都會「要求受害者分享」,目前趨勢科技總共偵測到 330個愛迪達相關的詐騙網址,逾2.5萬個 LINE 群組分享相關詐騙網址。台灣阿迪達斯股份有限公司(adidas)表示,網傳訊息並非官方訊息。趨勢科技切勿隨意點選不明連結且輸入個人資料,更不要下載不明應用程式。

以下是詐騙訊息:
本部落格介紹過國內名人粉專被盜事件,包含:
粉專遭盜事件頻傳 要求驗證臉書帳戶民眾要注意 !
假冒臉書官方訊息,粉絲團頻傳「被消失」,如何預防?
根據趨勢科技調查其實不止台灣,印度、澳洲、加拿大和菲律賓都傳出相關事件,幕後黑手盜取帳號後,會在一天之內被發現前變更帳號名稱和假冒粉專發出官方訊息,甚至盜刷該帳號的廣告收費專用信用卡資料。
自今年六月以來,趨勢科技發現有知名的Facebook粉絲專頁被盜的數量在增加。我們分析此狀況後發現有假Facebook官方帳號在粉絲專頁上貼出附有連結的通知聲稱其遭受駭客入侵。假帳號還會竊取所有者或管理員的帳密以出售該粉絲專頁、變更詳細資訊和名稱或冒用該粉絲專頁來建立另一個釣魚帳號。
根據觀察,目標的選擇似乎是依據粉絲數量,而最新研究發現平均每天有三個帳號被盜。分析顯示這些網路犯罪分子的目標是來自台灣、印度、澳洲、加拿大和菲律賓的臉書帳號和粉絲專頁。我們已將此狀況回報給Facebook,他們表示已經採取措施來保護被標記的帳號。

趨勢科技發現有大約 120 到 180 個假Facebook官方帳號使用相同名稱及看似正式的大頭貼照。不過名稱內包含了非ASCII字元,而這些非ASCII字元會在線上轉換成羅馬字母,如ə、ı和ɾ:
這些假帳號會在受害者的粉絲專頁上貼出警告訊息,聲稱這些網頁被其他使用者回報給平台。貼文中還包括透過外部連結來驗證這些帳號的說明。
繼續閱讀「你瀏覽色情網站,已被側錄」現在也出現 LINE 版了 😥
女網友說國一的弟弟LINE突然有不認識的人加入,還傳了一大堆A片,這竟然是悲劇的開始…..
過去性愛勒索相關個案幾乎都來自國外,但近日國內卻出現了 LINE 案例:
女網友在論壇發文說國一的弟弟收到陌生但卻是LINE朋友傳來的A片,沒有戒心地打開觀看,「駭客那些病毒駭入他平板,然後自動錄下他打手槍的畫面,對方傳影片來威脅要我們匯錢⋯我還接了他的電話錄了音,聽起來是大陸人的聲音,真的好可怕,陌生人的Line什麼的絕對不要加欸」
趨勢科技防詐達人表示這類主要手法有三種:
基本上和約會詐騙的不同點在於,只是色情,沒有感情,因為主要要拿到對方裸照或視訊,所以時間短,金額小;約會詐騙相對時間長,金額大。
除了前述的 LINE 之外,本文介紹兩個跟色情誘騙有關的案例:
一個是利用免費觀看成人網站為誘餌,誘騙使用者以手機掃描 QR Code看更多
另一個是警告受害者觀看色情影片過程已經被側錄
駭客只有一個目的:「給我錢!」

第一個案例是日本色情業者利用行動條碼(QR Code)誘騙付費,關不掉的色情網站,讓愛看好料的網友有點尷尬。攻擊者會先發送垃圾郵件給受害者,郵件內包含一個免費影片網站的連結。這個網站會秀出聳動標題的免費影片來誘使點擊。 但當出現一個「觀看更多」的連結時,會將使用者重新導到另一個要求註冊成為會員的頁面 。
其中一個網址,包含了一個行動條碼(Quick Response,QR)和這訊息:「請利用手機來訪問這個網站」。

透過手機訪問後會跳出一個成人網站, 畫面顯示已經將受害者行動設備上的資料傳送出去,並要求支付 49,800日元 ,否則成人網站的視窗將無法關閉 。


根據最近一篇報導,一個名為「ChaosCC」的駭客集團在一起電子郵件詐騙當中向受害者表示他們已經駭入受害者的電腦並錄下受害者在觀賞色情網站時的過程。根據 Bleeping Computer 的報導,在這起性愛勒索詐騙中,歹徒要求受害者支付價值 700 美元的比特幣 (Bitcoin)。

這場性愛勒索騙局,受害者會先收到一封宣稱來自 ChaosCC 駭客集團的電子郵件 ,告訴受害者,他們在瀏覽色情網站時,裝置的相機已自動開啟並錄下他們觀賞色情內容的過程,並宣稱這段錄影已自動上傳到駭客集團的伺服器。最後,郵件會警告受害者如果不匯 700 美元到駭客的比特幣錢包,就要將這段錄影發給受害者通訊錄上的聯絡人。
繼續閱讀
去年某家知名銀行發生 14 名網路銀行客戶遭盜轉94萬餘元,其中4人還被盜刷信用卡10餘萬元事件,五名嫌犯先透過不特定人的手機發送簡訊「您在本店訂購的貨品,已派發,請查收」,若接到簡訊的使用者點擊所附連結,手機就會被植入惡意程式。之後包括網銀帳號、密碼與信用卡資訊,就會通通上傳給歹徒,歹徒再透過網銀中非約定帳戶的轉帳功能轉出被害者存款,同時還會攔截手機的簡訊認證密碼進行確認轉帳,並同步盜刷受害網銀用戶信用卡。
檢警持續追查發現嫌犯還利用受害人線上刷卡時側錄帳密,被害人達上百人,損失金額達數百萬元
詳情請看:
涉嫌利用他人線上刷卡的機會,以側錄帳密等方式盜刷信用卡
盜網銀客戶存款還盜刷信用卡 百人受害!嫌竟嗆媒體:你們很閒嗎
(以上2021/09/10 更新)
趨勢科技的研究人員偵測到用快遞作幌子的新惡意垃圾郵件活動,這起活動使用ACE檔(趨勢科技偵測為Trojan.Win32.GULOADER.A)作為附件。我們是經由蜜罐系統收集到這些樣本。

此郵件會偽裝成到貨通知並附上了假收據。然後它會利用要求收件者檢查收據上地址是否正確的方法來誘騙收件者下載附件檔。
繼續閱讀根據美國特勤局 (U.S. Secret Service) 的資料與 Brian Krebs 的文章指出,有歹徒將偷來的信用卡資料暗藏在偽造的 Sam’s Club 和 WalMart 知名零售連鎖商店會員卡上,卡片正面印有一個內含信用卡資訊的條碼以及信用卡使用期限與 CVV 認證碼。

假的會員卡片上提供了結帳指示,告訴店員該怎麼操作銷售櫃台系統 (PoS),如何掃描條碼然後再輸入使用期限和 CVV 認證碼。而且這筆交易會被當成無卡交易來處理。
前述報導更指出,這類條碼除了印在卡片上外,還可能印在貼紙上,或是儲存在手機記憶體內。這類作法有別於過去重新編碼的偽造信用卡,歹徒反而更容易隱藏偷來的信用卡資料。