四種駭客眼線趴趴走,只把筆電鏡頭遮住夠嗎?

女大生邊泡澡邊用筆電看電影,遠端駭客也同步拍下,一封電郵是元兇

家人的對話竟被竊聽外傳! 除了人,只有語音助理 Alexa 在場,到底誰說溜了嘴?

「快起來,你爸爸在找你。」總在夜晚出現在幼兒房間的隱形人,竟是它…

信用卡被刷爆,竟是”虛擬女友”刷的

駭客寄信敲詐表示掌握了受害人觀看色情片的錄影檔

「 沒猜錯的話,xxxxxxx 應該是你的密碼,你可能不知道我是誰,也很好奇為什麼會接到這封郵件。
實際上,我早已經在你的電腦上安裝了惡意軟體,並拍下了你的看片過程,你懂我手裡有什麼東西了吧…..」據報導,很多使用者收到恐嚇信件,對方聲稱掌握了收件者看色情內容時的影片威脅受害者要把影片副本發給他所有的連絡人,除非在 24 小時內支付比特幣。

但據安全人員分析,這些詐騙的人並沒有掌握錄製的影片,只是電腦或手機被偷偷安裝間諜程式已經發生過很多案例。

駭客打開女網友的webcam偷窺 「我喜歡糟蹋這些奴隸」看到這樣的報導,女孩們怎能不生氣呢?!報導說 駭客入侵筆電 遙控偷拍辣妹洗澡,話說一名20歲的英國女大學生在浴室邊泡澡邊用筆電看電影,突然發現電腦視訊鏡頭自動開啟,女大生嚇了一跳,她懷疑電腦被駭客入侵,擔心自己在房內更衣和洗澡過程全都已經被人拍下。《英國廣播公司》(BBC)的調查指出,駭客利用各式吸引人的電郵,騙人點開有毒連結,之後利用中毒電腦的打開鏡頭後,偷拍電腦前的女性,然後將照片上傳到網路,甚至出售牟利。

🔴 深入報導:Facebook 執行長做的這件事,FBI 局長 James Comey 也這樣做

駭客遙控偷拍過程如下:

1.在特定網頁上植入木馬
2.受害者點選特定網頁後中毒但不自知
3. 駭客遙控受害者的網路攝影機並錄下裸照影片

防止被偷拍請這麼做:

  1. 當您不使用時,記得關閉攝影機並蓋住鏡頭。(粉絲建議:不透光的布,黑色膠帶)
  2. 電腦不用時請關電源(防偷窺又環保)
  3. 將攝影機安裝在像客廳這樣的開放空間,不要讓小孩在私下使用。
  4. 別讓小孩使用攝影機與非通訊錄上的任何人聯絡,或者與素未謀面的人聯絡。
  5. 提醒您的小孩不要回應陌生人的即時通訊、電子郵件或聊天請求。
  6. 別讓攝影機照到任何您希望保留隱私的資訊。例如,可以照到門牌號碼的地方。
  7. 勿開啟不明連結或檔案
  8. 下載免費分享軟體應當心(這類偷窺惡意程式常常夾帶在網路分享軟體)
  9. 使用可即時防禦網頁惡意連結的防毒軟體 >> 即刻免費下載PC-cillin 雲端版 ✓手機✓電腦✓平板 皆適用

    PC-cillin 雲端版跨平台防護3到位 揪出偷窺木馬 間諜軟體 out!

現在,你要做的絕對不只是把筆電鏡頭遮住那麼容易….

避免被駭客遠端監控,你要做的絕對不只是把鏡頭遮住那麼容易。駭客的眼線愈來愈多,他可以做的事包括: 

  • 知道你的體重
  • 家中監視器成直播鏡頭
  • 語音助理變成竊聽器
  • 運動 APP 洩漏軍機
  • GPS 說了不該說的秘密
  • 手機成竊聽器
  • 上傳的照片透漏你家位置

安裝竊聽器,落伍了 ! 你親手安裝的手機 app,會自動幫你打開麥克風錄音?
在網路分享照片以為不標地點別人就不知道你在哪?
虛擬女友也會仙人跳? 盜刷你的信用卡! 詳情請看:【 病毒警訊】雙平台間諜軟體偽裝”虛擬女友”成人遊戲 暗中錄音 竊取簡訊

駭客的四種眼線,竟在你口袋趴趴走? …..還有你家客廳和臥室!

駭客的眼線1-您親手安裝的 app

安裝竊聽器,落伍了! 你親手安裝的手機app,會自動幫你打開麥克風錄音?

最近有款跨平台間諜軟體,偽裝”虛擬女友”成人遊戲,會暗中錄音,竊取簡訊,鎖定 Windows 和 Android 用戶 還會盜刷信用卡! 詳情請看:【 病毒警訊】雙平台間諜軟體偽裝”虛擬女友”成人遊戲 暗中錄音 竊取簡訊

在過去,間諜會在聚會的房間裡安裝竊聽器以記錄談話。如今,網路犯罪分子可以透過社交工程(social engineering )來在手機上安裝應用程式以打開麥克風,進而記錄任何談話。他們也可以竊取手機上的資料,包括電子郵件內容。使用者需要認識到手機和平板電腦並不會因為執行特製作業系統或因為是行動設備就比較安全。

熱門的糖果遊戲為何需要存取你的通訊錄?

你知道有些應用程式可以用麥克風收音卻沒讓你知道嗎?

它們的目的是什麼?

App的自動提醒功能超方便,卻會讓人知道你的位置和行程安排。如果你覺得不妥,那該怎麼辦?

越有可能被濫用的權限就更應該考慮到應用程式的來源。對發布者或應用程式做些背景調查並試著了解它是否安全,尤其是自己下載而非手機上預載得更要留心。建議檢視你手機上所有應用程式的權限,並停用你覺得可能沒必要的權限。

延伸閱讀:

訂閱資安趨勢電子報

駭客的眼線2 – GPS說了不該說的秘密

跑步健身app Strava 路徑圖意外洩軍跡!

媒體報導指出上百款GPS追蹤服務有漏洞,可能洩露你的行蹤、個資 ,研究人員指出,寵物追蹤、個人健身或是家人攜帶的隨身求助裝置所使用的線上服務隱藏許多程度不一的漏洞及安全風險,可能讓駭客取得使用者的位置、電話、使用裝置、上傳照片等個人 資料。


“與全世界運動愛好者交流”為定位的Strava 行動應運程式,號稱有數百萬名跑者與自行車手因為熱衷相同運動,而透過網路彼此交流聯繫。Strava 可以把iPhone 和 Android 手機變成跑步和騎車記錄系統,也能和 GPS 手錶和頭戴裝置搭配使用。這個號稱全球最好的追蹤系統,擁有強大的 GPS 定位技術,可記錄、分享用戶的運動路徑。 但由於 Strava 的地圖資訊過於詳盡,讓使用該 app 的軍人不小心讓軍事基地等敏感資訊曝光。

你的手機 APP,社群網站貼文和照片是否公開了自己的秘密?

社群網站雖然方便有趣,公開資訊時還是必須留意,免得不小心將自己的體重洩漏給大家知道了,提醒大家除了貼文本身的內容外, 也要當心上傳照片時,GPS公開你的拍攝位置。

在網路分享照片以為不標地點別人就不知道你在哪?如果拍照時開啟了 GPS 定位功能,照片的 EXIF 資訊就會紀錄地點,包含準確的精度、緯度、高度,藉由相關軟體可以精確定位到具體的某棟建築物地點,甚至還能推算出對方住的樓層!

為了不讓使用社群網站的快樂分享變成尷尬的回憶,公開資訊時請特別留意。

最小化定位服務的授權
定位服務或設定通常是iOSAndroid快速設定的一部分,可以讓應用程式和網站使用來自手機網路、無線網路、GPS和藍牙的資訊來確認使用者的大致位置,而這可能會造成疑慮。允許存取iOS設備定位服務權限時,建議只選擇使用期間而非永遠,這可以防止惡意軟體在背景執行來竊取裝置的定位資訊。

延伸閱讀:

跑步健身app Strava 路徑圖意外洩軍跡! 七習慣保護行動裝置

你的手機定位服務一直開著嗎?10 個保護行動設備的方法

【FB 與 IG 隱私設定】出遊打卡,把親友拖下水,還告訴小偷:闖空門正是時候?

(穿插 PCC 隱私設定)

駭客的眼線3- IOT 家用裝置

不想公布體重? 駭客都知道
現在不僅僅是電腦及智慧型手機備有通信裝置,甚至連家中的電視、空調,運動器材及無線體重器、轎車等都備有通信功能。即使不在現場亦能得知智慧型裝置的現狀,且還能進行遠端操控。這些都是物聯網(IoT ,Internet of Thing)時代的科技產物。

如果與 APP 配對的物連網裝置沒加密,當你在量體重的時候,有心人用網路封包監聽(sniffer),就可以知道你的體重!

語音助理竟成為竊聽器? 還會未經同意幫你網路下單!

時間發生在 2015 年 4 月,美國華盛頓的一對夫妻陷入了一個令人寢食難安的狀況。好一陣子,他們的三歲兒子一直在抱怨有個隱形人會在晚上出來跟他講話。一開始,他們還一直叫小孩不要亂講,直到有一天他們真的聽到陌生人的聲音從他們兒子房間裡安裝的嬰兒監視器中傳出。

那個聲音說:「小朋友,快起來,你爸爸在找你。」

更令他們毛骨悚然的是,他們發現該裝置的攝影鏡頭竟然還會跟著他們移動,那鬼魂般的聲音接著說:「看看是誰來了。」

這只是眾多家庭聯網裝置遭駭的恐怖故事之一。

「除了人,只有 Alexa 在場,到底誰說溜了嘴!」最近發生Amazon 人工智慧助理Alexa疑似竊聽用戶家中對話,並傳送給了通訊錄中的友人的事件。 

先前有一名 6 歲女童,在跟亞馬遜Alexa 語音助理說話時,意外啟動網路購物功能,訂購了金額達 162 美元(約新台幣 5,200 元)的娃娃屋和餅乾。更令人傻眼的是,美國1名主播,在播報該新聞時,說了:「Alexa(亞馬遜語音語音助理),幫我買1間娃娃屋!」竟意外啟動許多觀眾家中的Alexa,同步訂購娃娃屋,事後,電視台立馬被接連不斷的客訴電話打爆。

研究人員發現了熱門智慧家居系統內的物聯網(IoT ,Internet of Thing設計缺陷:他們發現駭客可以寫程式利用Amazon的Alexa服務來竊聽使用者並轉錄所聽到的訊息。要做到這點只需要建立一個應用程式,讓語音啟動的數位助理將所聽到的所有內容轉錄給駭客,這是種會被惡意用來竊取敏感資訊的功能。

保護你的 IOT 裝置

科技智慧化的結果,人們可以很方便地透過網路來查看監視攝影畫面,但這也讓其他連上網路的人都有機會看到。任何未經授權的人,只需具備特殊的工具和專業知識就能辦到。有些問題,固然應該由裝置廠商出面解決,但使用者仍須謹記一些智慧型裝置的使用原則,包括:務必變更預設的登入帳號密碼,以及使用不易猜測的密碼來確保網路安全,並且保障使用者隱私權。

延伸閱讀:兒童智慧手錶出現的漏洞造成安全隱憂

駭客的眼線4- 你上傳的照片

 你以為入鏡的只有你嗎? 你分享的比你想像的多更多
照片中的威廉王子跟軍中夥伴在辦公室和樂的聊天。這張照片發佈後,就被眼尖網友發現貼在牆壁上不尋常的紙張,原來英國皇家空軍也跟很多老百姓一樣,把密碼大方的貼在牆壁上!

雖然隔天該照片就全面從網站下架,但早就被很多網站備份了。

神力女超人的穿幫推文 代言華為手機「透過iPhone傳送」 

「神力女超人」蓋兒賈多特(Gal Gadot)2018年1月起成為華為手機代言人,日前在社群網站分享正式廣告影片,卻被網友發現她的推特發文底下顯示「透過iPhone傳送」……

深入報導:你上傳的照片,說了那些不該說的秘密?



PC-cillin 雲端版🔴社群隱私防護 🔴保護個資 ✓手機✓電腦✓平板,跨平台防護3到位 》 免費下載


FB IG Youtube LINE 官網

叫車app也有山寨版?! 冒充叫車應用程式的 FakeToken 木馬再現身

叫車程式會儲存及使用個人金融資訊和身分資料,FakeToken 變種木馬會即時監控 Android 裝置上所安裝的這類應用程式並試圖偷取相關資料。當使用者執行某個叫車程式時,FakeToken 就會顯示一個網路釣魚畫面並將它重疊在原本的應用程式畫面上,騙受害者輸入信用卡資料。而且網路釣魚畫面長得跟就像原本的應用程式一樣,包括標誌和配色等等。 此外,這一版的 FakeToken 還會攔截手機收到的簡訊,監控手機通話並錄音

趨勢科技提醒您,請勿在網路上分享過多個人資訊,同時也盡可能減少您提供給應用程式的權限。還有,務必小心一些不請自來的簡訊

您是否正準備使用您最愛的叫車程式來規劃您接下來的路線呢?請注意,如果該程式曾經不只一次向您要求輸入信用卡資料,那這很可能是個惡意程式。

資安研究人員發現,目前有個 Android 叫車應用程式其實是 FakeToken 銀行木馬程式所假冒 (趨勢科技命名為 ANDROIDOS_FAKETOKEN)。除此之外,該版本的 FakeToken 還會冒充成一些交通罰單或飯店和機票訂位的支付程式。  繼續閱讀

Mac 用戶當心!兩隻遠端存取木馬竊取個資,監看電腦螢幕及記錄鍵盤輸入

最近出現了兩隻針對 Mac電腦的惡意軟體:Snake(又稱為Turla、Uroburos和Agent.BTZ,趨勢科技偵測為OSX_TURLA.A)和Proton(OSX_PROTON.A)。兩者都是遠端存取木馬,讓攻擊者無須授權就可以遠端連上系統,進而竊取中毒系統內儲存的檔案、資料和密碼,即時監看電腦螢幕並記錄鍵盤輸入。

Snake早在2008年就開始出現在Windows作業系統,並被用在網路間諜活動上。到了2014年,其操作者開發了Linux的版本。Snake透過攻擊一系列的漏洞來侵入目標。其rootkit功能讓它可以隱藏自己的惡意程序和檔案,好隱密的躲在系統內,讓偵測變得更加困難。

Snake利用有問題的Adobe Flash Player安裝程式壓縮檔作誘餌

這一次,他們將Windows版本的後門程式移植到 Mac OS X系統,利用有問題的Adobe Flash Player安裝程式壓縮檔作誘餌。這版本的Snake利用有效的Apple開發者憑證(可能是偷來的)來繞過Gatekeeper(Mac OS X系統的安全功能)程式碼簽章限制,讓它可以在系統內執行。Snake內所出現的除錯功能顯示它仍在開發中,預計很快就可以全面運作。

[延伸閱讀:看看針對 Mac使用者值得注意的威脅]

5月2日- 5月6日間下載過轉檔軟體 HandBrake的 Mac 用戶,當心密碼被竊取

Proton後門程式的操作者入侵HandBrake(一個熱門的開放程式碼轉檔軟體)的備用下載伺服器後開始用來散播惡意軟體。根據HandBrake開發者論壇所發布的安全通告,這個入侵事件發生在5月2日(14:30 UTC)至5月6日(11:00 UTC)間。攻擊者用自己的惡意檔案替換掉原本正常的HandBrake應用程式,其中一個與網站或Github資源庫內的SHA1或SHA256哈希(Hash)不符。 繼續閱讀

知名網路竊盜案鎖定銀行 SWIFT 系統

前一陣子, 孟加拉、 越南厄瓜多等地的銀行遭網路犯罪集團洗劫,引起了許多報導與討論。這三起搶案都牽涉到「環球銀行金融電信協會」(Society for Worldwide Interbank Financial Transfers)的 SWIFT 系統,這是一個全球金融銀行機構彼此溝通訊息與交易指示的系統,該協會擁有超過 10,000 家會員,涵蓋銀行、證券、外匯、投資等等金融相關機構。前述知名的攻擊事件讓人不解的是,為何駭客能夠進入這些銀行並取得交易及匯款的授權?他們使用了什麼工具?金融機構需要甚麼安全機制才能偵測這些可疑的活動?

越南 Tien Phong Commercial Joint Stock Bank 在去年底所發生的這一起精密的網路竊盜案,其背後的駭客使用了專門用來攻擊 SWIFT 訊息網路的工具,並且會修改 SWIFT 訊息來竊取匯款。此外,歹徒似乎非常熟悉 SWIFT 系統以及銀行如何使用這套系統,包括銀行的作業方式在內。這一點從歹徒知道如何利用 Foxit 閱讀器這個免費的 PDF 編輯、檢視、製作工具來針對這家越南銀行進行社交工程攻擊就能看出,透過事先的偵查,歹徒知道這家銀行的作業當中會用到這項 PDF 閱讀器。

全球遭到攻擊有八家銀行 (其 SWIFT 代碼都記錄在惡意程式內),其中有六家都是位於亞太地區,另兩家則分別位於美國和歐洲。我們相信,這麼多攻擊目標集中在亞洲絕非巧合,或許,這些網路犯罪集團非常了解亞洲地區的銀行生態以及銀行在網路安全方面的困境。儘管亞洲地區的銀行已著手針對安全進行一番大幅改革,但 依然落後美國和歐洲的銀行,有些區域性的銀行即使意識到安全的重要性,但仍並未編列足夠的預算或投資一些更安全的技術和解決方案。某些亞洲國家更缺乏跨國界的協調機制,因而造成打擊網路犯罪上的阻礙。根據 2015 年的一份 研究顯示,亞洲地區還有一項弱點,那就是公私部門缺乏合作,難以解決網路安全的問題。

歹徒不留痕跡

趨勢科技仔細研究了一下歹徒攻擊越南銀行所使用的工具 (也就是我們偵測到的 TSPY_TOXIFBNKR.A)。當該工具在銀行使用 SWIFT 系統的電腦上執行時,可提供三項主要功能。首先,它可透過修改 PDF 檔案中的 SWIFT 訊息來篡改銀行交易,不過,由於此惡意程式是假冒成 Foxit 閱讀器,因此它必須成為系統預設的 PDF 開啟程式才能奏效,或者由使用者手動利用這工具來開啟含有 SWIFT 訊息的檔案。其次,惡意程式可將其所有活動痕跡刪除,包括嘗試修改失敗的痕跡,此外,它所刪除的資料還包括銀行進出交易的記錄檔。最後,它會記錄並詳細說明其活動。下圖顯示該程式的感染運作過程,目前我們仍在監控這項威脅,看看它是否有任何進一步的發展或額外的發現。

 

圖 1:ITSPY_TOXIFBNKR.A 感染運作過程。

如何降低風險 繼續閱讀

令 IT 管理者頭痛的可客製化攻擊工具:Lost Door遠端存取木馬

 

趨勢科技最近發現一起網路攻擊使用被稱為Lost Door的遠端存取木馬(RAT),這是個在社群媒體網站就有提供的工具。讓我們對此遠端存取木馬(偵測為BKDR_LODORAT.A)最驚訝的是它會利用路由器的端口轉發(Port Forward)功能。這功能可以讓遠端系統連到內網裡特定的電腦或服務。但當其被作為惡意使用時,就可以被遠端攻擊者用來掩蓋自己在網路內的活動,避免被偵測。因為這個遠端存取木馬很容易客製化,即使是入侵指標(IoC)也可能無法阻止這威脅。像Lost Door這樣容易客製化的遠端存取木馬很難被偵測和防禦,對IT管理者來說是個頭痛的問題。

 

在YouTube和 Facebook等社群網站明目張膽宣傳,而非網路犯罪地下市場

不像其他攻擊工具大多只會出現在網路犯罪地下市場,Lost Door很容易取得。它就在社群媒體網站上進行宣傳,像是YouTube和Facebook。它的開發者「OussamiO」甚至有自己的Facebook網頁提供開發細節。甚至有專門部落格(hxxp://lost-door[.]blogspot[.]com/)來提供遠端存取木馬使用教學影片和說明。任何網路犯罪分子和有心人士都可以購買並使用這遠端存取木馬進行攻擊。

 

圖1、Lost Door遠端存取木馬在Facebook上的廣告
圖1、Lost Door遠端存取木馬在Facebook上的廣告

繼續閱讀