輕鬆按個鈕就能確保貴公司的 Gmail 安全

Google 約在 15 年前推出了 Gmail,而這項網頁式郵件服務現在已經達到每月15 億用戶的規模。Gmail 除了在個人使用者之間非常流行之外,同時也是 Google 的 G Suite 企業套裝服務當中很重要的一環。

輕鬆按個鈕就能確保貴公司的 Gmail 安全

Gmail 之所以能夠如此盛行,其中一個很重要的原因就是安全性。Google 採用了多重防毒引擎來偵測一些單靠病毒碼很難偵測的惡意程式。此外,其認證功能 (如兩步驟認證)、單一簽入,以及電子郵件安全措施 (如強制使用 TLS) 都是 Gmail/G Suite 內建的安全措施。

儘管如此,電子郵件在今日仍有一些難以應付的威脅,例如:變臉詐騙攻擊或稱為商務電子郵件入侵,簡稱 BEC)、未知惡意程式、零時差漏洞,都是今日全球電子郵件使用者所面臨的頭號威脅。G Suite 所內含的標準防護,是專為防範已知惡意程式而設計,但這些卻只占所有惡意程式的 5% 左右。因此,採用額外的第三方防護,對保護企業非常重要,能讓您防範其他 95% 的惡意程式與電子郵件威脅。

趨勢科技 Cloud App Security™  除了能保護 Google Drive 之外,現在也能保護 G Suite 當中的 Gmail。這是一套採用 API 為基礎的服務,可保護 Gmail、Microsoft® Office 365™ Exchange™ Online 與其他雲端檔案分享服務。它具備多重進階威脅防護,能擔任 G Suite/Office 365 內建電子郵件與檔案掃瞄之後的第二道防護。光 2018 年,Cloud App Security 就攔截了 890 萬次 Office 365 內建防護所漏掉的高風險電子郵件威脅。

趨勢科技 Cloud App Security 能為 Gmail 提供三大威脅防護:

繼續閱讀

Gmail 用戶當心!熟人分享的 Google Docs 連結,一點瞬間帳號被盜用

近日爆發大規模假冒 Google Docs 邀請的釣魚信件,受害者會收到來自熟人的 Gmail 郵件,要求開放權限給 「Google Docs」應用程式,一旦授權,歹徒不僅能讀取 Gmail信件,還能利用其名義發釣魚信給通訊錄中的每一個聯絡人,因此這個不肖程式短期內廣為擴散。無獨有偶,最新勒索病毒 Mole, 也利用 Google Doc 散播!

新型態網路釣魚,與激進駭客組織 Pawn Storm “偽裝 Gmail 的安全通知”手法雷同

這個冒牌的 Google Docs 應用程式有別於一般的網路釣魚攻擊,不會騙取使用者的帳號密碼,而是利用最近 Pawn Storm 網路間諜攻擊所使用的 Open Authentication (開放認證,簡稱 OAuth) 機制來登入使用者的帳號並蒐集資訊。

若您最近若收到看似正常的 Google Docs 文件連結,小心成為最新一波精密網路釣魚攻擊的受害者。在這波網路釣魚詐騙當中,歹徒假冒的 Google Docs ,因此較一般傳統網路釣魚(Phishing)更容易讓人失去戒心。

首先,歹徒會假借分享文件的名義,冒充受害者認識的聯絡人發一封信到受害者的 Gmail 信箱。信件內含一個連上正牌 Google 帳號驗證網頁的連結,頁面上會列出使用者所擁有的全部帳號。接著,該網頁會請使用者選擇一個帳號,並詢問使用者是否願意開放存取權限給「Google Docs」的應用程式。然而,一旦使用者授權給該應用程式,該程式就能存取其電子郵件信箱和通訊錄,不僅能讀取信件,還能利用其名義發信。接著,該程式會讀取受害者的通訊錄,然後再用同樣的手法,發信給通訊錄中的每一個聯絡人。藉由這種複製方法,這個不肖程式短期內就能散布得非常廣。

冒牌的 Google Docs 應用程式,不會騙取帳號密碼,而是利用 OAuth機制登入使用者的帳號

這個冒牌的 Google Docs 應用程式有別於真正的網路釣魚攻擊,不會騙取使用者的帳號密碼,而是利用最近 Pawn Storm 網路間諜攻擊所使用的 Open Authentication (開放認證,簡稱 OAuth) 機制來登入使用者的帳號並蒐集資訊。

OAuth 是一種用來讓第三方應用程式登入使用者社群網站、遊戲網站、免費網站郵件等網路帳號的認證機制,此機制的好處是使用者不須提供自己的帳號密碼,而是提供一個可用來登入的認證碼 (token) 讓第三方應用程式使用。
儘管 OAuth 既方便又應用廣泛,但卻也可能讓使用者暴露於風險。駭客可只需設法通過服務供應商的背景審查,就能讓自己的應用程式通過驗證,成為可以合法使用 OAuth 機制的應用程式。接著駭客就能利用進階社交工程(social engineering )詐騙來騙取使用者的 OAuth 認證碼。由於某些網路服務供應商只會要求第三方應用程式提供電子郵件地址和網站網址就能使用 OAuth。因此,像 Pawn Storm 這樣經驗豐富的駭客團體才能利用 OAuth 來從事網路釣魚詐騙。比如偽裝成來自 Gmail 的安全通知,要求收件者安裝一個「官方提供的」Google Defender 帳號保護程式 (如下圖)………>>看完整報導

Google 在 Twitter 帳號上發表聲明

Google 是從Reddit 討論串聽到這項風聲,並隨即在一小時內將這個不肖應用程式下架。此外也在其官方 Twitter 帳號上發表以下聲明 (如圖): 繼續閱讀

常常聽到Line詐騙,你有遇過Email釣魚嗎?安全達人新功能讓你遠離惡意郵件!

「你好~請問可以幫我收個簡訊嗎?」
近幾年來Line詐騙層出不窮,大部分人都已經見怪不怪了。
但你知道最新型的駭客手法是過Email釣魚嗎?


新型Email釣魚手法特別針對Gmail用戶寄送電子郵件至信箱,並於Email內夾帶與用戶生活照相似的縮圖。當用戶點取縮圖想將之放大時,會被導引至一偽造Google身分驗證頁面,要求用戶再度登入。一但用戶登入,駭客將獲取該用戶的帳號密碼,並能完全控制這些帳戶。
可能時常有人將「受騙」和「不小心」畫上等號,然而駭客時常用官方的圖片讓詐騙幾可亂真,即使平常積極注意詐騙手法的族群也可能不小心受騙。

Dr. Safety安全達人就是為此而存在。希望不僅從網頁、社群保障各位的資訊安全,即日起也推出全新「郵件防護達人」,針對您的Gmail提供偵測惡意郵件的功能,並可依照個人習慣設定定時通知喔!讓我們一步步看怎麼使用吧 🙂


首先更新你的Dr. Safety安全達人至最新版!!!
最新版的Dr. Safety安全達人才支援「郵件防護達人」喔!
繼續閱讀

變更 Gmail 圖檔顯示預設值會影響你的隱私

最近Google宣布更新處理電子郵件內圖檔的政策。Google在Gmail官方部落格的一篇文章裡表示:

 很快地,你所看到橫跨桌上型電腦、iOS 和 Android 所自動顯示在郵件內的所有圖檔,不會是直接從原本外部主機伺服器所提供服務內的圖檔,而是 Gmail 透過 Google 自己的安全代理伺服器來提供所有圖檔

 偷窺 隱私

簡單地說,這代表電子郵件內的所有照片現在都會被自動顯示。並非直接來自圖檔所在網站主機,而是Google所掃描過的副本。

根據官方說法,此一改變的原因是,在之前,發送者「可能會試圖利用圖檔來危害你電腦的安全性」,變更過的圖檔將被「檢查是否有已知病毒或惡意軟體」。這個變化會影響透過瀏覽器或官方iOS和Android應用程式來使用Gmail的使用者。

過去曾經有惡意圖檔被用來危害電腦。在2005年和2006年,有許多圖檔格式出現漏洞攻擊,包括Windows圖形中繼檔漏洞(MS06-001),以及Office允許任意程式碼執行漏洞(MS06-039)。更最近則有如何處理TIFF檔案的漏洞(MS13-096)被發現,直到十二月週二更新週期才被修補。正確實行和掃描圖檔可以防止這些攻擊影響使用者。 繼續閱讀

手機毒窟!!德伺服器驚見1351個網站鎖定Android和Symbian的惡意應用程式

趨勢科技最近發現了一個伺服器上代管了大量提供行動惡意軟體的網站,目標針對Android和Symbian作業系統(特別是J2ME平台)。

 這個位在德國的伺服器由一個代管服務供應商所管理,它也是眾所皆知的網路犯罪分子常用服務商。

 趨勢科技總共在這伺服器上發現了1351個網站,而且根據他們散布惡意軟體的手法可以將這些網站分成五大類:

 Android Market應用程式

  • Opera Mini/Phone最佳化應用程式
  • 色情應用程式(這些網站在檢查時無法使用)
  • 應用程式儲存網站
  • 其他(這些網站在檢查時無法使用)

 那些無法使用的網站可能是因為攻擊者還在建置中或是已經停掉了。那些應用程式儲存網站是用來提供其他類網站裡應用程式的功能,所以無法存取。但是那些應用程式還是在的,可以透過Android Market應用程式跟Opera Mini/Phone最佳化應用程式這兩類網站來下載。

 Android Market應用程式的網站看起來就像是個正常的合法網站。會出現流行的應用程式像是:WhatsApp、Facebook、Facebook Messenger,條碼掃描器、Skype、Google地圖、Gmail、YouTube和一些其他的軟體。從這些網站所下載的檔案目前已經被偵測為ANDROIDOS_FAKENOTIFY.A繼續閱讀