「你瀏覽色情網站,已被側錄」性愛勒索出現 LINE 版!

「你瀏覽色情網站,已被側錄」現在也出現 LINE 版了 😥

女網友說國一的弟弟LINE突然有不認識的人加入,還傳了一大堆A片,這竟然是悲劇的開始…..

過去性愛勒索相關個案幾乎都來自國外,但近日國內卻出現了 LINE 案例:
女網友在論壇發文說國一的弟弟收到陌生但卻是LINE朋友傳來的A片,沒有戒心地打開觀看,「駭客那些病毒駭入他平板,然後自動錄下他打手槍的畫面,對方傳影片來威脅要我們匯錢⋯我還接了他的電話錄了音,聽起來是大陸人的聲音,真的好可怕,陌生人的Line什麼的絕對不要加欸」

趨勢科技防詐達人表示這類主要手法有三種:

  1. 方法一(最常見):透過交友軟體或網站,他們會先跟你配對成功,然後聊天,然後要求視訊
  2. 方法二:先引用民眾入群加入色情分享的群組,然後再分別私訊
  3. 方法三:透過社群先加好友後,傳遞假照片後再聊天

基本上和約會詐騙的不同點在於,只是色情,沒有感情,因為主要要拿到對方裸照或視訊,所以時間短,金額小;約會詐騙相對時間長,金額大。

除了前述的 LINE 之外,本文介紹兩個跟色情誘騙有關的案例:
一個是利用免費觀看成人網站為誘餌,誘騙使用者以手機掃描 QR Code看更多
另一個是警告受害者觀看色情影片過程已經被側錄
駭客只有一個目的:「給我錢!」

ChaosCC 駭客集團精心策劃性愛勒索騙局,要求受害者支付 700 美元的比特幣

案例一:見到 QR Code 就掃?! 當心遇到性愛勒索

第一個案例是日本色情業者利用行動條碼(QR Code)誘騙付費,關不掉的色情網站,讓愛看好料的網友有點尷尬。攻擊者會先發送垃圾郵件給受害者,郵件內包含一個免費影片網站的連結。這個網站會秀出聳動標題的免費影片來誘使點擊。  但當出現一個「觀看更多」的連結時,會將使用者重新導到另一個要求註冊成為會員的頁面 。

其中一個網址,包含了一個行動條碼(Quick Response,QR)和這訊息:「請利用手機來訪問這個網站」。

其中一個網址,包含了一個行動條碼(Quick Response,QR)和這訊息:「請利用手機來訪問這個網站」。

透過手機訪問後會跳出一個成人網站, 畫面顯示已經將受害者行動設備上的資料傳送出去,並要求支付 49,800日元 ,否則成人網站的視窗將無法關閉 。

案例二:駭客集團精心策劃性愛勒索騙局,要求受害者支付 700 美元的比特幣

根據最近一篇報導,一個名為「ChaosCC」的駭客集團在一起電子郵件詐騙當中向受害者表示他們已經駭入受害者的電腦並錄下受害者在觀賞色情網站時的過程。根據 Bleeping Computer 的報導,在這起性愛勒索詐騙中,歹徒要求受害者支付價值 700 美元的比特幣 (Bitcoin)。

駭客反諷:下次逛色情網站時務必將裝置相機貼起來

這場性愛勒索騙局,受害者會先收到一封宣稱來自 ChaosCC 駭客集團的電子郵件 ,告訴受害者,他們在瀏覽色情網站時,裝置的相機已自動開啟並錄下他們觀賞色情內容的過程,並宣稱這段錄影已自動上傳到駭客集團的伺服器。最後,郵件會警告受害者如果不匯 700 美元到駭客的比特幣錢包,就要將這段錄影發給受害者通訊錄上的聯絡人。

繼續閱讀

「您在本店訂購的貨品已派發,請查收」駭客發釣魚簡訊,盜轉網銀百萬,並側錄線上刷卡者帳密,盜刷信用卡


去年某家知名銀行發生 14 名網路銀行客戶遭盜轉94萬餘元,其中4人還被盜刷信用卡10餘萬元事件,五名嫌犯先透過不特定人的手機發送簡訊「您在本店訂購的貨品,已派發,請查收」,若接到簡訊的使用者點擊所附連結,手機就會被植入惡意程式。之後包括網銀帳號、密碼與信用卡資訊,就會通通上傳給歹徒,歹徒再透過網銀中非約定帳戶的轉帳功能轉出被害者存款,同時還會攔截手機的簡訊認證密碼進行確認轉帳,並同步盜刷受害網銀用戶信用卡。

檢警持續追查發現嫌犯還利用受害人線上刷卡時側錄帳密,被害人達上百人,損失金額達數百萬元

詳情請看:
涉嫌利用他人線上刷卡的機會,以側錄帳密等方式盜刷信用卡
盜網銀客戶存款還盜刷信用卡 百人受害!嫌竟嗆媒體:你們很閒嗎

(以上2021/09/10 更新)

快遞到貨通知,要求確認收據地址,打開ACE檔就中毒

趨勢科技的研究人員偵測到用快遞作幌子的新惡意垃圾郵件活動,這起活動使用ACE檔(趨勢科技偵測為Trojan.Win32.GULOADER.A)作為附件。我們是經由蜜罐系統收集到這些樣本。

一張含有 螢幕擷取畫面 的圖片

自動產生的描述

此郵件會偽裝成到貨通知並附上了假收據。然後它會利用要求收件者檢查收據上地址是否正確的方法來誘騙收件者下載附件檔。

繼續閱讀

偽造連鎖零售商會員卡條碼,盜刷偷來的信用卡

根據美國特勤局 (U.S. Secret Service) 的資料與 Brian Krebs 的文章指出,有歹徒將偷來的信用卡資料暗藏在偽造的 Sam’s Club 和 WalMart 知名零售連鎖商店會員卡上,卡片正面印有一個內含信用卡資訊的條碼以及信用卡使用期限與 CVV 認證碼。

Stolen Credit Card Details Concealed through Fake Membership Cards

假的會員卡片上提供了結帳指示,告訴店員該怎麼操作銷售櫃台系統 (PoS),如何掃描條碼然後再輸入使用期限和 CVV 認證碼。而且這筆交易會被當成無卡交易來處理。

前述報導更指出,這類條碼除了印在卡片上外,還可能印在貼紙上,或是儲存在手機記憶體內。這類作法有別於過去重新編碼的偽造信用卡,歹徒反而更容易隱藏偷來的信用卡資料。

繼續閱讀

趁新冠肺炎口罩之亂, 全聯遭冒用,詐騙集團成立多個假粉專騙個資

武漢肺炎持續延燒,疫情蔓延速度令人憂心,口罩需求量暴增,有錢未必買得到。一罩難求狀況下,詐騙集團趁亂詐騙,趨勢科技防詐達人發現數個假送口罩真騙個資的臉書粉專, 其中一個還假冒 「 全聯福利中心 Taiwan 」 ,另一個則自稱是台積電員工眷屬 。

全聯假粉專號稱填問卷,可優惠購買口罩,實為騙個資,疑似轉手給英文補習班招生;另外兩個詐騙粉專都要求#留言分享就能免費領取1盒,則是啟用聊天機器人私訊詐騙,截稿為止累積受騙人數逾五萬。 😳⁣

武漢肺炎持續延燒,疫情蔓延速度令人憂心,口罩需求量暴增,有錢未必買得到。一罩難求狀況下,詐騙集團趁亂詐騙,趨勢科技防詐達人發現兩個假送口罩真騙個資的臉書粉專,其中一個還假冒台積電員工眷屬, 兩個詐騙粉專都要求#留言分享就能免費領取1盒,累積受騙人數逾五萬。
武漢肺炎持續延燒,疫情蔓延速度令人憂心,口罩需求量暴增,有錢未必買得到。一罩難求狀況下,詐騙集團趁亂詐騙,趨勢科技防詐達人發現兩個假送口罩真騙個資的臉書粉專,其中一個還假冒台積電員眷屬, 兩個詐騙粉專都要求#留言分享就能免費領取1盒,累積受騙人數逾五萬。

趨勢科技表示:這類詐騙通常跟著節日或時事走,比如母親節送小丸子貼圖;媽祖出巡遶境時的媽祖貼圖;中韓棒球大賽「韓國輸」時的不死兔 Lamigo 棒球貼圖…等等。沒想到竟敢趁著全球關注的武漢肺炎疫情,趁機詐騙,大家千萬別上當!


詐騙案例1: 「 全聯福利中心 Taiwan 」假粉專 ,號稱填問卷可優惠買口罩,實為騙個資

偽裝全聯的粉專,買臉書廣告投放, ,號稱填問卷可優惠買口罩,受騙民眾留言指出,填完問卷後很快就接到來自某英文補習班的招生電話,不堪其擾,懷疑個資已被轉手給該補習班。

該粉專成立時間為 2020年1月31日,成立之後即投放臉書廣告詐騙大眾。

 假全聯粉專建立時間 - 2020年1月31日
成立之後即投放臉書廣告詐騙大眾
假全聯粉專建立時間 – 2020年1月31日
成立之後即投放臉書廣告詐騙大眾


粉專名稱: 全聯福利中心 Taiwan (可能隨時更改)

詐騙貼文:

全聯福利中心 Taiwan

注意!! 在我們的商店以最優惠的價格購買防塵口罩,以防污染。 保護您免受冠狀病毒的侵害。 填寫一個簡單的問卷並畫300個口罩! 拯救您的健康和家人!
去這裡 👉 https://bit.ly/36JFRV6
!!趕快 !! 限時優惠 !!

拯救您的健康和家人!
拯救您的健康和家人!
CORONAVIRUS.TW
領取優惠

詐騙貼文,以全聯名義在臉書投放廣告
填問卷就可以優惠價購買口罩?上當者留言表示,填完問卷即接獲英文補習班電話狂 call


詐騙案例2: 已向法國訂2000箱
,留言分享就能免費領取1盒

粉專名稱: 貼圖中心
(請注意:粉專名稱可能隨時變動)

詐騙貼文:
武漢肺炎已越來越嚴重
大家都要做好保護措施
口罩現在有錢都買不到
#已向法國訂2000箱
#留言分享就能免費領取1盒

繼續閱讀