使用 Mac 在家上班,確保安全、私密性與生產力的秘訣

在世界各地仍然還有許多人因為新冠狀病毒(COVID-19, Coronavirus俗稱武漢肺炎)的疫情,被迫在家上班,而這當中有一部分的人是使用 Mac。若你也從公司攜帶了一台 Mac 回家上班的話,那麼你公司的 IT 部門很可能已經幫你將 Mac 的設定調整好以符合公司的資安政策。不過,若你使用的是自己家裡本來就有的 Mac 電腦來處理公司的事務,那你就必須自行強化它的安全性來配合公司要求,以免電腦及公司遭到駭客入侵或竊聽,並確保電腦能保持順利運作。

以下是你使用 Mac 在家上班該如何確保安全、私密性與生產力的 21 項秘訣 :

Mac 電腦如何防範病毒與網路威脅?

雖然 Mac 使用者本來就應該養成良好的資安習慣 (畢竟 Mac 也可能遭到惡意攻擊,不是只有 PC 才會),不過,當你在家上班時,你的 Mac 電腦將經由網際網路連上公司的應用程式與平台。所以,首先第一步就是要升級 Mac 本身的安全防護,讓它能防範病毒與惡意程式。以下是你應核對的資安項目:

繼續閱讀

資安長(CSO)見解:遠端工作挑戰與機會

遠端工作的挑戰之一是在家裡通常需要共享網路連線。儘管大多數企業會為員工提供用來存取系統和服務的 VPN 連線,不過家用網路內的電腦間仍存在著交叉感染的可能性。
可能因為你的小孩不知道逛了哪個網站而中毒了,然後因為是零時差漏洞攻擊的緣故也讓你的電腦受到感染。如何面對在家的裝置必須與其他家用裝置共享環境的挑戰?」 南非SBV Services的資安長Ian Keller最近與趨勢科技的座談分享了他對自己的組織如何應對當前疫情爆發的想法。

新冠狀病毒(COVID-19,俗稱武漢肺炎)的爆發迫使企業改變運作模式。儘管在過去幾年已經有越來越多組織讓員工可以將遠端工作當作選項,但現在這變成了必要的作法。

而這樣對組織運作突如其來的改變也帶來了獨特的挑戰,尤其是在資安方面。對南非SBV Services資安長(CSO)Ian Keller而言,這可能會成為了新常態。

SBV Service為銀行和聯邦儲備系統提供點對點的現金管理,處理、分類和派送現金到該國的不同地區。因為業務的性質關係,公司有車輛和保全人員所組成的實體部分,也有負責公司系統的後端人員。雖然現在企業所提供的服務仍然正常地外出運作(當然,採取了必要的健康預防措施),不過大部分的行政工作都改成在家完成。

Keller是經歷過許多產業的老將,擁有著資訊系統管理碩士學位,專注於降低金融服務市場風險 – 這些讓他擔任資安長這職位得心應手。

最近他與趨勢科技座談分享了他的想法,關於該公司如何應對當下的疫情爆發,將員工轉換成遠端工作時所面臨的挑戰以及之後的計畫。

疫情爆發而非組織變革驅動的遠端工作

繼續閱讀

《防毒軟體》如何分辨假應用程式?安裝 app 前應注意的三件事!

手機 app 下載應用程式
如何分辨假的應用程式?安裝app前後應注意的事項

     由於網路犯罪者會使用各式各樣的手段欺騙用戶,誘使用戶安裝非法的應用程式。本文為您介紹如何分辨真假應用程式的方法,及於智慧型手機內安裝應用程式前後應注意事項。

🔻非法應用程式是如何入侵的?
🔻不讓非法應用程式靠近3要素
🔻安裝前至少應確認 3 件事
🔻安裝完應用程式後的注意事項
繼續閱讀

XORDDoS 和 Kaiji 殭屍網路病毒鎖定暴露的Docker伺服器

趨勢科技最近偵測到兩種會攻擊暴露Docker伺服器的Linux殭屍網路病毒;它們是XORDDoS惡意軟體(趨勢科技偵測為Backdoor.Linux.XORDDOS.AE)和Kaiji DDoS惡意軟體(趨勢科技偵測為DDoS.Linux.KAIJI.A)。

將Docker伺服器當作目標是XORDDoS和Kaiji的新發展。XORDDoS已知會攻擊雲端環境內的Linux主機,而最近出現的Kaiji最初被發現是針對物聯網(IoT ,Internet of Thing裝置。攻擊者通常會掃描開放的SSH和Telnet端口,再來用殭屍網路進行暴力攻擊。現在它們會用暴露端口2375來搜尋Docker伺服器。端口2375是Docker API使用的兩個端口之一,用於未加密和無身份認證通訊

但這兩種惡意軟體的攻擊方法有著顯著差異。XORDDoS攻擊會入侵Docker伺服器來感染所有託管的容器,Kaiji則會部署自己的容器來放DDoS惡意軟體。

這些惡意軟體可以用來進行分散式阻斷服務攻擊HYPERLINK “https://blog.trendmicro.com.tw/?p=16497” (DDoS)攻擊,這是種封鎖、破壞或關閉網路、網站或服務的攻擊。利用眾多系統所產生的流量來癱瘓目標系統,讓其他使用者無法連上。

繼續閱讀

「你瀏覽色情網站,已被側錄」性愛勒索出現 LINE 版!

「你瀏覽色情網站,已被側錄」現在也出現 LINE 版了 😥

女網友說國一的弟弟LINE突然有不認識的人加入,還傳了一大堆A片,這竟然是悲劇的開始…..

過去性愛勒索相關個案幾乎都來自國外,但近日國內卻出現了 LINE 案例:
女網友在論壇發文說國一的弟弟收到陌生但卻是LINE朋友傳來的A片,沒有戒心地打開觀看,「駭客那些病毒駭入他平板,然後自動錄下他打手槍的畫面,對方傳影片來威脅要我們匯錢⋯我還接了他的電話錄了音,聽起來是大陸人的聲音,真的好可怕,陌生人的Line什麼的絕對不要加欸」

趨勢科技防詐達人表示這類主要手法有三種:

  1. 方法一(最常見):透過交友軟體或網站,他們會先跟你配對成功,然後聊天,然後要求視訊
  2. 方法二:先引用民眾入群加入色情分享的群組,然後再分別私訊
  3. 方法三:透過社群先加好友後,傳遞假照片後再聊天

基本上和約會詐騙的不同點在於,只是色情,沒有感情,因為主要要拿到對方裸照或視訊,所以時間短,金額小;約會詐騙相對時間長,金額大。

除了前述的 LINE 之外,本文介紹兩個跟色情誘騙有關的案例:
一個是利用免費觀看成人網站為誘餌,誘騙使用者以手機掃描 QR Code看更多
另一個是警告受害者觀看色情影片過程已經被側錄
駭客只有一個目的:「給我錢!」

ChaosCC 駭客集團精心策劃性愛勒索騙局,要求受害者支付 700 美元的比特幣

案例一:見到 QR Code 就掃?! 當心遇到性愛勒索

第一個案例是日本色情業者利用行動條碼(QR Code)誘騙付費,關不掉的色情網站,讓愛看好料的網友有點尷尬。攻擊者會先發送垃圾郵件給受害者,郵件內包含一個免費影片網站的連結。這個網站會秀出聳動標題的免費影片來誘使點擊。  但當出現一個「觀看更多」的連結時,會將使用者重新導到另一個要求註冊成為會員的頁面 。

其中一個網址,包含了一個行動條碼(Quick Response,QR)和這訊息:「請利用手機來訪問這個網站」。

其中一個網址,包含了一個行動條碼(Quick Response,QR)和這訊息:「請利用手機來訪問這個網站」。

透過手機訪問後會跳出一個成人網站, 畫面顯示已經將受害者行動設備上的資料傳送出去,並要求支付 49,800日元 ,否則成人網站的視窗將無法關閉 。

案例二:駭客集團精心策劃性愛勒索騙局,要求受害者支付 700 美元的比特幣

根據最近一篇報導,一個名為「ChaosCC」的駭客集團在一起電子郵件詐騙當中向受害者表示他們已經駭入受害者的電腦並錄下受害者在觀賞色情網站時的過程。根據 Bleeping Computer 的報導,在這起性愛勒索詐騙中,歹徒要求受害者支付價值 700 美元的比特幣 (Bitcoin)。

駭客反諷:下次逛色情網站時務必將裝置相機貼起來

這場性愛勒索騙局,受害者會先收到一封宣稱來自 ChaosCC 駭客集團的電子郵件 ,告訴受害者,他們在瀏覽色情網站時,裝置的相機已自動開啟並錄下他們觀賞色情內容的過程,並宣稱這段錄影已自動上傳到駭客集團的伺服器。最後,郵件會警告受害者如果不匯 700 美元到駭客的比特幣錢包,就要將這段錄影發給受害者通訊錄上的聯絡人。

繼續閱讀