【密碼管理】還在用這些英文名字當密碼嗎?

過去一年網路犯罪集團從各種資料外洩當中累積了大量的帳號登入憑證,根據 Ponemon Institute 和 Akamai 所做的一份 報告 指出,透過自動化方式將某處偷來的同一組帳號密碼嘗試登入多個其他熱門網站的攻擊手法 :密碼填充攻擊 (credential stuffing) 的情況將日益嚴重。

還在用這些英文名字當密碼嗎?
還在用這些英文名字當密碼嗎?

您是否也是只用一組帳號/密碼行遍網路各項服務的用戶呢?如果您習慣使用同一組帳號密碼,那當您的帳號密碼被盜時,駭客可藉機入侵多數的網路服務(應用程式)帳號。刑事局曾破獲歹徒將生日、電話等個資,破解數百名 Yahoo!等網站用戶密碼,再以同一帳號密碼登入其他網站。為了防止帳號不再被盜,每次註冊新程式時,最好設定不同的帳號/密碼!

網路犯罪集團利用這些偷來的帳號密碼註冊一些累積里程和點數回饋方案、註冊一些假鄉民帳號來從事網路宣傳、張貼假評論來操縱一些消費性入口網站、或者在一些社群民調上灌票等等,歹徒有無限的利用方式。因此如何強化帳號密碼安全,避免被盜風險,愈來愈重要 。

少年駭客回嗆:「不是我厲害,是你的密碼設定太弱了!」


當不斷有少年駭客回嗆:「不是我厲害,是你的密碼設定太弱了!」時,「Iloveyou」或「 1234 」等弱密碼卻仍年年蟬聯傻瓜密碼排行榜,網友的安全意識顯然需要加強。

1、寵物名字
2、大日子,如結婚紀念日
3、家人生日
4、孩子的名字
5、家庭成員名字
6、出生地
7、最愛的節日
8、最愛的運動團隊
9、重要人士的名字
10、直接用「password」當密碼
你發現了嗎?上述有一半是跟名字有關,我們特別從歷年重大密碼外洩事件中,找出被列入易破解的英文名字清單:

根據 Google 分析,用戶最常使用的密碼如下:

歷年密碼外洩事件中,易被破解的英文名字密碼清單

英文名字是被盜密碼排行榜常客
  1. Amanda
  2. Andrew
  3. Angel
  4. Ashley
  5. Bailey
  6. Beatriz
  7. Bonita
  8. Bosco
  9. Buster
  10. Calvin
  11. Charlie
  12. Chelsea
  13. Daniel
  14. Dallas
  15. Donald
  16. Estrella
  17. George
  18. Ginger
  19. Hannah
  20. Harley
  21. Jennifer
  22. Jessica
  23. Jonathan
  24. Jordan
  25. Joshua
  26. Maggie
  27. Marina
  28. Matthew
  29. Merlin
  30. Michael
  31. Michael
  32. Michelle
  33. Mickey
  34. Mike
  35. Nicole
  36. Patrick
  37. Pepper
  38. Robert
  39. Sebastian
  40. Sunshine
  41. Sophie
  42. Summer
  43. Taylor
  44. Thomas
  45. Victoria
  46. William
繼續閱讀

現代IT環境的伺服器安全防護

https://blog.trendmicro.com/wp-content/uploads/2019/01/20180913231810169-116-CgWz2te-800-300x169.jpg

不斷變化的環境

在最近幾年,我們看到IT環境出現根本上的轉變,加速朝向雲端運算和容器化基礎設施發展。根據富比士的資料,預計到2020年會有83%的企業工作負載(workload)放到雲端。除了雲端技術,軟體開發團隊利用微服務架構和容器技術也帶動進一步的變革,造就每年成長超過40%的市場。採用這些新技術也代表著現代的企業IT基礎設施產生重大變革。但是這些轉變並非都能夠無縫接軌,有時很難將舊應用轉成使用新技術。因此,團隊需要能夠跨越各種環境(包括實體機器、虛擬機、容器和雲端基礎架構)來打造和部署應用程式。雖然這些新技術在敏捷性、擴充性和持續性整合與發佈(CI/CD)方面帶來巨大的優勢,卻也為安全性帶來更多的複雜性,讓企業有可能暴露在漏洞和威脅之下。簡而言之,新應用程式技術加上現有老舊架構和部署模式的結合會造成更大的IT複雜性,使得要讓整個企業做到一致的安全性變得極度困難。

伺服器面臨更多的安全威脅

在傳統上,企業對於安全防護主要是放在端點上,不過IT環境的現代化也產生了各方位的攻擊。伺服器已經成為網路犯罪的重要目標,有超過1.45億筆美國公民資料受到Equifax伺服器資料外洩的影響。在這幾年來,我們也看到了許多備受矚目的伺服器端漏洞出現。例如,Equifax攻擊利用的是Apache Struts Web應用程式框架的伺服器端漏洞,而Heartbleed直接針對伺服器來洩露私人資料。

繼續閱讀

【手機病毒 】想要拍出好氣色,當心29款美肌相機應用程式會發送色情內容,還會偷個資盜用照片

Google Play上出現多款美肌相機應用程式會發送色情內容,將使用者導到釣魚網站或收集他們的照片。

趨勢科技在Google Play上發現多款相機應用程式(偵測為AndroidOS_BadCamera.HRX)會連到遠端廣告配置伺服器來做出惡意行為,
包括 Pro Camera Beauty、Cartoon Art Photo與Emoji Camera 三款已經被下載了數百萬次

,Artistic effect Filter的下載數量超過30萬,逾10萬下載量的則有Art Editor、Beauty Camera、Selfie Camera Pro、Horizon Beauty Camera、Super Camera、Art Effects for Photo及Awesome Cartoon Art。

Google Play上出現多款美肌相機應用程式會發送色情內容,將使用者導到釣魚網站或收集他們的照片

圖1.Google Play上惡意美肌應用程式的截圖

過年親友團聚,各種打卡拍照不能少,套用各種美美的濾鏡就能簡單拍出好氣色,但現在要小心了!趨勢科技在Google Play上發現多款熱門的相機應用程式(偵測為AndroidOS_BadCamera.HRX)會推送欺詐和色情內容的惡意廣告,甚至引導受害者下載付費色情播放程式(偵測為AndroidOS_PornPlayer.UHRXA),或是連結到遠端廣告配置伺服器從事廣告分析。值得注意的是,此類應用程式有部分已經被下載了高達數百萬次,其中來自亞洲的下載量更為大宗!

隱藏圖示,難以移除

使用者在下載這些應用程式後並不會馬上感覺有何不妥,直到決定要移除應用程式時才會發現可疑之處。以com.beauty.camera.project.cloud為例,它會在執行後建立一個捷徑。但會從應用程式列表隱藏圖示,讓使用者難以移除,因為沒辦法點選刪除。此外,這些相機應用程式使用了加殼技術(packer)來防止被分析。

Figure 2. Code snippet to show how the malicious app hides itself from the application list

圖2、顯示惡意應用程式如何從應用程式列表隱藏自身的程式碼

廣告大放送,包含付費了卻看不見任何東西的線上色情播放程式

當使用者解鎖手機時,應用程式會推送好幾個全螢幕廣告,包括用瀏覽器跳出的惡意廣告(包括欺詐性內容和色情內容)。在我們的分析過程中,趨勢科技發現一個付費的線上色情播放程式(偵測為AndroidOS_PornPlayer.UHRXA)會在點擊跳出視窗時下載。但要注意的是,即使使用者付錢來執行播放程式也不會出現任何內容。

恭喜贏得iPhone X?導向釣魚網站來要求使用者提供個人資料

繼續閱讀

網購收到詐騙假貨?教你四招成功退貨


現在網路購物非常盛行,除了方便之外,價格通常也優惠許多,但網購詐騙案件卻隨著普及率增加,一不小心就變成受害者。憑藉著精美圖片、引人入勝的商品敘述,以及看起來很有保障的「貨到付款」,已有不少受害者上當。遇到網購詐騙時,想到的第一個方法可能是報警處理或撥打 165 防詐騙電話,但警方可能會把案件視為「交易糾紛」而無法處理,這時候就只能自己的退款自己救了!以下四點教你如何成功拿回退費:

繼續閱讀

擷取桌面截圖的JobCrypter勒索病毒變種,索1,000 歐元贖金

快過年了,勒索病毒紛紛變相拜年討紅包,繼不加密,直接刪除檔案,再格式化備份磁碟的MongoLock變種夾帶JavaScript惡意程式,散播勒索病毒 挖礦程式的垃圾信 等把台灣列入重點感染區的病毒後,又有一隻勒索病毒來襲: JobCrypter 變種。

受害者必須在 24 小時內支付 1,000 歐元的贖金以取得檔案解密金鑰,

2017 年初感染數以千計企業和個人使用者的新興勒索病毒Ransomware家族之一JobCrypter,近日變種再進化,趨勢科技最近發現了一個 JobCrypter變種出現新的加密行為,並且會擷取受害電腦桌面的截圖,然後將截圖傳送至某個電子郵件地址。它除了會將檔案重複加密之外,其勒索訊息也一反常態地附加在被加密的檔案內。該勒索病毒要脅受害者必須在 24 小時內支付 1,000 歐元的贖金以取得檔案解密金鑰, 。

將受害者電腦桌面的截圖連同系統相關資訊透過 SMTP 傳送至某個電子郵件地址

新的 JobCrypter 樣本 (趨勢科技命名為 RANSOM.WIN32.JOBCRYPTER.THOAAGAI) 正在網路上流傳,根據通報指出它出現在某個可能已遭入侵的網站。儘管此惡意程式的安裝和啟動程序皆與 2017 年那波攻擊相同,但此樣本卻增加了一項新的行為,會將受害者電腦桌面的截圖連同系統相關資訊透過 SMTP 傳送至某個電子郵件地址。除此之外,也會偵測它所建立的系統登錄機碼「HKCU\Software\MOI」是否存在。


圖 1:JobCrypter 新增了擷取感染電腦桌面抓圖的行為。

圖 2:惡意程式會將電腦桌面截圖連同系統相關資訊傳送至某個電子郵件地址。


繼續閱讀