專挑名人IG ( Instagram )帳號的駭客集團現身

社群媒體名人藉著真實、不造作的自我風格,開創出屬於自己的品牌和事業。然而這些名人卻很容易吸引駭客目光,成為駭客彼此競爭的犧牲品。一名擁有 15,000 名 Instagram 追隨者的女攝影師,就是這樣的一位受害者,其 Instagram 帳號被駭客盜取之後便一去不復返。

趨勢科技深入研究該事件之後發現,駭客是藉由網路釣魚(Phishing)的手法入侵這名攝影師的 Instagram 帳號。這樣的犯案手法看起來似乎沒什麼稀奇,但值得注意的是,我們發現有某個土耳其駭客集團專挑 Instagram 名人下手。他們在盜取帳號之後,反過頭來利用 IG (Instagram )的帳號復原機制,讓受害者無法藉由帳戶復原程序救回被盜的帳號。我們已看過好幾個 15,000 至 70,000 名追隨者不等的 Instagram  帳號在被盜之後救不回來。受害者包括:知名演員、歌手,以及攝影器材出租公司老闆等等。

不僅如此,駭客還會趁機進行數位勒索,當受害人試圖與駭客聯繫想取回帳號時,駭客就會向受害者勒索贖金、裸照或類似影片。當然,駭客從不兌現承諾。事實上,這些專挑社群名人帳號下手的攻擊,完全印證了我們2019資安預測報告報告所言。


圖 2:要求使用者驗證其 Instagram 帳號的網路釣魚郵件。

假冒來自 Instagram 的網路釣魚郵件

我們在分析駭客的網路釣魚套件時發現,該套件的下載點無法使用 wget 下載,我們最後是透過偽造瀏覽器 User Agent 設定的方式才下載到該套件。駭客的攻擊程序首先是利用一封假冒來自 Instagram 的網路釣魚郵件。該郵件要求受害者必須驗證其帳號以取得驗證標章來放置在 Instagram 個人檔案上。請注意,Instagram 對這項驗證有一定的要求,而且須使用者主動要求驗證才會啟動這項程序。此外,Instagram 更不會透過電子郵件向使用者要求提供帳號登入憑證。


圖 2:要求使用者驗證其 Instagram 帳號的網路釣魚郵件。

圖 3:使用者被帶往的網路釣魚網頁 (左) 以及另一個要求使用者提供電子郵件登入憑證的網頁 (中)。當使用者輸入了自己的登入憑證之後,就會被帶往另一個顯示其個人檔案已完成驗證的網頁 (右)。

當使用者按下「Verify Account」(驗證帳號) 的按鈕時,就會被帶往一個網路釣魚網頁,該網頁會要求使用者輸入自己的生日、電子郵件和登入憑證。當我們第一次看到這個網頁時,其資料輸入欄位並無任何資料檢查機制,如果我們完全不填寫任何資料就按下送出按鈕,會再回到同樣的畫面。不過歹徒後來就加入了一些基本的資料檢查,以防止使用者送出空白表單。

此外,受害者也會被要求輸入電子郵件的登入憑證。當使用者送出資料之後,就會看到驗證完成通知,不過只有短短的四秒。這是為了讓使用者以為自己的個人檔案已通過驗證。駭客一旦取得受害者的登入憑證並進入受害者的 Instagram 個人檔案及電子郵件信箱之後,就會將一些復原帳號時所需的資訊改掉。

過一會兒,網路釣魚頁面就會再將使用者帶回 Instagram 官網,這是網路釣魚常用的一個技巧。如果受害者的瀏覽器已儲存了 cookie 並登入了 Instagram,那就會直接前往個人首頁。由於我們是在一個乾淨的環境當中測試這個網路釣魚套件,因此我們只前往到 Instagram 登入畫面。

駭客犯案模式

我們仔細研究了一下受害案例以了解歹徒的犯案動機和模式。在某個遭入侵的 Instagram 個人檔案中,駭客將受害者的使用者名稱改成「natron_raze」,這可能是用來標記該帳號已經駭入。此外,與帳號連結的電子郵件地址也被改掉。一段時間之後,電子郵件就會更換一次,其用意是要讓受害者多收到幾封 Instagram 安全機制所發出的電子郵件變更確認信件。同時,駭客還會故意破壞偷來的 Instagram 個人檔案來引起被害人注意。


圖 4:遭駭客破壞的 Instagram 個人檔案,目的是要引起被害人注意。

被盜帳號新追隨者部分來自先前遭盜取的帳號

受害者的 Instagram 帳號一旦被盜之後,該帳號馬上就多出一些追隨者。有些追隨者是假帳號,有些是先前遭駭客集團盜取的帳號,有些則是駭客自己的帳號。但我們發現,在一段時間之後,駭客會將自己的帳號從追隨者的名單中移除,但也有一些會再出現。這有可能是因為駭客覺得自己的犯案手法可能已被監控。

在某個案例當中,我們發現駭客集團向被害人要求支付一筆贖金,或提供一些裸照或類似影片,否則被盜的帳號將一去不復返。此外,駭客還會刻意竄改受害者的個人檔案以炫耀自己駭入了該帳號,如圖 4 所示。


圖 5:遭到駭入並破壞的 Instagram 個人檔案。

我們試著搜尋「Hesap Ebedi」(土耳其語,意為「帳戶永恆」) 一詞的相關資訊之後發現,某個駭客網路論壇上有人在討論該如何修改偷來的帳號才能讓原本的持有人無法救回帳號 (甚至經由 Instagram 的帳號復原程序也不行)。


圖 6:turkhackteam 論壇上討論如何盜取 Instagram 帳號的貼文。

我們已將我們研究發現通報給 Facebook 和 Instagram,不過截至本文撰稿為止,仍未收到相關回覆。

如何防範網路釣魚?

在前述案例當中,歹徒利用個人檔案上的藍色驗證標章來當作誘餌,吸引受害者主動提供自己的個人資料。而其電子郵件也精心仿冒了 Instagram 電子郵件的樣式以便看起來更加真實。以下是一些使用者和企業皆應該小心提防網路釣魚徵兆

  • 非官方網域底下的網址。
  • 看似不太正常的字體樣式 (例如:螢幕抓圖而非原始影像中的字體)。
  • 文法和標點符號錯誤。
  • 要求提供登入憑證的電子郵件。社群網站決不會官方安全登入頁面以外的地方要求使用者提供登入憑證。

趨勢科技產品能讓使用者和企業偵測惡意檔案及垃圾郵件,攔截相關的惡意網址以防範網路釣魚攻擊。

🔴個人用戶:
請使用趨勢科技PC-cillin 2019 雲端版

狂賀! PC-cillin 雲端版榮獲 AV-TEST 「年度最佳防護獎」 😃|
立即免費體驗 AV-TEST 認證最棒的防毒軟體

🔴企業用戶:
請使用Smart Protection SuitesWorry-Free Business Security

入侵指標 (IoC):
網路釣魚攻擊相關的IP 位址:

  • 185[.]27[.]134[.]212
  • 104[.]24[.]119[.]10
  • 2606[:]4700[:]30[::]6818[:]760a
  • 2607[:]f8b0[:]4864[:]20[::]243

網路釣魚攻擊相關的網址:

  • hxxps://2no[.]co/2WPr35
  • hxxps://confirm[-]service[.]tk
  • hxxp://instagrambluetick[.]ml/?i=1
  • hxxp://instagrambluetick[.]ml/mailconfirmation[.]php
  • hxxp://instagrambluetick[.]ml/confirmed[.]php
  • hxxps://Instagram[.]derainbow[.]es
  • hxxp://urlkisaltma[.]com/27rjN
  • hxxp://urlkisaltma[.]com/farES

原文出處:How a Hacking Group is Stealing Popular Instagram Profiles 作者:Jindrich Karasek 與 Cedric Pernet (威脅研究員)

《資安漫畫》【FB 與 IG 隱私設定】出遊打卡,把親友拖下水,還告訴小偷:闖空門正是時候?

據英國《每日郵報》報導,美國麻省理工學院和英國牛津大學專家指出,每天8則發文,即便是沒有任何技術和相關知識,也可以精確的指出發文者的工作地點甚至住家位置。研究報告指出, 65%測試者可以大致知道使用者住家位置,而70%能推算出工作位置,甚至能有85%的能夠精準掌握其公司所在地。

網友發表一篇要跟愛打卡的老婆離婚了引起很多迴響,作者說:” 我工作請假是說家裡有事情,也沒告訴同事說要出國,連爸媽我都沒說…”一周後回國卻發現 “我的電視、音響,家裡所有值錢的東西都被搬光了, 我心裡有碎掉的聲音…..”,這是個血淋淋的真實案例.

以下還有兩則跟打卡有關的新聞報導,不禁讓小編要再度提醒大家安全「打卡」重要性了。

【案例一】:臉書打卡慶生 女通緝犯躲16年破功,一名判刑遭通緝的沈姓女子,逃匿十六年,追訴時效再過十四天將消滅,但她過生日時在臉書上打卡,台南市玉井警方因此掌握到她行蹤,將她逮捕到案。

【案例二】:這則新聞 小開臉書打卡洩蹤,綁匪按表擬擄人計畫報導說男子得知某小開常使用臉書紀錄個人資料,整理其臉書訊息以了解其作息及擬定擄人計畫,將他擄走後勒贖500萬元。

在這個社群網路快速擴張的時代,不僅是年輕人,小孩、大人們的FB、Ig使用率居高不下。但因為能輕易上傳日常生活動態以及刊登個人資訊得緣故,您公開的資訊,很有可能會被不法分子盯上。

繼續閱讀

【常見資安問題】分享照片在社群網站有可能洩漏居家位置嗎?/防毒軟體就像門鎖,越多越安全?/上飛機前一定要來個自拍上傳 FB ?

q4


 

  1. 使用公共的手機充電器安全嗎?
  2. 借用別人的 Wi-Fi 上網安全嗎?
  3. 付費的公共無線網路安全無虞?
  4. 著名景點如迪士尼樂園, 紐約時代廣場,Wi-Fi相對安全?
  5. 分享照片有可能洩漏居家位置嗎?
  6. 在五星級飯店刷卡會發生個資外洩嗎?
  7. 防毒軟體就像門鎖,越多越安全
  8. 朋友邀請我安裝 FB 官方不讚(dislike)按鈕,既然是官方版應該沒問題
  9. 尋找廠商技術支援,找 Google 大神最安全?
  10. Facebook帳號被盜,也會波及其他帳號安全?
  11. “好久沒來了吧,有人想你了..” 明知道是詐騙訊息,故意裝傻跟她玩一玩不會有損失
  12. 上飛機前一定要來個自拍上傳 FB ?
  13. 吃大餐時一定也要拍照上傳?
    1. 使用公共的手機充電器安全嗎?

      q2
      目前這類手法仍屬於驗證性質,並未發現實際的病毒程式在外流竄。 另外iPhone具有較高的安全性,Apple一旦發現新漏洞也都會主動釋出更新程式。若Apple釋出更新程式,建議進行更新以取的最佳的安全性。延伸閱讀這篇文章作者提到一種新型態的駭客能將資料經由公用充電站從行動設備(像智慧型手機或平板)擷取出來。作者提到「在熱門公共區域設置假的充電區或入侵現有的充電站都相當容易,只需要價值約50到60元澳幣的電子元件和幾個小時在家準備。」

    2. 借用別人的 Wi-Fi 上網安全嗎?
      q3
      當您使用開放的 Wi-Fi 網路時,任何心懷不軌的人,都能透過一些網路上現成的工具來查看您的瀏覽階段內容。幾年前,某位資訊安全研究人員甚至將這類「窺探」工具做成知名瀏覽器 FireFox 的外掛程式 (並取名為:Firesheep)。歹徒甚至可以連上相同的網路,然後在您渾然不覺的情況下取得您的電子郵件或銀行帳號登入資訊,或是其他資訊。這可不是件好玩的事。
      》到這裡看更多
    3. 付費的公共無線網路安全無虞?
      可別以為,您向親切的吧台人員、飯店櫃台、咖啡店老闆索取到店內的網路密碼,您就安全無虞,因為,歹徒也可能跟你一樣擁有密碼。就算是付費的開放 Wi-Fi 熱點也不會比較安全。
      》到這裡看更多
    4. 著名景點如迪士尼樂園, 紐約時代廣場,Wi-Fi相對安全?
      一項報告指出公共wifi可能會因保全人力不足,而容易遭入侵,竊取個人資料,其公布的全球15個最不安全Wifi地點,包含:
      .紐約時代廣場
      .巴黎聖母院
      .巴黎迪士尼樂園
      .舊金山金門公園
      .香港海洋公園
      一份研究顯示,全世界有64%的旅館提供某種形式的免費無線網路,一般而言,提供給旅客的上網服務通常是開放的無線網路,這表示它面對任何攻擊時都不安全。對於攻擊者來說,從開放熱點截取網路、甚至是做個假熱點來執行中間人攻擊,都是輕而易舉的事。
      》到這裡看更多
    5. 分享照片有可能洩漏居家位置嗎?
      在網路分享照片以為不標地點別人就不知道你在哪?如果拍照時開啟了 GPS 定位功能,照片的 EXIF 資訊就會紀錄地點,包含準確的精度、緯度、高度,藉由相關軟體可以精確定位到具體的某棟建築物地點,甚至還能推算出對方住的樓層!
      》到這裡看更多
    6. 在五星級飯店刷卡會發生個資外洩嗎?quiz HD 1026近年有住過希爾頓飯店嗎? 相關的駭客入侵活動可能在2014年11月開始,至今仍持續.
      》到這裡看更多
    7. 防毒軟體就像門鎖,越多越安全
      一台電腦中僅能安裝一套防毒軟體,同時使用兩種以上的防毒軟體,不但沒辦法達到雙重防護的效果,反而更容易使得電腦門戶大開,嚴重受到病毒威脅,連帶還會影響電腦的執行效能。所以在安裝新版防毒軟體之前,記得一定要先移除舊版
    8. 朋友邀請我安裝 FB 官方不讚(dislike)按鈕,既然是官方版應該沒問題
      自從Facebook宣布即將推出”不讚” 或“同情”按鈕之後,已經陸續出現相關鼓勵受害者“立即下載官方不讚按鈕”詐騙,一旦安裝後,該惡意應用程式會用受害人的名義發文,第一則貼文就是要引誘更多朋友上當
    9. 尋找廠商技術支援,找 Google 大神最安全?
      雅虎信箱被盜,搜尋解決方案,竟”找”到麻煩:假技術支援中心,藏身搜尋結果,伺機詐財
      》看更多
    10. Facebook帳號被盜,也會波及其他帳號安全?
      犯罪分子可以用竊來的Facebook帳號存取其他要求Facebook登錄的網站。從那裡,犯罪分子可以竊取可能在另一個網站上找到的敏感資料。再拿乘車共享應用程式Uber做例子,犯罪分子可以用竊來的帳號叫車,然後讓真正的帳號擁有者付車資。
      看更多
    11. “好久沒來了吧,有人想你了..” 明知道是詐騙訊息,故意裝傻跟她玩一玩不會有損失
      一些騙人的約會程式會顯示「親切的」問候訊息,但這些自動回應的罐頭訊息一旦使用者若信以為真而想要回覆這些訊息的話,程式就會要求使用者支付大約 16 美元的月費。》看更多:看片神器?! 以色情為號召的惡意程式威脅中國、台灣及日本 Android 使用者
    12. 上飛機前一定要來個自拍上傳 FB ?
      如果上傳照片內含登機證請小心,美國資深記者柯瑞(Brian Krebs)在部落格裡解釋,為什麼將登機證照片分享出去,可能洩漏個資,因為他發現一個網站,可以將登機證上的條碼進行解碼,除了能查到旅客的姓名以外,還包括班機號碼、出發地、目的地以及未來的每一個航班,甚至可以隨意竄改裡面的個人資料,也許要更改裡面的資料要先通過安全提問,但對於駭客而言,要獲取這些資料不需花費太多心力,特別是在社群網站上總能快速得找到那些需要提問的解答。相關報導

繼續閱讀

“誰在看你的社群網站個人檔案? “詐騙應用程式變身再出擊,再次成為熱門app

 InstaAgent換名為InstaCare,再次成為熱門下載應用程式

在去年年底,一個名為InstaAgent的應用程式愚弄了數千名iOS和Android使用著,給出它們Instagram的帳號憑證好來知道誰在看自己的個人檔案。但其實這應用程式所真正做的是將這些登錄憑證發送到一個未知伺服器,劫持使用者帳號來任意發表圖片。InstaAgent經過了精心的設計(至少在社交工程(social engineering )的角度上),在Apple App Store下架前達到近五十萬的下載次數。

iphone_new

現在看起來,它的開發者進行了第二次的嘗試,有著一切相同的元素,只是用了不同的名稱:InstaCare。這個應用程式做跟InstaAgent一樣的事情,它會竊取使用者資料並劫持帳號 – 而且再一次地,它達到一樣的成功。據導,InstaCare甚至在某些國家進入Apple App Store下載排名榜的最高點。在本文撰寫時,該應用程式似乎已經被下架,但想想其可下載期間所達到的使用者數量,它的確成功了。

InstaAgent,InstaCare以及類似的騙人應用程式證明社群媒體本身仍是有效的社交工程(social engineering )誘餌。並不能完全怪罪使用者希望知道誰看了自己的個人檔案,到Apple App Store和Google Play上搜尋類似的關鍵字就會發現這是個歹徒聚寶盆,有許多其他應用程式也宣稱有類似功能。

應該要再重申一次,到目前為止,沒有合法而安全的應用程式可以讓社群媒體使用者知道誰看了其社群媒體帳號。除了LinkedIn的個人檔案檢視通知外,社群媒體網站和應用程式既不提供也不支援這種服務。

繼續閱讀