假冒執行長的《變臉詐騙 》郵件,沒有惡意附件或網址,該如何預防?

與其他網路犯罪計劃不同,要防禦商務電子郵件入侵可能特別有困難度。攻擊者通常只對「寄件者」和「回覆」地址動手腳,並將主旨限制在幾個字,以避免引起懷疑並增加急迫性。換句話說,郵件本身不會在本文出現典型的惡意內容(惡意附件或網址)。這意味著傳統安全解決方案根本不會加以刪除。

收到這種信件的員工也要如何有效地阻止BEC詐騙?其實很簡單…

假冒執行長(CEO)詐騙郵件鎖定醫療機構

mail2

 

上個月一連串利用假冒執行長騙局的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)攻擊了美國17家、英國10家和加拿大8家的醫療機構。這些機構包括了一般醫院、教學醫院,專業照護和私人診所。即便是製藥公司也不能免於BEC詐騙,因為英國一家和加拿大兩家的製藥公司也成為目標。

假冒執行長詐騙(CEO fraud)是BEC商務電子郵件詐騙的一種,透過假冒執行長或其他高階主管的電子郵件帳號來對管理公司匯款的負責人(財務長、財務總監或會計)發送詐欺性匯款請求。不知情的員工因為誤信這是個正常的請求而將資金轉帳到網路犯罪分子所控制的銀行帳戶(每次事件的平均金額是14萬美元)。
看起來像是來自執行長或高階主管的來信, 使用與目標醫療機構非常相似的網域名稱

趨勢科技發現針對醫療機構的攻擊活動主要使用兩種技術。

  1. 第一種是假造寄件者地址讓它看起來像是來自執行長或高階主管的電子郵件,而回覆地址則使用詐騙分子的電子郵件地址。
  2. 第二種技術是利用相似的網域名稱,詐騙分子使用跟目標醫療機構非常相似的網域名稱。這可以讓電子郵件地址只有一個字元的不同。詐騙分子接著製作簡單而無害的主旨,通常包含以下字詞:
  • 非常緊急
  • 付款到期
  • 緊急付款

幾個國家保健署(NHS)的機構也被觀察到成為這些攻擊的目標,使用顯示成<醫院名稱>-nhs.co的模仿網域而非nhs.uk。偵察顯示這些假冒執行長詐騙背後的惡意分子可以輕易地利用公開來源資訊(OSINT)來針對這些機構 – 從公開的組織圖來收集公司內部職位。

 

攻擊者通常只對「寄件者」和「回覆」地址動手腳,郵件本身不會出現惡意附件或網址

與其他網路犯罪計劃不同,要防禦商務電子郵件入侵可能特別有困難度。根據針對醫療機構的電子郵件,攻擊者通常只對「寄件者」和「回覆」地址動手腳,並將主旨限制在幾個字,以避免引起懷疑並增加急迫性。換句話說,郵件本身不會在本文出現典型的惡意內容(惡意附件或網址)。這意味著傳統安全解決方案根本不會加以刪除。 繼續閱讀

2016年三大讓你荷包失血的行動裝置惡意程式

還記得您上一次不帶行動裝置出門是什麼時候嗎?

一整天下來,我們都會不時透過行動裝置和親朋好友聯絡,或是瀏覽平常最愛的網站、支付帳單、上網購物,甚至完成工作。行動裝置已成為我們日常生活不可或缺的元素,我們不只用它來消費服務或完成日常工作,更用它來儲存資料。一些重要的聯絡人、個人照片、電子郵件與檔案,甚至娛樂內容,都需仰賴行動裝置來儲存。不幸的是,有些威脅會讓這些個人資料和寶貴資訊陷入危險,甚至連累重要的親朋好友。

以下是三隻2016年三大讓你荷包失血的行動裝置惡意程式:

Marcher 從專偷Google Play 信用卡資料到攔截使用者和銀行之間的雙重安全認證
假冒 Google Chrome 更新的Android 資訊竊取程式, 暗中監聽來電和簡訊,甚至會竊取銀行帳號密碼
假的《Pokemon Go(精靈寶可夢)》偷偷幫你點色情廣告,亂訂閱服務,讓你手機帳單暴增

Marcher :從專偷Google Play 信用卡資料到攔截使用者和銀行之間的雙重安全認證

網路犯罪集團一直在不斷尋找可攻擊的應用程式、作業系統及軟體漏洞,試圖在廠商發現和修補這些漏洞之前發動攻擊。其主要目標是使用者的資料:從信用卡資料、電子郵件帳號密碼到通訊錄。此外,歹徒也會嘗試誘騙使用者下載一些廣告程式或訂閱一些付費服務。

網路犯罪集團經常利用各種技巧來蒐集資訊。Android 平台有一個名叫「Marcher」的惡意程式 (趨勢科技命名為 ANDROIDOS_FOBUS.AXM) 從 2013 年首次被發現至今仍不斷演進。一開始,這個惡意程式只竊取 Google Play 商店使用者的信用卡資料,其手法是在該商店的付款畫面上重疊一個仿冒的畫面。後來,Marcher 又冒出新的版本,不僅改進了竊取和詐騙的手法,更專門鎖定英國九大銀行的客戶。它會攔截使用者和銀行之間的雙重安全認證,然後將使用者的帳號密碼傳送至幕後操縱 (C&C) 伺服器。

 

 Android 資訊竊取程式:假冒 Google Chrome 更新通知, 暗中監聽來電和簡訊,甚至會竊取銀行帳號密碼

Android 病毒今年五月出現了一個假冒 Google Chrome 更新的 Android 資訊竊取程式

其手法是利用貌似正常 Google 更新的網址來騙過使用者,當使用者連上這些網址時,會看到提醒使用者「更新」瀏覽器的訊息。研究人員指出,該惡意程式會蒐集裝置上儲存的資料,並暗中監聽來電和簡訊,甚至會竊取銀行帳號密碼。

 

 

 

 

假的《Pokemon Go(精靈寶可夢)》:偷偷幫你點色情廣告,亂訂閱服務,讓你手機帳單暴增

Malicious-Pokemon-Go-Apps-FB除此之外,網路犯罪集團也很喜歡利用一些熱門時事。就在今年七月,許多犯罪集團都盯上了《Pokémon Go》遊戲的熱潮,誘騙使用者下載經過重新包裝的應用程式,這些程式暗藏著一些假冒的內容。有些地區的使用者等不及遊戲官方在當地正式開放,因此就前往一些非官方應用程式商店下載這些經過變造的版本。趨勢科技研究人員發現,這類非官方應用程式商店上經過重新包裝過的《Pokémon Go》應用程式不論Android 和 Apple 平台都有。還有一些惡意的程式甚至會偽裝成所謂的「《Pokémon Go》指南」,試圖吸引正在尋找遊戲秘訣的狂熱玩家。 繼續閱讀

趨勢科技攜手關懷台灣文教基金會與善耕365公益媒合平台 讓新世紀教育大不同

 魔法 VR 巴士將世界送到孩子面前  開啟偏鄉學童新視野

 【2016年12月1日台北訊】「飛向宇宙,浩瀚無垠!」這句耳熟能詳的電影台詞,即將成為偏鄉學童身歷其境的最佳寫照!延續趨勢科技以創新為企業文化DNA的傳統,趨勢科技團隊投入虛擬實境(VR)技術研究,更進一步推廣VR應用於協助縮短城鄉數位教育,首波代表作鎖定天文教育,邀請知名天文學家孫維新教授指導,耗時六個月打造出承載浩瀚神秘的外太空知識的魔法VR巴士。接下來將巡迴中南部雲林、彰化、南投、嘉義與台南五大縣市,預計將有111所學校、超過10,000位偏鄉學童透過最新科技窺探星河奧秘。

 

vr-pr1

2016年爆夯的虛擬實境技術除了在遊戲產業蓬勃發展,更有機會提供更多元的教育環境與學習型態。趨勢科技執行長陳怡樺表示:「虛擬實境技術是新世紀的重要突破,只用來玩遊戲實在可惜,應該用在教育、成為人類學習的重要工具。透過趨勢科技的魔法VR巴士,希望能跨越城鄉讓更多學童都有機會體驗最新的科技;我們也期待以此拋磚引玉,匯聚更多產業資源共同為偏鄉教育盡一份心力。」

近年全力投入偏鄉教育的關懷台灣文教基金會終身志工李濤,針對魔法VR巴士的下鄉計畫進一步說明:「魔法VR巴士絕對是一個突破新世紀教育的起點!它運用了好玩生動的VR技術,把知識趣味化再送到偏鄉孩子眼前,讓他們從遊戲、體驗、探討、分享,激發自我潛能、歡樂學習、信心追夢。趨勢科技呼應關懷台灣文教基金會激發偏鄉孩子潛能的理念,打造這台魔法VR巴士要全台灣走透透,讓更多學童從玩的過程中感受自主學習的樂趣。我們預計12月起自台南、嘉義、南投、彰化出發,到100多所學校巡迴體驗,明年1月更可望舉辦VR寒令營,為孩子打造更有趣的學習方式,啟發學習興趣並引導孩子探索更多的知識領域。」

繼續閱讀

六個降低家用網路陷入安全風險的小秘訣

我們生活的世界越來越數位化,根據統計,今日每十個人就有九個是從網路接收新聞訊息,半數的人從網路收聽音樂,60% 的美國人在 Netflix 上觀賞影片,大約每天花費兩個小時收發訊息或上社群媒體。然而,儘管我們的生活習慣越來越仰賴行動裝置,但我們有大部分時間仍是透過家用網路上網。這看似美好的一切其實暗藏著危機:歹徒早已洞悉上述發展,因此也早已盯上我們。

再安全的系統,遇到脆弱的環節也可能不堪一擊,家用網路也不例外。因此,你該如何確保家中不熟悉科技產品的成員不會引狼入室?趨勢科技根據 27 年來保障客戶的經驗,在此整理了一些最佳安全實務原則供你參考。

FAMILY

威脅從何而來?

今日網路威脅無孔不入:電子郵件、網站、甚至行動裝置。若你對這問題的嚴重性還存疑的話,請參閱趨勢科技最新的「2016 上半年資訊安全總評」。根據該報告指出,趨勢科技光是今年上半年就攔截了 290 億個威脅。這數量已超越 2015 年一整年數量的一半以上,顯示威脅正急速成長。 繼續閱讀

Netis 路由器後門漏洞最新發展

還記得這篇大約 2014 年所發表的j文章嗎?

這篇文章指出了中國 Netis 品牌路由器在韌體當中暗藏了一個遭到嚴重利用的後門漏洞。以下是有關該漏洞情況的最新發展,以及一個您最近或許經常看到經常被觸發的 TippingPoint Digital Vaccine (DV) 數位疫苗過濾規則。

這個第 32391 號 DV 過濾規則是用來檢查是否有人試圖掃瞄這個後門漏洞,而這條規則直到最近都還經常被觸發,這顯示仍有大量試圖利用這個後門的網路攻擊。基本上,這條規則誤判的可能性為零。根據我們所的 ThreatLinQ 通報儀表板顯示,這條規則從 2016 年 8 月釋出以來已觸發了將近 290 萬次。不過,這數字只涵蓋了大約 5% 的客戶端觸發數量,因此可推算出我們全體客戶的觸發數量大約在 5,700 萬次之譜。

我們分析了一些從 TippingPoint 裝置擷取到的封包,到目前為止每一個樣本都沒有誤判,正如我們所料。以下是我們架設的 Lighthouse (燈塔) 誘捕環境所觀察到 IP 位址惡意掃瞄最頻繁的網域:

下圖是其中一個掃瞄封包在 Wireshark 工具中展開的樣子: 繼續閱讀