《實測文》免費資源與工具,到底暗藏了哪些陷阱?

行動世代從一出生就開始連網,網際網路快速發展的這些年,年輕族群的生活已經從馬路移轉到網路,不論工作、生活,還是娛樂,一切的一切都在網路上發生。開源與共享世代的來臨,也讓越來越多使用者習慣在各種論壇或資源分享網站與社群中,尋求免費的資源與工具。

開源共享卻危機四伏的網路世界

然而許多使用者卻因為這樣的使用習慣,在不知不覺中讓自己曝露在高危險性的網路環境裡。在不斷更新的攻擊手法當中,駭客抓準免費工具軟體,往往缺乏定期的更新與安全性維護,或是即時安全防護措施,透過感染上游的方式,將病毒或惡意程式植入深受大眾信賴的免費工具軟體中。例如先前的 CCleaner 事件,就是因為上游受到感染,讓使用者在不知情的狀況下,成為駭客攻擊的目標。

而許多常見的免費軟體資源分享網站,因其網站受到達人推薦或是擁有廣大的閱讀和分享數,讓使用者容易相信軟體的下載連結和檔案是安全無慮的,結果卻反而成為資安問題的受害者。駭客也常利用使用者圖謀一時的便利或急用,將惡意病毒夾帶於免安裝或去廣告的軟體版本中。

以下為科技新報實際模擬使用者搜尋方式,下載免費的工具軟體及 App,並測試當中是否蘊含病毒或其他惡意程式。

▲ 就算是一般的免費軟體,都有可能在下載過程中受到軟體下載網站感染成為惡意程式。

▲ 看起來毫無異常的檔案,背後卻可能潛藏了安全性威脅。

下載檔案中病毒四竄

從使用狀況上來看,許多免費下載的軟體在點選下載後,會發現防毒軟體跳出來的警告標示。顯見就連看似平常無異的軟體,都有可能已經被埋藏病毒在內,若沒有防毒工具偵測的話,一般用戶很難自行判斷。

另外,行動世代少不了的各式行動裝置,自然也成為無孔不入的駭客犯罪的工具。各種針對行動裝置設計的釣魚網站,或是有隱私與安全顧慮的 App 層出不窮,還有廠商利用修改版本號的方式,將惡意程式或廣告軟體植入像是 LINE、WhatsApp 這類常用程式,甚至偽裝成手機清理最佳化 App 當中,欺騙使用者進行更新,讓自己的隱私與資料安全曝露在極高風險當中。

▲ 許多使用者為了加快手機運行速度,在不知情的狀況下安裝了可能存在安全威脅的手機管理程式。

科技新報以行動安全防護實測後發現,雖然 App Store 和 Google Play 商店的 App 皆是合法上架,但上面所販售的 App 仍然可以偵測到病毒或是有擷取隱私的風險,不知不覺中,日常生活中陪伴左右的手機也成了大毒窟。

從使用習慣下手,竊取重要資料和個人隱私是目的

前面實測可見,這些免費工具和 App 皆能正常下載甚至使用,但實際情況是我們正身處威脅之中而不自知。原因就在於,新一代的駭客攻擊思維,已經不再以破壞為主,而是轉向針對使用者最重要的資料下手,不論是盜取後轉賣,或是透過像是 Wannacry 勒索軟體綁架使用者資料,甚至以挖礦程式利用使用者裝置挖礦,都令人頭痛不已。

過去在防護工具上,資料的保護多半以防止入侵或病毒感染為主,在駭客攻擊手法持續更新的狀況下,安全防護軟體也該與時俱進,提供更全面的系統防護。

▲ 除了定期異地備份外,選擇可以保護資料夾的安全防護程式,可以避免重要檔案受到勒索軟體的威脅。

▲ 當有程式要存取受保護的資料夾時會發出警告。

不僅資料要安全,隱私也要安全

另外,我們在網路上的隱私其實相當脆弱,對大多數使用者來說,如果沒有進行特別的設定,基本上就像裸體站在馬路上一樣,經過的路人都能一層一層的剝開你的心,發現你最深處最壓抑的秘密。除了路人的騷擾外,未經保護的隱私資料也可能成為駭客攻擊的目標,甚至透過這樣的方式竊取你的網路身份,讓你在不知不覺中受害。

▲ 社群服務上的隱私安全也是現代人不可忽視的重要環節。

▲ 在瀏覽器上的隱私安全問題更值得重視。

▲ 透過安全防護軟體的雲端資料庫比對,可以很清楚快速知道網站與連結的安全程度。

良好的使用習慣,結合強大的防護工具,才能完整保護資料安全

如同一開始提到的,駭客攻擊手法日新月異,雖然市面上已經有許多強大的防護工具軟體,但是如果沒有良好的使用習慣與資安思維,還是容易讓自己曝露在危險當中。許多使用者都認為自己的使用習慣夠好,所以覺得不需要安裝防護工具;另外也有許多使用者對於安全防護軟體還停留在過去笨重遲緩的使用經驗,為了不要拖慢電腦效能選擇不使用安全防護軟體。

然而,正如同駭客的攻擊手法,安全防護軟體也不斷進化著,現在的安全防護軟體除了強調安全性外,有些甚至比使用者更強調軟體運行時的系統效能表現,如果沒有特別跳出安全警示,幾乎感覺不到它的存在。

無論如何,養成良好的使用習慣,仔細注意自己點擊的連結或是打開的各種檔案,在進行任何網路活動前最好都先用防護軟體檢查一下,才能確保自己的重要資料不受威脅和濫用。

(首圖來源:shutterstock)

文章出處:科技新報

 

PC-cillin 雲端版🔴防範勒索 🔴保護個資 ✓手機✓電腦✓平板,跨平台防護3到位

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

GDPR 將是未來 WhatsApp 與 Facebook 共享用戶資料的一個考量因素

 

Whatsapp Facebook User Data SharingWhatsApp 已同意不再與其母公司 Facebook 分享用戶的個人資料,靜待歐盟通用資料保護法 (General Data Protection Regulation,簡稱 GDPR) 上路。此外,該公司也同意,如果未來再就其他用途與 Facebook 分享資料,將會遵守 GDPR 的規定。該公司的這項動作是為了回應英國資訊委員會 (Information Commissioner’s Office,簡稱 ICO) 對其資料分享行為的調查

2016 年 WhatsApp 曾因眾多團體對其更新後的隱私權條款與條件有所疑慮而中止與 Facebook 分享用戶資料的計畫。其新政策當中包括了針對某些用途與 Facebook 分享用戶資料的條款。同年,ICO 針對此案展開全面調查,而法國德國方面也隨之跟進。

分享資料務必遵守法規

ICO 發現這項資料分享的作法毫無法源根據,而且 WhatsApp 並未充分告知用戶有關其個人資料的被分享狀況。此外,這項資料分享計畫也與現有用戶當初提供個人資料時的用途不符。若當時兩家公司的資料分享計畫成案,將違反英國現行資料保護法 (Data Protection Act,簡稱DPA) 的規定。值得注意的是,目前已經有一個資料保護法修正案 (Data Protection Bill,簡稱 DPB) 正在國會審查,該案將確保未來英國法律不會與 GDPR 牴觸。

ICO 表示 WhatsApp 一案並不會引起罰鍰,因為資料外洩尚未成立。WhatsApp 已保證英國用戶的資料除了就資料處理的用途之外從未與 Facebook 分享。其實 DPA  (及 GDPR) 並未「真正」禁止資料分享,只要企業機構遵照法律要求即可。

[觀賞趨勢科技邁向 GDPR 遵規之路的影片:GDPR 個案研究影片]

邁向 GDPR 遵歸之路的步驟

目前,Facebook 和 WhatsApp 已經開始針對 GDPR 進行一些調整。Facebook 已修改了隱私權政策,包括提供一些工具讓用戶控管及保護自己在社群網路上的隱私。同樣地,WhatsApp 也正在開發用戶資料隱私選項。等到這些更新內容推出,使用者就能將自己的帳戶資料下載成一份報告,以符合 GDPR 對資料可攜性權利的規定。ICO 表示未來將持續監控 WhatsApp 將如何修改其隱私權政策以及條款與條件,並持續觀察該公司在使用者同意權更加嚴格的 GDPR 規範底下將如何因應。 繼續閱讀

好黑心! 新勒索病毒 BLACKHEART夾帶合法軟體 AnyDesk,企圖掩飾加密行為

趨勢科技最近發現了一隻新的勒索病毒(偵測為RANSOM_BLACKHEART.THDBCAH),它的惡意行為包括帶入並執行一個合法工具 – AnyDesk。這並非惡意軟體第一次濫用類似工具。一個擁有超過2億名使用者的工具 – TeamViewer也在之前被勒索病毒利用受害者連線來散播。

但在本案例中,RANSOM_BLACKHEART將合法程式和惡意軟體捆綁在一起,而非是利用AnyDesk來進行散播。

 

使用者有可能在瀏覽惡意網站時不自覺地下載了 RANSOM_BLACKHEART 勒索病毒

雖然 RANSOM_BLACKHEART具體是如何進入系統仍屬未知,但我們知道使用者有可能在瀏覽惡意網站時不自覺地下載了勒索病毒 Ransomware (勒索軟體/綁架病毒)。

一旦下載完成,RANSOM_BLACKHEART會產生並執行兩個檔案:

  • %User Temp%\ANYDESK.exe
  • %User Temp%\BLACKROUTER.exe
  •  Figure 1. The files dropped by RANSOM_BLACKHEART

圖1、RANSOM_BLACKHEART產生的檔案

 

如前所述,第一個檔案包含了 AnyDesk,這是個功能強大的應用程式,可以在不同桌面作業系統(包括Windows、MacOS、Linux和FreeBSD)間進行雙向遠端控制,並且可以在Android和iOS上進行單向存取。此外,它還可以傳輸檔案,提供聊天客戶端及記錄連線內容。要注意的是,攻擊者所用的是舊版AnyDesk而非目前的版本。

 Figure 2. The AnyDesk user interface on the sample we analyzed

圖2、我們所分析樣本所帶的 AnyDesk使用者介面

繼續閱讀

《IOT物聯網》亞馬遜 Alexa 語音助理可能成為竊聽器?!

研究人員發現了熱門智慧家居系統內的物聯網(IoT ,Internet of Thing設計缺陷:他們發現駭客可以寫程式利用Amazon的Alexa服務來竊聽使用者並轉錄所聽到的訊息。要做到這點只需要建立一個應用程式,讓語音啟動的數位助理將所聽到的所有內容轉錄給駭客,這是種會被惡意用來竊取敏感資訊的功能。

[延伸閱讀:你的連網語音助理安全]

Alexa語音助理的設計是在收到提示詞後會開始收聽使用者指令,不過只啟用一小段時間。一旦服務通知使用者對話結束就會回到休眠狀態,直到下一次收到提示詞啟動。當研究人員以駭客的角度來研究這功能,發現可以在程式中插入空白回覆提示詞來惡意利用這功能,這表示Alexa認為自己已經通知使用者設備仍在收聽,但其實卻是保持沉默。使用者並不會意識到這一點,而且也可能沒有注意到Echo設備上的藍色指示燈亮起。只要沒有收到使用者的提示詞,這收聽狀態就會一直繼續下去。

 

[測驗:為孩子購買智慧型設備?先問自己這8 個問題]

經過進一步的測試,研究人員增加說明了如何將設備所收聽到的所有訊息轉錄下來,可以再將收集到的資訊傳送給駭客,直到設備關閉。研究人員已經將此漏洞告知了Amazon,儘管完整的修復方法並未透露,但此一漏洞已經被修復。 繼續閱讀

五個防範語音式 IoT 與 IIoT 裝置威脅的方法

根據一項估計,到了今年底,全球將賣出 3,300 萬個「優先使用語音」的裝置。有鑑於語音式物聯網(IoT ,Internet of Thing裝置在全球的使用數量驚人,因此安全應該列為這類裝置的優先考量重點。隨著裝置數量越來越多,IoT 預料也將變得更加凌亂,不僅將遇到各種相容性問題,同時也將充斥著各種安全問題。

趨勢科技資深威脅工程師 David Sancho 指出,語音式裝置 (如 Amazon Echo 和 Google Home 等智慧音箱/智慧喇叭) 採用新的人機介面來與裝置互動。使用時只需用語音來下達指令就能操作這些語音助理。

語音式裝置 (如 Amazon Echo 和 Google Home 等智慧音箱/智慧喇叭) 採用新的人機介面來與裝置互動。使用時只需用語音來下達指令就能操作這些語音助理。

這些語音助理在某些環境當中特別有用,例如當使用者無法使用或者不喜歡使用鍵盤和滑鼠等傳統輸入裝置時,常見的使用情境如廚房或浴室。不過在工業環境當中,如自動化工廠和醫院開刀房,這類語音式裝置也非常實用,因此它們也開始在工業物聯網 (IIoT) 環境當中流行。

Sancho 列舉了三種這類語音應用環境可能遭遇的威脅:隱私問題、假冒語音指令、阻斷服務攻擊。

根據 Sancho 指出,還有一些語音和聲音技術也可能帶來更危險的攻擊情境,例如:

指向性喇叭
指向性喇叭技術可能讓駭客直接對裝置發送語音指令,而裝置附近的人卻不易察覺。一般來說,這是一種很特殊且應用不廣的技術,但這類技術確實存在,而且駭客不須花費太高成本就能將它變成一種武器。 繼續閱讀