Uber 爆漏洞,雙重認證機制出包

2017 年 11 月,全球叫車共乘大廠 Uber 陷入了一場資料外洩風暴, 該公司被揭發有 5,700 萬名司機和乘客的資訊外流到網路上。一月底又出現了另一個資安問題,研究人員 Karan Saini 發現 Uber 有一個 系統漏洞 可讓駭客跳過 Uber 應用程式的雙重認證 (2FA) 機制。

該公司早在 2015 年就開始實驗雙重認證,希望能取代電子郵件和密碼的簡單認證方式。然而,這項功能卻因為 Uber 應用程式的登入方式而使得駭客有可能跳過這項安全機制。根據 Saini 提供的詳細資料指出,使用者只要有電子郵件和密碼就能登入其帳號。接著,使用者可以在同一個瀏覽器階段切換到 Uber 的「help」(協助) 子網域,然後再用相同的登入憑證就能登入。

Uber 公司已在本文截稿前修正了該問題,並且說明這有可能是其內部資安團隊為了測試評估各種雙重認證技術的效果而導致的問題。同時,該公司也表示並非所有裝置都預設使用雙重認證,只有在適當的情況下才會使用,也就是當發現有可疑活動的時候。

雙重認證的重要性

隨著資料外洩與資訊竊盜案件日益頻傳,不論企業機構或一般消費者都應開始考慮淘汰傳統的單一認證機制,改用雙重認證。對企業機構來說,這意味著必須在其系統內加入雙重認證,對一般消費者來說,這意味著要確實啟用這項機制 (如果不是預設使用的話)。

此案例告訴我們,即使是雙重認證系統也並非完美。更何況,網路犯罪集團還可透過網路釣魚或惡意程式的方式來克服這項機制。不過,多一分防護總是比少一分好,所以雙重認證畢竟還是比單一認證來的安全。而且雙重認證不一定會比較複雜,因為大多數的雙重認證都只是需要多一封手機簡訊或多一個應用程式 (後者較為安全) 來進行雙重認證而已。

所有企業機構,尤其是需要經手或儲存大量客戶資料的企業,都應優先在系統當中加入額外的安全機制。雙重認證是一道容易架設的安全機制,而且不論對企業或使用者來說都不需太複雜的步驟。

請參考這篇「如何設定雙重認證 (2FA)」來保護您的網路帳號。

 

原文出處:Bug Allows Attackers to Bypass Uber’s Two-Factor Authentication System

《虛擬貨幣 》關注這些名人的 Twitter ,就可獲得比特幣?!山寨版名人Twitter 帳號耍詐

詐騙集團利用山寨版名人Twitter 帳號竊取比特幣

詐騙集團已經找到新方法來延續過去的奈及利亞王子騙局:利用社群媒體來竊取虛擬貨幣(又稱數位貨幣),如以太坊或 比特幣。而且從最近的報導中可以發現似乎真的有受害者上當,將自己的虛擬貨幣送給了詐騙集團。

詐騙集團利用山寨版名人Twitter 帳號竊取比特幣
詐騙集團利用山寨版名人社群網站Twitter 帳號竊取比特幣

這騙局相當簡單,卻能夠有效地欺騙沒有防備的受害者。在這騙局中,詐騙集團山寨了知名人士或組織的Twitter帳號(如John McAfee,Elon Musk,Donald Trump,Ripple,CryptoCoinsNews)。接著用這山寨帳號來回復推特,開啟一個對話或討論串。他們聲稱會送出多達30比特幣給關注者,只要他們將微薄的0.02-0.03比特幣發送到一個特定錢包/地址。

根據不斷出現的推文,這種快速致富的詐騙似乎是奏效了。儘管有很多人將這些推文標記為可笑且很容易就可以避開,但是因為假推文送到比特幣地址的金額總計已達0.184比特幣,約合1,474美元。對於這樣不用花多少努力的騙局來說,這投資報酬率不算壞。

[相關閱讀:奈及利亞王子騙局在西非地下市場很普遍 ]

冒用知名人士與組織的信譽加上虛擬貨幣日益成長的現實價值,使其成為有力的社交工程誘餌。這些詐騙也象徵威脅環境的一種趨勢:經過考驗可以成功的技術會被重複運用在新興技術或平台上。 繼續閱讀

駭客利用 Windows Installer (msiexec.exe) 程式在系統植入 LokiBot 資訊竊取程式

時間拉回 2017 年 9 月,當時 Microsoft 修正了 CVE-2017-11882 這個可讓駭客從遠端執行程式的 Microsoft Office 漏洞。但這仍無法阻止 Cobalt 網路犯罪集團繼續利用此漏洞來散布各種惡意程式,例如FAREITUrsnif 以及某個破解版 Loki 資訊竊取程式 (這是一個以竊取密碼和加密虛擬貨幣錢包為賣點的鍵盤側錄程式)。

最近,趨勢科技發現駭客又再次利用 CVE-2017-11882 漏洞發動攻擊,這次採用的是一種罕見的方法,透過 Microsoft Windows 作業系統中的 Windows Installer 服務。此手法有別於之前使用 Windows 的 mshta.exe 程式來執行 Powershell 腳本以下載並執行惡意檔案的作法,而是透過 Windows Installer 服務當中的「msiexec.exe」程式來執行惡意檔案。

完整感染過程

Figure 1: RATANKBA Infection Flow

圖 1:完整感染過程。

我們所分析到的樣本似乎某一波垃圾郵件所使用的附件檔案,這些垃圾郵件會要求收件人確認寄件人所收到的一筆款項。電子郵件內容含有韓文撰寫的文字,大意是「您好,請檢查一下您的電腦是否中毒或感染惡意程式」,似乎在提醒收件人小心別中毒。

此外,電子郵件也附了一個名為「Payment copy.Doc」的文件檔案,該檔案看似一份付款確認單,但其實是個木馬程式 (趨勢科技命名為:TROJ_CVE201711882.SM),它會攻擊 CVE-2017-11882 漏洞。

Figure 1: RATANKBA Infection Flow

圖 2:隨附惡意文件會攻擊 CVE-2017-11882 漏洞的垃圾郵件。 繼續閱讀

如何隱藏舊情人動態?

情人節來了,周遭開始瀰漫了一股熱戀慶祝的氛圍,但對於剛分手的人在滑臉書時不時看到舊情人的動態、貼文,都覺得心裡被捅了一刀感到格外的心痛呢! 臉書現在有了一些設定,可以幫助有需求的人,屏蔽或減少對方的動態、貼文,就讓趨勢科技3C好麻吉來一一為您介紹吧!

如何隱藏舊情人動態?
當愛已成往事,如何不讓舊情人的 FB 動態狗狗纏?情人節沒情人已經夠憂鬱了,這時如果看到舊情人的 FB 放閃動態,無疑是雪上加霜 ….就讓趨勢科技3C好麻吉來為您介紹”如何隱藏舊情人動態”吧!

繼續閱讀

《虛擬貨幣 》Bee Token遭遇網路釣魚詐騙,造成投資者損失100萬美元

虛擬貨幣(又稱為數位貨幣)新創公司Bee Token證實有詐騙份子趁其虛擬貨幣首次公開發售(ICO)騙取投資者至少92.8萬美元。進行網路釣魚(Phishing)的詐騙份子偽裝成Bee Token團隊發信, 內含假的以太坊地址或QR碼,催促投資者盡快​​利用ICO來取得更高的投資回報。事件發生在1月31日,跟Bee Token執行ICO幾乎同時。

Bee Token遭遇網路釣魚詐騙,造成虛擬貨幣投資者損失100萬美元
Bee Token遭遇網路釣魚詐騙,造成虛擬貨幣投資者損失100萬美元

Bee Token是Beenest的虛擬貨幣,Beenest是一家非常類似Airbnb的分散式住宅共享和房屋租賃網路。這是產業真實應用區塊鏈技術的例子,在這裡的產業是短期住房和旅館。Beenest在1月召開了一次ICO(預售Bee Token)以籌集足夠的眾籌資金來啟動計畫。預售ICO通常是用來測試水溫,看看這計劃是否引起足夠的興趣,投資者也可以拿到折扣優惠。

[延伸閱讀  什麼是加密虛擬貨幣(Cryptocurrency)?挖礦程式所帶來的影響]

Bee Token一案是典型的網路釣魚案例,攻擊者試圖強調自己的信譽和正當性,同時讓受害者產生緊迫感,好透過銀行帳戶送出金錢,甚至是個人資料也可以用來賺錢。而Bee Token並非是單一事件。在1月下旬,駭客向Experty ICO(用來建立類似Skype的應用程式)的參與者進行網路釣魚,並獲取價值15萬美元的以太坊。 繼續閱讀