服飾品牌Forever 21 承認支付系統遭駭

服飾品牌Forever 21發布其在2017年11月時回報資料外洩事件調查結果,揭示出現端點銷售(PoS)惡意軟體及對受影響PoS設備進行未經授權存取的跡象,這些設備的加密技術曾被關閉。Forever 21的新聞稿稱這PoS惡意軟體是用來搜尋支付卡資料。

在聲明中:“惡意軟體只搜尋會經過PoS設備的支付卡磁軌資料。在大多數情況下,惡意軟體只能找到磁軌資料而沒有持卡人姓名 – 只有卡號、到期日和內部驗證碼,但偶爾還是會找到持卡人姓名”。

Forever 21在57個國家擁有超過800家的商店。雖然美國以外的商店使用不同的支付處理系統,但他們還在確認這些商店是否受到影響。Forever 21並且說明這惡意軟體和資料外洩事件並沒有影響在他們網站使用的支付卡。

[延伸閱讀:2017年的知名資料外洩事件時間表]

PoS惡意軟體(以AbaddonPOSRawPOSMajikPOS為代表)經常結合其他威脅來最大化能夠竊取的資料,像是後門程式和鍵盤側錄程式。被竊取的資料可能包括駕照、認證資訊和其他個人身份資訊(PII)。

被竊的資料最終通常都會放在地下網路犯罪市場販賣,最高可達700美元。像是中國地下市場也會提供相關的產品,如可以從PoS設備和自動提款機(ATM)取得資料的硬體側錄器。

被竊的PII也可以用來進行其他網路攻擊,就像Onliner Spambot利用之前資料外洩事件所打造的7.11億個帳號列表來散播垃圾郵件。網路犯罪分子還可以利用PoS惡意軟體來攻擊其他產業,從大型跨國公司到中小型企業(SMB)都有。

[延伸閱讀:駭客可以用你被竊的身份資料做什麼?]

企業在資料外洩方面所造成的損失不僅僅是收入。失去客戶的信任和商譽也一樣地嚴重。而將於2018年5月實施的歐盟通用資料保護規範(GDPR)將對未能保護客戶資料處以罰款2,000萬歐元(2400萬美元)。

以下是企業可以用來減輕這類威脅的五個做法:

  1. 確保所有商店都符合最新的支付卡產業資料安全標準(PCI-DSS
  2. 部署使用點對點加密的晶片密碼卡(EMV),這比磁條卡要來得安全
  3. 保護好其他可能的進入點,例如遠端桌面和端點 繼續閱讀

連2017年最後一天也不放過的詐騙集團!

從聖誕節到年底的這一週,詐騙集團仍不手軟,依舊是知名網購賣場蟬聯冠軍寶座,高達61件的被害案件,再次提醒大家,只要是有關要求你至ATM操作的話術,八九不離十都是詐騙集團的招數!

以下為「趨勢科技」與「刑事警察局」合作,透過統計民眾通報案例,整理以下高風險賣場:

在臉書上販售手機的假網拍也是騙很大,務必再三確認這些不知名賣家的資訊,以免當了冤大頭。

熱門遊戲為何要存取通訊錄?某些app為何偷偷收音? 當心 Android 應用程式正偷走你的隱私!

熱門的糖果遊戲為何需要存取你的通訊錄?

你知道有些應用程式可以用麥克風收音卻沒讓你知道嗎?

能夠控制相機的應用程式在使用相機時必須很明顯(像是在螢幕上顯示鏡頭看到什麼),不過在技術上並不總是如此。

它們的目的是什麼?

App的自動提醒功能超方便,卻會讓人知道你的位置和行程安排。如果你覺得不妥,那該怎麼辦?

 

手機安裝導航應用程式很實用,可以在你出門時告訴你需要在30分鐘內開車到行事曆中位於市區另一邊22分鐘車程的地方。為了做到這點,應用程式必須存取你的GPS位置和你的行事曆,可能還要隨時都監控著這些資訊。你或許並不想要分享這些。但這實用的自動提醒,卻會讓人知道你的位置和行程安排。如果你覺得不妥,那該怎麼辦?

手機應用程式融入我們的日常生活,有件事情是你該去思考衡量的:“隱私VS方便”。

Android作業系統有提供選項來處理這類情況,讓使用者自行設定應用程式所擁有的權限。打開Android設定,然後找到類似“應用程式管理員”或搜尋“權限”(這會依你所用的Android版本而異)。

 

Google Pixel XL的設定選單,作業系統是Android Oreo

 

你可以在這管理應用程式所能使用的服務,如:相機、地理位置、聯絡人等等。也有些相當重要的選項,像是在其他應用程式之上顯示內容或是鎖定和抹除設備上的所有內容。花些時間來好好設定,讓你能夠更加清楚應用程式在背後會做些什麼。 繼續閱讀

高危險Android漏洞Janus, 攻擊者可繞過簽章,竄改APP

Android的2017年12月安全更新修補了一個嚴重漏洞,這個漏洞會讓攻擊者在不影響簽章的情況下修改已安裝的應用程式。讓攻擊者能夠存取受影響的設備(間接地)。研究人員在去年 7月首次發現這個漏洞(被指定為CVE-2017-13156,也被稱為Janus漏洞),受到影響的Android版本包括5.1.1到8.0;約有74%的Android設備安裝這些版本。

趨勢科技發現至少有一個應用程式使用了這技術。這特定應用程式利用此漏洞讓自己更難被行動安全軟體偵測。之後也可能用來侵害其他應用程式並存取使用者資料。

漏洞分析

Android應用程式的安裝套件(.APK檔案)其實是.ZIP壓縮檔。.ZIP檔案格式有幾個特點讓這種攻擊發生。看看底下的基本.ZIP檔案結構:

1.ZIP檔案結構

 

檔案結構由三部分組成:檔案實體(File Entry)、核心目錄(Central Directory)和核心目錄結束(EOCD)。核心目錄包含壓縮檔內每個檔案的資料;應用程式使用此目錄來找出記憶體位置以存取所需的檔案。

不過每個檔案實體並不需要相鄰。甚至可以將任意資料放入.ZIP檔案的這部分,如下所示:

2ZIP檔案結構(紅色為任意資料)

 

攻擊者可以在APK檔案開頭放進一個惡意DEX檔案(如下所示)。有漏洞的Android版本仍會將其識別為有效的APK檔案並且執行。 繼續閱讀

資安攻擊為何一再發生? 剖析四個”過於暴露”的案例

趨勢科技資深威脅研究員Natasha Hellberg常被問到:”為什麼不關注在複雜的攻擊上?為什麼新漏洞出現時沒有發表深入地探討?”對此他的回答是“ 因為舊的攻擊仍然造成較大的傷害“。

我們不曾回頭去檢視這些舊協定跟程式碼有多脆弱,因為“我們一直在用它們,什麼事都沒有發生,所以我們一定是安全的”

如果我們不花時間來建立良好的網路習慣,不管是組織或個人,就會讓攻擊可以很容易的一再發生。

作者:Natasha Hellberg(趨勢科技資深威脅研究員)

我們有著撥接上網時代跟1983年電影” 戰爭遊戲(Wargames)”上映時就已經出現的協定和電腦程式碼,它們進入了更新的技術,然後包含在其他的技術中,我們不曾回頭去檢視這些舊協定跟程式碼有多脆弱,因為“我們一直在用它們,什麼事都沒有發生,所以我們一定是安全的”。

聽起來有點熟?我們總是拿到新東西就直接安裝,完全沒想到會有何風險。然而令人憂心的是,我們因為缺乏時間、缺乏資源、人力有限,就會有越多這樣的事情發生。

大部分人沒有想到的關鍵重點是暴露在網路上的設備,代表可以被攻擊的潛在目標。如果我們幸運,這些設備有加以防護,可以去面對駭客所進行的漏洞攻擊或暴力破解。但不幸的是,根據趨勢科技FTR團隊所做的研究,有幾十萬放在網際網路上的設備帶有漏洞(就是說可以被入侵)或完全沒有任何安全防護。

現在讓我們來進一步談談以下四個例子:

  1. 勒索病毒/Wannacry 類型攻擊 – 針對網路分享的攻擊。
  2. 資料外洩 – 通常的是人為疏忽造成的,並不需駭客介入。
  3. 設備/網頁竄改(defacement) – 不設防的網站就像敞開的大門, 駭客不需要大費周章入侵,就可以很輕易修改網站的內容。
  4. DDoS殭屍網路和攻擊激增工具(Booter) – 系統和設備漏洞成為攻擊他人的跳板

繼續閱讀