小心你的手機自拍照 流入地下市場

根據報導,有一篇販賣流出資料的貼文出現在俄語系暗網論壇上,比較特別的地方是每筆資料都包含被害人的自拍照。一家研究公司因為一則宣稱以5萬美元銷售10萬份文件的廣告而注意到它。資料內容主要包括ID或護照、地址證明和自拍照等。除了5萬美元的標價外,同一個網路犯罪分子還提供另一個更便宜(70美元)的方案 – 內容包含身份證明文件及自拍照。

雖然外流資料具備不同形式的資訊並不罕見,不過這裡面出現的自拍照產生其他形式個人資料所不會有的嚴重問題。自拍照加上其他個人識別資訊(PII)就可以讓網路犯罪份子用受害者的名義開設銀行帳號或存取信用資料。有些銀行可以讓客戶上傳身份證件掃描檔來完成身份驗證以開設帳號。這種做法會隨著銀行希望用網路方案取代傳統分行而變得更加普遍

中毒的手機可能導致自拍照外流  行動用戶比電腦用戶遭網路釣魚攻擊高出三倍

該研究公司無法確認資料從何處流出,但列出了可能來源除了存放私人資料的網站、未正確防護的雲端儲存平台外,最有可能的就是存有自拍照的中毒手機。

為了保護可能遭竊和在地下市場被交易的個人資料,使用者應該要管理好自己在網路上所分享的內容,並學習如何防範網路釣魚攻擊。 行動用戶很可能會比一般電腦使用者遭網路釣魚(Phishing)攻擊高出三倍, 手機網路釣魚案例開始增多,原因之一是手機螢幕尺寸較小,使得用戶檢查網站是否帶有網路釣魚特徵也很困難。

為了避免這些攻擊,使用者要小心點入電子郵件會即時通訊上的連結。可以的話,使用者應該手動輸入或用書籤來連上他們要去的網站。

 PC-cillin 雲端版主動偵測並預警惡意連結 ✓手機✓電腦✓平板,跨平台防護3到位 即刻免費下載試用

使用者應該意識到任何在一般電腦上造成困擾的威脅,也同樣都會發生在這些手機上。趨勢科技 PC-cillin 雲端版,可以幫助您自動封鎖可疑網址。》即刻啟動防護

🔴PC-cillin 雲端版主動偵測並預警網站、電子郵件和Facebook等社群網站中的惡意連結
✓手機✓電腦✓平板,跨平台防護3到位

《延伸閱讀 》真假大對決:網路釣客針對LinkedIn、 PayPal 、Apple、LINE的網路釣魚技倆

 

@原文出處:Data Dump with Selfies Found in Russian Dark Web Forum

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

虛擬貨幣挖礦程式利用PHP Weathermap漏洞入侵 Linux伺服器 ,台灣為攻擊目標之一

進行合法的大規模虛擬貨幣採礦往往要投資專用硬體及大量電力才能獲利。但這並沒有讓網路犯罪分子放棄:去年的惡意虛擬貨幣挖礦活動相當猖獗,是連接家用路由器的設備被偵測最多的網路事件

通過我們對事件回應相關的監測,發現了可以關聯到之前使用JenkinsMiner惡意軟體來進行虛擬貨幣挖礦活動的入侵行為。不同的是:這波攻擊針對的是Linux伺服器。同時它也是重複使用漏洞的經典例子,因為它所攻擊的是相當舊的漏洞,修補程式已經推出近五年了。

根據趨勢科技Smart Protection Network的資料顯示出這是波相當積極的攻擊,主要針對的是日本、台灣、中國、美國和印度。

Cryptocurrency Miner Distributed via PHP Weathermap Vulnerability, Targets Linux Servers

圖1、從虛擬貨幣挖礦活動所看到的網路入侵次數

(2017年12月到2018年3月中)

Cryptocurrency Miner Distributed via PHP Weathermap Vulnerability, Targets Linux Servers

圖2、惡意虛擬貨幣挖礦活動的國家分佈 台灣列全球第二

繼續閱讀

完美結合資安專家與AI,趨勢科技防禦能量大躍升

無庸置疑,「人工智慧」(AI)是當下最熱門的科技趨勢;因近年來機器學習(ML)、深度學習(DL)等技術有所突破,驅使各大科技公司競相啟動AI專案,讓人們更加信任電腦所做決策,連帶倚賴電腦來處理各種關鍵資安議題。

趨勢科技核心技術部技術經理Ricky Chou強調,AI絕非挑戰人類的工具,而在於輔助人類。依資安課題而論,進入資訊爆炸時代,若僅憑資安專家彙整巨量資訊,解析不同網路行為所隱藏的惡意模式,唯恐緩不濟急,亟需借助AI突破困境。

以趨勢科技為例,每天收集數十TB來自世界各地的感測數據,即是利用AI與ML技術,在短時間內整理為有價值資訊。過往資安專家習慣透過反組譯工具,研判檔案究竟屬於正常或惡意,平均每個檔案需處理15分鐘到2小時,以趨勢科技每月彙集逾5萬筆檔案來看,資安專家至少需耗時12,500小時才能消化完畢,實為不可能的任務;唯有憑藉AI/ML助力,才有辦法讓不可能變為可能。

AI絕非挑戰人類的工具,而在於輔助人類
AI絕非挑戰人類的工具,而在於輔助人類

融合多重配套機制,提升威脅偵測精準度

有人質疑,AI解析惡意檔案的精準度,是否等同資安專家人工判讀的水平?為此趨勢科技引用逾10種威脅情資服務、建立逾300種Features,啟動逾30項ML模型,透過模型融合(Ensemble)與交叉驗證,力求達到100%精準度。

舉例來說,ASCII檔案型態繁多,該公司自覺難以備足完整訓練資料,遂運用半監督學習(Semi-supervised learning)方法,解析各類檔案的相似度,將相似者予以群組,有效判斷個別檔案的惡意成份。另針對沙箱動態行為分析情境,其分析報告動輒幾十MB、蘊含上千維度資訊,單靠人力難以有效解讀,趨勢科技透過Word2Vec技術,將上千維度資訊壓縮為二維資訊,再結合卷積神經網路(CNN),加速執行惡意程式的分類工作。 繼續閱讀

網路犯罪集團正嘗試利用家用裝置來挖礦

不肖的挖礦作業並不只暗藏在瀏覽器, 網路犯罪集團正在嘗試利用家用裝置來挖礦….
路由器是家中所有連網裝置的對外門戶,因此可能招來各種不同的網路威脅,讓使用者的資訊和安全陷入危險。本文將帶您回顧 2017 年當中最值得注意的一些家庭網路活動。

談到家中遭歹徒入侵,人們直覺會聯想到歹徒闖入民宅。然而隨著家庭連網裝置的大量普及,今日已出現了另一種型態的入侵者,那就是家用網路駭客,其目標是家中的連網裝置。光是全球數量龐大的入侵目標就足以吸引歹徒的覬覦,駭客不是利用勒索病毒將裝置鎖死,就是將裝置變成殭屍網路的成員,替歹徒發動 分散式阻斷服務 (DDoS) 攻擊。其中最知名的案例就是 Mirai、Persirai 及 Reaper 等殭屍網路,這些案例證明了缺乏防護的連網裝置多麼 具有破壞潛力。殭屍網路會收編一些含有漏洞的裝置 (例如:IP 攝影機和路由器),然後利用這些裝置來癱瘓知名企業機構的網路,嚴重影響其網路服務。近年來,越來越多相關事件浮上檯面,例如:駭客入侵嬰兒監視器和 智慧型電視,然後從遠端竊取個人資料或直接操控裝置。

缺乏防護的家用路由器將遭遇什麼威脅?

除了一般使用者會用到的電腦、智慧型手機、平板之外,一些連網的設備也開始快速進入家庭、工作場所,甚至工廠。這股無可阻擋的連網趨勢,使得我們的環境一旦缺乏適當防護,很容易就會遭到網路駭客攻擊,而這一切防護的起點就是路由器。

路由器一旦缺乏防護,將使得整個智慧家庭暴露於危險當中。因此,保護家用路由器,就等於保護家中所有的連網裝置。路由器可說是 所有連網裝置的交通樞紐,使用者可透過路由器即時掌握所有家庭網路流量的狀況,並且讓各種裝置獲得防護。然而根據我們 2017 年的觀察,如果路由器連基本的安全設定都沒做好,例如:網路設定錯誤、密碼過於簡單、韌體從未更新等等,那可能將成為引來智慧家庭威脅的禍首。

針對連網設備的對內攻擊,以及利用連網設備的對外攻擊

家用網路相關的攻擊基本上分「對內」和「對外」兩種。所謂對內的攻擊,是指駭客從外部對家用網路內部的裝置發動攻擊,例如:桌上型電腦、平板、智慧型電視、電玩主機等等 (也就是從網際網路攻擊家用網路)。所謂對外的攻擊,是指駭客先利用對內攻擊來入侵某個家用裝置,然後在裝置上執行惡意程式,藉此蒐集資訊、攔截通訊,或者對外部網路上的目標發動攻擊 (也就是從家用網路攻擊網際網路)。

對內的攻擊 活動數量
MS17-010 SMB 漏洞攻擊 2,441,996
暴力破解 RDP 登入密碼 1,464,012
可疑的 HTML Iframe 標籤 926,065
暴力破解 Microsoft SQL 系統管理員密碼 431,630
暴力破解 POP3 登入密碼 373,782
暴力破解 SMTP 登入密碼 289,746
利用指令列腳本 (Shell Script) 執行遠端指令 241,498
CoinHive 挖礦作業 194,665
利用 Apache Struts 動態方法呼叫從遠端執行程式碼 175,019
Netcore 路由器後門漏洞攻擊 142,902

表 1:十大對內攻擊 (2017 年)。

註:根據我們監控資料顯示,在所有家用裝置當中,出現這些攻擊活動的主要是桌上型/筆記型電腦。

趨勢科技 2017 年觀察到的家用網路流量,對外與對內攻擊的數量比例大約是 3:1,這表示家用裝置被用於攻擊網際網路的情況較多。有趣的一點是,MS17-010 SMB 漏洞攻擊是最常見的攻擊活動 (不論是對內或對外),其目標是桌上型和筆記型電腦的 Windows Server Message Block (SMB) 檔案分享通訊協定漏洞。這可追溯至 2017 年 5 月爆發的 WannaCry 勒索病毒,該病毒在後續一整年當中仍不斷影響各種產業。由於 WannaCry 具備蠕蟲的自我複製能力,因此它不但能加密資料,還可感染醫院工廠內的連網裝置和設備。 繼續閱讀