搜尋「Amazon」第一個連結竟連向詐騙網頁!防「找 」到麻煩六祕訣

在 Google搜尋輸入「Amazon」,搜尋結果頁的最上方竟出現冒充Amazon的詐騙網站廣告

又來了 ! 在 Google搜尋輸入「Amazon」(亞馬遜),搜尋結果頁的最上方竟出現冒充 Amazon的詐騙網站廣告,,若點選進入該連結將會被導到假冒的蘋果或微軟技術支援網站,聲稱用戶遭到間諜軟體感染,並要使用者撥打網頁上的技術支援電話。這樣的手法不到四個月已經發生兩起相同手法的案例,一則發生在去年11 月,另一則是發生在最近….

 去年11 月感恩節當天有Google 用戶搜索「Amazon」時,搜索結果第一條竟然是一個假廣告網站,其描述和亞馬遜官網十分類似。用戶被導向一個 Facebook 頁面,隨後則會被轉往一個類似微軟客戶服務頁面,並且顯示使用者電腦已經受到病毒攻擊,若使用者撥打頁面上所提供電話,必須支付高達 149.99 美元價格提供協助,ZDNet 近日又發現相同的詐騙手法,這次是聲稱用戶中了勒索病毒。
2017年Google移除了32億則違反其政策的網路廣告,是2016年的近2倍。

 近日虛擬貨幣很夯,這類的技術支援詐騙也沒有缺席,駭客偽裝成微軟Windows通知的技術支援詐騙頁面,散佈Coinhive門羅幣採礦程式。也有網友雅虎信箱被盜,搜尋解決方案,竟”找”到麻煩:假技術支援中心,藏身搜尋結果,伺機詐財本文將告訴你技術支援詐騙的相關手法及防範之道。

「Windows 出現重大問題。千萬別重新開機。立刻跟我們聯絡!」出現藍屏,求助電話竟是駭客接的!

網路詐騙集團已經學會一件事,給您甜頭比恐嚇您更容易讓您上當。最近出現一波逐漸蔓延的技術支援詐騙,歹徒一改過去的恐嚇伎倆,改以「假裝提供協助」的方式來誘騙受害者。這類詐騙會佯稱受害者的電腦遭駭客入侵,並主動提供服務來協助受害者解決問題。

假裝成大公司的技術支援人員,並向受害者索取信用卡卡號與個人資訊

根據最近一個詐騙案例的受害者描述,他們的畫面被鎖住而不能動,還出現一個自稱「SupportBuddy」(支援夥伴) 公司的廣告。不僅瀏覽器畫面遭到凍結,鍵盤也失效,受害者必須撥打畫面上顯示的電話號碼。當受害者撥電話過去,這個自稱為 SupportBuddy 的公司就會親切地提供支援來協助您解決這個問題,但需收費。駭客會假裝成大公司的技術支援人員,並向受害者索取信用卡卡號與個人資訊。

這類社交工程(social engineering )詐騙手法目前還算相當新穎。以往傳統的技術支援詐騙通常是使用一些嚇人的警報、恐嚇的言語,並呼籲受害者立即採取行動,例如:「Windows 出現重大問題。千萬別重新開機。立刻跟我們聯絡!」接下來,歹徒會利用資料損毀和惡意程式感染等問題來嚇唬受害者,誘騙他們撥打電話。 繼續閱讀

偽裝成無線網路安全應用程式,RottenSys將 Android 行動裝置變成殭屍網路

報導指出一款名為「RottenSys」的惡意程式,透過植入廣告誘騙用戶點擊、牟取暴利,估計近 500萬台手機在上市前就被暗藏惡意軟體,包括華為、小米、OPPO 等中國廠牌手機都遭殃。本文深入解析RottenSys 。

 

2016年以來影響近 500 萬台的Android設備

安全研究人員發現一款被稱為 RottenSys 的廣告軟體(趨勢科技將其偵測為ANDROIDOS_ROTTENSYS),據報自2016年以來影響了近500萬台的Android設備。RottenSys是根據所分析的樣本命名,目前有316種變種,每種都根據攻擊活動,所針對廣告平台及散播管道來客製化。進一步對RottenSys進行研究後發現幕後操作者正在嘗試新一波的攻擊,會將受影響設備變成殭屍網路

[TrendLabs研究:2017年的行動威脅環境]

偽裝成無線網路安全應用程式要求Android權限

RottenSys會偽裝成無線網路安全應用程式/服務並要求Android上的權限。在安裝之後,它會經過一段時間再去連接命令與控制(C&C)伺服器 – 這是RottenSys躲避偵測的手法之一。另一個作法是廣告軟體只包含一個不會執行惡意行為的植入程式(dropper)組件。以下是RottenSys的運作方式:

  • 安裝之後,植入程式將與C&C伺服器連線。
  • C&C伺服器會發送執行活動所需的其他組件列表。它們是用DOWNLOAD_WITHOUT_NOTIFICATION權限取回,這代表著無辜的使用者不會收到警告。
  • RottenSys使用開放原始碼的Android框架,這框架可以讓所有組件同時執行(即在設備主畫面顯示廣告)。
  • RottenSys會利用一個稱為MarsDaemon的框架來保持程序活著。確保即使RottenSys程序被強制終止也能回復RottenSys的運作。

 

[來自TrendLabs安全情報:GhostTeam廣告軟體竊取Facebook帳密]

幕後操作者可以控制手機並秘密地安裝更多應用程式 

MarsDaemon會影響手機效能並且會顯著地消耗電力。但除了造成對手機的耗損之外,研究人員發現RottenSys的幕後操作者在10天內就可以已經賺得了超過115,000美元。 繼續閱讀

手機打不開怎麼辦?

手機要完全耗盡電量才充電?
手機進水後可以開關機、充電嗎?
拔掉充電器後手機就快速耗電關機嗎?

你是否有對這些答案不太確定?

 

現在幾乎人手一支智慧型手機的現代,也等同於隨身攜帶了一台小型電腦出門,像智慧型手機或電腦這類電子產品用久了難免會出現一些狀況,其中無法開機更是令大多數人擔憂的,除非有定期備份習慣的使用者,要不然突然無法使用絕對會讓人相當不適應,今天趨勢科技3C好麻吉向大家介紹三種手機開不了機的原因和解決辦法,讓您在碰到小麻煩的時候可以自行處理喔!

繼續閱讀

假新聞為何能創下歷史上最貴的推文!研究: 假新聞散播速度比真新聞快六倍

2013年4月下旬,美聯社(AP)的推特帳號貼出白宮爆炸事件導致歐巴馬總統受傷,震驚了數百萬的關注者。它帶動了4,000多次的轉發,而且因其所造成的股價損失讓它成為歷史上最昂貴的推文之一。雖然股票市場在貼文被確認為造假後立即反彈,但傷害已經發生 – 股價損失超過1,300億美元

假新聞都是機器人轉發? 多數是真人主動轉發!

麻省理工學院(MIT)最近的一項研究引用了此一事件,該研究檢視了從2006年到2017年間約300萬個帳號所貼出的126,000則故事。研究人員Soroush Vosoughi、Deb Roy和Sinan Aral發現假新聞的散播速度更快,且比真實報導更容易被轉發。假新聞會接觸到1,000到100,000個Twitter使用者。但真實或經驗證過的故事要花費六倍的時間才能達到1,500人。他們還指出,假新聞經常被真人轉發,而非機器人。

[TrendLabs研究:假新聞製造機:網路宣傳攻擊如何濫用網路和操縱大]

他們的研究指出,“不管是哪種類別的資訊,謊言散播都比真實新聞要遠遠來的更快、更深也更廣,而且假政治新聞的影響要遠遠大於恐怖主義、自然災害、科學、都市傳說或財經資訊的假消息。我們發現假新聞會比真新聞更具故事性,這也顯示出人們更可能去分享具故事性的資訊。“

事實上,假新聞的影響對政府、組織和個人來說都是長期的挑戰。事實上,今年的假新聞活動(無論是政治動機還是金錢動機)預期還會繼續下去,再加上網路宣傳戰,這些活動會使用各種有效的技術來進行散播。

[相關文章:探索推動假新聞的網路經濟]

為了進一步舉例:趨勢科技在2017年6月的調查研究了主題標籤#MacronLeaks的Twitter網路。該研究發現這個活動有個獨特的社群,其中包括”上師(guru)”的真人帳號和“教派追隨者”會展示關注者使用行為的帳號,但也可能是機器人。在Twitter上,假新聞活動通常是緊密團結的追隨者來轉發上師所貼出的假內容。 繼續閱讀

虛擬貨幣全球淘金潮, 2017年挖礦惡意程式, 台灣排全球第三

虛擬貨幣挖礦惡意程式會不會成為下一個勒索病毒?隨著加密虛擬貨幣在真實世界逐漸流行且漸形重要,這類貨幣在網路犯罪領域也開始受到重視,而且似乎有和勒索病毒 Ransomware (勒索軟體/綁架病毒)並駕齊驅的態勢。其實,加密虛擬貨幣挖礦活動是 2017 年家用路由器連接的裝置最常偵測到的網路事件。

 

 

加密虛擬貨幣挖礦惡意程式:2018 年最新威脅?

2017 年,加密虛擬貨幣挖礦活動是家用路由器連接的裝置最常偵測到的網路事件 (根據趨勢科技 Smart Home Network 智慧家庭網路產品回報資料)。
圖1:2017 年,加密虛擬貨幣挖礦活動是家用路由器連接的裝置最常偵測到的網路事件 (根據趨勢科技 Smart Home Network 智慧家庭網路產品回報資料)。

挖礦惡意程式最早出現於 2011 年中期,相較於當時最流行的蠕蟲、後門程式等惡意程式來說,只能算是個配角,但目前已演變成甚至比網路間諜活動還要賺錢的途徑,一些勒索病毒犯罪集團、駭客團體等等都紛紛跳槽加入此一行列。

就以 比特幣(Bitcoin)  為例,2017 年 1 月每一比特幣的價格還在 1,000 美元左右,但今日已超過 11,000 美元,甚至曾經一度升破 20,000 美元大關。門羅幣 (XMR) 的情況也是類似,從 2017 年 1 月的 13 美元暴漲至 2018 年 2 月的 325 美元。而巨幅的價格波動也開始讓威脅情勢產生變化:只要是有錢賺的地方,歹徒就會蜂擁而至。

最令人矚目的是,加密虛擬貨幣挖礦惡意程式幾乎呈爆炸性成長。如下圖所示,加密虛擬貨幣挖礦惡意程式數量在 2017 年一直持續有所成長,但卻在 10 月突然飆高 (116,361),接著在 11、12 月稍減之後維持穩定。加密虛擬貨幣挖礦惡意程式偵測數量最多的是:日本、印度、台灣、美國和澳洲。

加密虛擬貨幣挖礦惡意程式偵測數量 (2017 年, 根據趨勢科技 Smart Protection Network 全球威脅情報網的資料)。
圖 2:加密虛擬貨幣挖礦惡意程式偵測數量 (2017 年, 根據趨勢科技 Smart Protection Network 全球威脅情報網的資料)。
加密虛擬貨幣挖礦惡意程式分布國家 台灣名第三 (2017 年, 根據趨勢科技 Smart Protection Network 全球威脅情報網的資料)。
圖 3:加密虛擬貨幣挖礦惡意程式分布國家 台灣名第三 (2017 年, 根據趨勢科技 Smart Protection Network 全球威脅情報網的資料)。

 

除此之外,網路犯罪集團開採加密虛擬貨幣的手法也開始有些改變,包括:濫用合法工具或灰色工具 (如 Coinhive)、特別偏好門羅幣以及採用無檔案式加密虛擬貨幣挖礦程式。

從比特幣至門羅幣

Coinhive 提供了一種讓一般使用者和企業藉由在網站內嵌 JavaScript 程式碼的方式來開拓另一種財源,其原理就是藉由這套程式碼來使用網站瀏覽者的 CPU 資源來開採門羅幣。不過這套方便又能客製化的賺錢方法也逃不過網路犯罪集團的魔掌。事實上,根據報導,從 Coinhive 衍生出來的挖礦惡意程式已成為全球第六大熱門惡意程式,甚至連美、英兩國政府機關的網站都是受害者,此外還有一些知名企業的雲端伺服器,甚至透過惡意廣告來散布。

 

《延伸閱讀》

特斯拉 ( Tesla ) 與 Jenkins 伺服器成駭客挖礦機!避免「伺服器變挖礦機」四守則 

Youtube 看影片電腦變好慢?當心駭客正在挖礦賺外快!

 

門羅幣和 Coinhive 會受到網路犯罪集團青睞其實不令人意外。由於開採門羅幣的演算法「CryptoNight」在設計上不適合在特殊應用晶片 (ASIC) 上執行。因此,比較適合利用消費性電腦 CPU 來挖礦。

這一點有別於比特幣,比特幣雖然也可以用一般的電腦 CPU 和顯示卡的 GPU (或兩者結合) 來挖礦,但效果已比不上採用專用的特殊應用晶片和雲端挖礦伺服器。目前,一台挖礦機可能 7 天 24 小時跑一整年還挖不到 1 個比特幣。

此外,門羅幣的隱私性也優於比特幣。由於它採用環狀簽名 (ring signature) 來保護隱私,因此其區塊鏈交易的位址、金額、來源、目的地、發送者、接收者等等更不易追查。

無檔案式加密數位貨幣挖礦惡意程式

如同勒索病毒一樣,隨著挖礦程式越來越成熟,趨勢科技也開始看到一些利用知名漏洞或其他方法以無檔案方式在系統植入挖礦程式的手法。例如根據 Coinhive 指出,一個網站只要有 10 至 20 個活躍中的挖礦程式,每個月就有 0.3 門羅幣的收入 (根據 2018 年 2 月 22 日匯率約合 97 美元)。所以只要建立一個龐大的「Botnet傀儡殭屍網路」,就能獲得可觀的不法獲利。

一個例子就是去年我們發現的一個加密虛擬貨幣挖礦惡意程式會使用 EternalBlue 漏洞攻擊技巧來散布,並利用 Windows Management Instrumentation (WMI) 來長期潛伏在系統中。事實上,專門開採門羅幣的 Adylkuzz 惡意程式據稱甚至比WannaCry(想哭)勒索蠕蟲勒索病毒還更早使用 EternalBlue。只要系統與網路一天不修補,就有機會再度受到感染。

《延伸閱讀》無檔案病毒攻擊: 新數位貨幣採礦病毒, 亞太區為重度感染區,台灣排名第三

 

典型的無檔案式加密虛擬貨幣挖礦惡意程式感染過程如下圖所示,基本上就是直接將惡意程式碼載入系統記憶體當中。惡意程式唯一留下的感染痕跡只有:一個惡意的批次執行檔、一個安裝到系統上的 WMI 服務,以及一個 PowerShell 執行檔。至於散布的方式,有些惡意程式使用 EternalBlue 漏洞攻擊技巧,有些則使用 Mimikatz 來蒐集使用者的登入憑證,然後再登入系統,但不論何種方式,最後都會將電腦變成其中一個挖礦節點。

漏洞的確是加密虛擬貨幣挖礦惡意程式進入系統的主要管道之一。這一點從最近 Apache CouchDB 資料庫管理系統遭駭客試圖入侵即可證明。此外,遠端存取木馬程式 JenkinsMiner 也會散布門羅幣挖礦程式,並且專門攻擊 Jenkins 伺服器,其幕後集團據稱已開採到價值超過 300 萬美元的門羅幣。

典型的無檔案式加密虛擬貨幣挖礦惡意程式感染過程。
圖 4:典型的無檔案式加密虛擬貨幣挖礦惡意程式感染過程。

如何防範加密虛擬貨幣挖礦惡意程式?

並非所有國家都禁止加密虛擬貨幣流通,至少某些國家已經開放。這些貨幣儘管採用分散式架構,但仍有一些監管機制可以監督其交易的合法性,不過,藉由不法方式來開採這些貨幣則是另一回事。

雖然加密虛擬貨幣挖礦惡意程式的衝擊或許不像勒索病毒那麼容易直接感受,嚴重程度也較輕,但仍是一項威脅。去年 12 月,專門開採門羅幣的 Android 惡意程式 Loapi 即證明這類程確實有可能直接損壞行動裝置。

然而網路犯罪集團看上加密虛擬貨幣所帶來的影響,並非只有裝置的耗損或電力的消耗。這同時也意味著隨著科技日新月異,網路犯罪威脅也會隨之演變。就如同勒索病毒一樣,我們預料,隨著加密虛擬貨幣挖礦惡意程式的逐漸普及,它們也將朝多元化發展並經由各式各樣的手法來感染系統,甚至將受害者變成共犯結構之一。這正突顯出縱深防禦的重要性,此外,最佳實務原則以及養成良好資安習慣不僅對企業和一般使用者來說非常重要,對於裝置的設計、製造商來說也同樣重要。

趨勢科技解決方案能主動防範無檔案式加密虛擬貨幣挖礦惡意程式。
圖 5:趨勢科技解決方案能主動防範無檔案式加密虛擬貨幣挖礦惡意程式。

趨勢科技的 XGen安全防護融合了跨世代的威脅防禦技巧,能防止系統感染加密虛擬貨幣挖礦惡意程式。它藉由高準度的機器學習來保護閘道端點,並保護實體、虛擬及雲端工作負載。XGen™ 能藉由網站/網址過濾、行為分析及客製化沙盒模擬分析,來防範今日針對企業的威脅,這些威脅不僅能避開傳統資安防禦,更能利用已知、未知或尚未公開的漏洞,竊取個人身分識別資訊或執行不肖的挖礦程式。聰明、最佳化、環環相扣的 XGen™ 是趨勢科技 Hybrid Cloud Security 混合雲防護、User Protection 使用者防護以及 Network Defense 網路防禦等解決方案的技術基礎。

原文出處:Cryptocurrency-Mining Malware: 2018’s New Menace? 作者:Menard Osena (資深產品經理)

 

《延伸閱讀 》

< 虛擬貨幣攻擊 > 偽裝獵人頭公司的釣魚郵件,鎖定銀行高階主管

“你的字型需要更新” “關閉網頁後,竟還繼續挖礦?” 這些騙術讓你的電腦做牛做馬幫他人賺外快 !

趨勢科技 PC-cillin 2018 防毒軟體雲端版好強大!跟偷挖礦、勒索病毒說掰掰

PC-cillin 雲端版🔴防範勒索 🔴保護個資 ✓手機✓電腦✓平板,跨平台防護3到位