購物季防詐9原則》阿里巴巴旗下AliExpress.com出現漏洞,恐讓信用卡個資外洩

安全研究人員在黑色星期五這週披露了阿里巴巴所擁有網路購物服務AliExpress.com(全球速賣通)的一個漏洞,這家公司在全球擁有超過1億的客戶。該網路購物網站被發現一個開放式重新導向(open redirect)漏洞,讓攻擊者能夠展示假優惠券給購物者,以騙取敏感資料。AliExpress在被通知的兩天內採取了行動並加以修復。

受駭者一旦執行包含惡意Javascript程式碼的AliExpress網頁連結,主畫面上會跳出假優惠券視窗來要求客戶提供信用卡資料。攻擊者控制了這個假視窗,使得信用卡資料直接送給攻擊者而非購物網站。

 

替此漏洞找出攻擊方法的安全研究人員指出,AliExpress只用了簡單的方法來阻止這類攻擊。這方法會檢查請求的referer標頭。如果referer沒有設定或不正確,請求會被伺服器拒絕。referer是用來標識請求來源網頁地址的HTTP標頭。

為了繞過AliExrpress的檢查網址來源的保護機制,研究人員送出會由許可且受信賴AliExpress網址導向的惡意連結。為了測試成功,研究人員找出AliExpress內會重新導向第二個AliExpress內連結的連結,讓惡意連結可以加以取代。研究人員將所選擇連結作成了短網址,好讓其看起來不會可疑。點擊這連結的客戶會被送到一個AliExpress登入畫面,接著會將JavaScript注入頁面並發出假優惠券。

防範網路釣魚攻擊

隨著購物季節的到來,攻擊者可能會趁這機會來利用網路釣魚攻擊賺一筆。如果你懷疑自己成為了網路釣魚騙局的受害者,請立刻變更所有帳號的密碼和個人識別碼。

以下是其他如何發現和防止網路釣魚詐騙的九個建議

  1. 將購物網站加入書籤。避免用搜尋引擎來找優惠。將你的搜尋結果限制在受信任且安全的購物網站,這能夠減少你連到詐騙網站的機會。
  2. 記得要檢查連結。在點入內嵌的連結前先將游標移到上面來確認網址是否正常。
  3. 詐騙郵件通常包含制式的問候語。同時收件者也可能只用使用者的郵件地址而沒有加上他/她的名稱,這是一個警訊。
  4. 注意不良的文法或拼寫錯誤。正常郵件不會出現明顯的錯誤。
  5. 識別設計完善的電子郵件。錯誤或不當的標誌和版面設計也可以看出郵件並非來自可信來源。
  6. 當網站要求輸入密碼時要小心謹慎。切勿將密碼或敏感資訊交給不受信任或第三方網站。
  7. 小心那些要求採取緊急行動的郵件或網站。有些郵件會包括緊急的行動要求,如點入某些連結或給出個人資料。
  8. 提防各種誇張得不真實的好康優惠。有一種說法是:“如果事情看起來好得太不真實,那可能就不是真的”,這同樣也適用於網路購物。小心那些用非常低價格提供的商品。
  9. 定期檢查信用卡帳單。注意未經授權的交易。

繼續閱讀

快更新!蘋果 macOS High Sierra 漏洞,免密碼可登入  

一位土耳其的軟體開發人員警告 Apple 注意一個可讓駭客略過 macOS High Sierra 10.13 作業系統安全機制並完全掌控電腦的漏洞。目前 Apple 已公布方法教使用者如何避開此問題,並且已釋出修補更新來解決此漏洞,所有  macOS High Sierra 10.13 的使用者皆應該立即更新。

蘋果 macOS High Sierra 漏洞,免密碼可登入
蘋果 macOS High Sierra 漏洞,免密碼可登入

該漏洞的觸發時機,是當使用者在登入某台含有多位使用者的電腦時,High Sierra 作業系統要求輸入使用者名稱和密碼的視窗。此時若在使用者名稱欄位輸入「root」 ,密碼保留空白,然後按「解鎖」按鈕兩次,就可以登入並完全掌控這台 Mac 電腦。有關這項漏洞的資訊在二週前就開始出現在蘋果開發者論壇 (Apple Developers Forum) 。

惡意程式也可利用此漏洞將自己安裝到電腦上而完全不需密碼。由於這個 High Sierra 作業系統的最新漏洞,使得 駭客可以在電腦上新增系統管理員帳號、變更重要設定、將電腦鎖住讓 Mac 電腦使用者無法登入等等,同時也讓使用者的私密資料暴露於風險中。同時,啟用 遠端桌面連線的 Mac 電腦,還會讓駭客從遠端利用此漏洞登入電腦。

Apple 已確認這項安全問題,並提供了一個避開此問題的快速方法,同時也正在開發正式修補更新,正如其發言人所說:「我們正在製作軟體更新來永久解決此問題。」

macOS High Sierra 10.13 作業系統在今年 10 月已釋出了多項錯誤修正,其中還包括一個可輕易洩漏使用者密碼的漏洞。該作業系統更早的版本也出現過 iMac 硬碟遭到損壞的問題,以及系統核心內的安全機制因程式設計太差而根本沒用。

如何降低風險

Apple 已教導大眾如何啟用 root 帳號並為 root 帳號設定密碼來防止駭客利用此漏洞。另一個作法是直接停用 root 帳號,但在修補更新出來之前,建議還是不要這麼做。因為先啟用 root 帳號之後再將它停用,很可能又回到原點,因為如果漏洞還是存在,被停用的 root 帳號很可能還會遭到利用。

若要變更 root 密碼,請至「系統偏好設定」底下的「使用者與群組」或「帳號」。由於 root 帳號的權限較大,因此建議使用者應選擇較為複雜的密碼,而且不要與其他帳號的密碼相同。

原文出處:New Flaw in macOS High Sierra Allows Anyone Easy Login Access

PC-cillin 雲端版🔴防範勒索 🔴保護個資 ✓手機✓電腦✓平板,跨平台防護3到位

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

 

網路騙術大破解,什麼iPhone活動價都是騙你的!

 「趨勢科技」與「刑事警察局」共同合作,每週統計經民眾通報的高風險賣場。
上週經民眾通報的賣場數及被害案件相對前幾週少,可能是雙十一後的過渡期,但大家也別掉以輕心,詐騙集團仍會找機會下手,以下幾個知名的高風險賣場仍要注意:

蝦皮 個人賣場 免運 分期付款 雄獅 OB嚴選 ANDEN HUB 手機 網路賣手機 取貨 面交 LINE 詐騙 被騙 受騙 怎麼辦 報警 通報 詐騙

 

說好的手機呢?
「什麼活動價需要匯款後才保證面取?」

「什麼店長規定客戶太遠要匯款保留?」

通通都是騙你到ATM轉帳的騙術!

不論是大特價還是限量搶購,對方賣家的資訊還是要再三確認,像以下的PO文類型十之八九都會是詐騙貼文,千萬別再成為被害案件了。

曾造成大規模網路癱瘓的物聯網殭屍病毒Mirai ,變種如野火蔓延

2016年年底,以 Linux 類系統為目標的 Mirai 殭屍病毒造成多起相當轟動的分散式阻斷服務攻擊 (DDoS)攻擊,讓我們見識到物聯網有多麼脆弱。最初的 Mirai 殭屍病毒是在 2016 年 8 月發現,專門攻擊採用 Linux 韌體的 IoT 裝置,例如:路由器、監視攝影機、數位監視錄影機 (DVR)、印表機等等。請參考:專發動 DDoS 攻擊的Mirai 殭屍網路再出擊,用 Windows木馬擴大地盤!

概念證明(PoC)程式碼會觸發舊 ZyXEL PK5001Z 路由器在今年初被公開的漏洞CVE-2016-10401。
概念證明(PoC)程式碼會觸發舊 ZyXEL PK5001Z 路由器在今年初被公開的漏洞CVE-2016-10401。

近日一名安全研究人員據報發現一隻Mirai的新變種(趨勢科技確定屬於ELF_MIRAI病毒家族)正在迅速擴散。在11月底觀察到了端口2323和23的流量顯著地增加,其中約10萬筆不重複的掃描IP來自阿根廷。

被公布在公開漏洞資料庫的概念證明(PoC)漏洞攻擊碼被認為引發了Mirai殭屍網路活動的增加。10月31日公佈漏洞攻擊碼後,這些掃描在11月22日就使用了概念證明(PoC)程式碼。這概念證明(PoC)程式碼會觸發舊 ZyXEL PK5001Z 路由器在今年初被公開的漏洞CVE-2016-10401繼續閱讀

專感染 Microsoft Word 的 Normal 範本的勒索病毒: qkG

可自我繁殖的文件加密勒索病毒

最近趨勢科技發現了幾個相當有趣的檔案加密勒索病毒 Ransomware (勒索軟體/綁架病毒)樣本,純粹以 VBA 巨集所撰寫,這就是「qkG」病毒 (趨勢科技命名為 RANSOM_CRYPTOQKG.A)。這是一個典型的巨集惡意程式,會感染 Microsoft Word 的 Normal 範本 (normal.dot),也就是所有新增空白 Word 文件所使用的範本。

從進一步的分析可看出 qkG 比較像是個實驗性計畫或概念驗證 (PoC),而非在外活躍的惡意程式。但儘管如此,qkG 仍是個相當危險的威脅。因為從 qkG 的樣本可看出,其作者或其他駭客可能對其行為和技巧做進一步的調校改進。例如,當我們在 11 月 12 日首次於 VirusTotal 看到它的樣本時,它還沒有比特幣(Bitcoin)位址。但短短兩天之後就有了,而且還增加了一個會在特定日期和時間加密文件的行為。隔天,我們又看到一個行為不同的 qkG 樣本 (不會加密某些檔名格式的文件)。

值得注意的行為: 少數使用巨集來撰寫惡意程式碼的病毒

qkG 檔案加密病毒特別之處在於它是第一個一次加密一個檔案 (以及一種檔案) 的勒索病毒,而且是純粹採用 Visual Basic for Applications (VBA) 巨集撰寫的檔案加密惡意程式之一。除此之外,它也是少數使用巨集來撰寫惡意程式碼的病毒之一,其他絕大多數惡意程式家族都是將巨集用來下載勒索病毒。

qkG 採用巨集撰寫惡意程式碼的作法,類似  .lukitus 勒索病毒 (Locky 勒索病毒變種之一),後者運用的是 VBA 的 Auto Close 巨集。兩者都是在使用者關閉檔案時會執行惡意巨集。不過,qkG 只會將文件加密,但 .lukitus  的巨集卻會下載並協助執行勒索病毒,被下載的勒索病毒才會將感染系統上的目標檔案加密。

其他 qkG 值得注意的行為還有會將文件內容加密,但檔案結構及檔案名稱卻維持不變。此外,也不會在系統上產生勒索訊息檔案,因為訊息已經插在文件內容前面。而且它只會加密「使用中」的文件 (ActiveDocument),換句話說,只有已開啟的文件才會被加密。


圖 1:qkG 內容中的字串顯示其名稱和作者。 繼續閱讀