愚人節被惡作劇了嗎? 十大網路騙局全年無休

愚人節的今天Google 建了一個可以顛倒搜尋的網站elgooG,連搜尋的結果也會左右顛倒:


google 0401-1

不同於無害的愚人節玩笑,網路騙局可能會深深地影響到受害者或組織 — 導致身份資訊竊盜、資料外洩和可能的巨大金錢損失。

話說四月一日是許多人對親朋好友或同事進行惡作劇的好機會,在過去也有一些病毒專挑愚人節發作。今日已經顯少有電腦病毒會針對特定日子發病,各種網路騙局不分晝夜地埋伏在數位生活中,比如

中國免費App,充斥山寨行騙,附贈間諜軟體,廣告軟體及付費簡訊
Google Play上前 50 的免費應用程式,近 80% 是山寨版! 恐引發個資外洩、手機中毒及金錢損失

熱門電視劇的惡意連結:

 

【趨吉避胸,還好有 PC-cillin 雲端版,否則必定胸多吉少】「武媚娘傳奇」,因女演員戲服胸線太低被技術修改成「大頭貼」,不少網友藉著搜尋想一窺「武媚娘傳奇有胸版」的原貌,但提醒粉絲們小心搜尋找到暗藏惡意程式的危險網頁(圖為…

 

Posted by 趨勢科技 Trend Micro

 

裝熟的各式 Line 詐騙簡訊:

還有詐騙電話:

竄改來電顯示 詐騙電話

【明明顯示為郵局來電無誤,還是被詐騙了!!】詐騙集團透過「號碼竄改機」將發話號碼任意撥改為為電子商務、銀行、郵局等單位代表號,若沒有回撥查證,就會陷入詐騙陷阱。

【警政署提醒2秒識破詐騙】
1.「+字標記」來話是詐騙電話
2. 「0800」電話不會發話,一定是詐騙!

通常歹徒先以木馬程式盜取賣家的「交易對話」,明確掌握買賣雙方的「電話」、「交易物品」、「交易金額及日期」,首先撥電話給買主確認交易情形,再謊稱因匯款人員的作業疏失,帳戶進入「定期約定扣款」必須儘速以操作「ATM」方式取消「約定設定」
警方呼籲民眾,務必先掛斷電話,以主動撥打正確號碼回擊詐騙電話,或撥反詐騙專線165查證。

 

 

詐騙電話帶+碼,尤其假冒銀行要求去ATM解除分期最多!千萬不要相信~

 

Posted by 165反詐騙宣導 on 2015年3月31日

 

 

藉著今天來提醒你關於網路犯罪分子會對我們所用的常見伎倆。網路騙子越來越善於隱藏自己的真正意圖。所以要在網路上保持警覺,使用最新的安全軟體並確保自己不要成為下列騙局的犧牲品:

 

垃圾郵件(SPAM

這是任何平台都可能出現的大量不請自來訊息,不管是電子郵件到網路電話(VoIP)都有。可能造成身份資訊竊盜,惡意軟體下載或是購買了故障/山寨版或根本不存在的東西。大多數電子郵件服務商現在都具備反垃圾郵件過濾程式,不過看到任何要求個人資料的訊息時還是要小心求證。並且要小心新型態的電話和簡訊垃圾郵件攻擊

繼續閱讀

2015 台灣資訊安全大會- 4/2(四)上午09:40 趨勢科技專家分享:重大資料竊案,現場忠實呈現

趨勢科技資安核心技術部門資深協理明天 4/2(四)上午09:40 將出席2015 台灣資訊安全大會,分享的主題是”重大資料竊案,現場忠實呈現”

若您還只是聚焦在APT攻擊,您的企業還是暴露在很大的風險之中。因為寶貴的資料才是駭客不斷改變竊取手段的動力。趨勢科技資安核心技術部門資深協理張裕敏,將從企業、銀行到政府,剖析還原2013 ~ 2015 國內外重大駭客竊取資料的真實案例和手法精采呈現;透過實際案例為您的企業做最完整的防禦規劃。請勿錯過,精彩議程!

地點:台北市國際會議中心 – 台北市信義路五段 1 號

時間: 4/2(四)上午09:40 

以下為趨勢科技業務部協理楊肇謙今日在活動現場接受訪談, 談 APT攻擊

 

 

現場活動:

  • 現場趨勢攤位填寫完整活動問券, 可以換可口可樂一瓶 , 再抽 7-11 商品卡 (200元)
  • 趨勢科技Facebook 粉絲頁按讚,經現場攤位工作人員確定,即可獲得3M 標籤螢光筆一隻。 (不指定顏色,數量有限送完為止)。
  • 11086034_10203999134207418_703666782_n
    11132135_10203999134447424_1368673772_n

繼續閱讀

< IoT 物聯網-PoS 攻擊>付款終端機在交易中如何處理你的信用卡資料?

 端點銷售:端點受駭

IOE-POS作者: Rik Ferguson(趨勢科技資安研究副總)

2014年的端點銷售(PoS)惡意軟體攻擊呈現巨大的跳躍,不管是數量上、素質上或危害的範圍。這些惡意作品通常是指PoS記憶體擷取程式,設計用來入侵進行銷售交易的業務用終端機。

經常有著數以千萬計的支付用卡片資料被竊,有時是一次攻擊行動就能造成。這些卡片資料接著會賣往地下世界的卡片論壇,它們在那被用來進行詐騙性購物、轉帳或提款。這些大規模的搶案已經成為分布全球地下卡片經濟的供應鏈骨幹。

它們如何運作?

當付款終端機在交易中處理你的信用卡資料時,在多數情況下它都是安全的加密、儲存和傳輸。然而,當資料在終端機內使用,交易發生的當下,它在終端機記憶體內以明碼的形式處理。PoS記憶體擷取程式是攻擊者設計用來檢查終端機內執行程序用記憶體及提取支付卡資料以供將來批量取回。也因為如此,PoS終端機變成了更具吸引力的犯罪對象;一次得逞的攻擊可以讓惡意份子賺到遠比傳統攻擊個別消費者要更多的錢。

為什麼 2014是指標性的一年?

如同2014年度安全綜合報告內所述,「損失的增加,也擴大了為網路攻擊作好準備的需求」,很簡單,在2014年看到了犯罪重心放到這領域呈現顯著地上升。在2009到2013年間,總共看到7種不同的PoS惡意軟體家族;即RawPOS、Rdasrv、Alina、Dexter、BlackPOS、Chewbacca和VSkimmer。 繼續閱讀

沒有應用程式有漏洞?現在如何?

 

漏洞 弱點攻擊

回顧2014年,我們看到一大堆Adobe Acrobat、JAVA、Windows等軟體漏洞的出現。源源不斷的披露消息已經嚇不到任何人了。

令人驚訝的是兩個非常重要且廣泛的漏洞:Heartbleed心淌血漏洞和 Shellshock

Heartbleed心淌血漏洞 是普遍的開放原始碼安全程式庫OpenSSL內的漏洞。如果你沒聽說過OpenSSL也不用擔心,一般使用者通常不會直接面對它。但它的確提供安全層給大部分的網站。

這個漏洞讓攻擊者可以存取OpenSSL伺服器儲存在記憶體內的資料。此層級的存取讓攻擊者可以用最小的努力就能危害連到伺服器的連線。

Shellshock是一個幾乎無處不在的命令列解譯器 – bash的漏洞。也沒有聽過bash?即使你自己沒有使用,但它可能存在於你正在使用或連上的系統或設備內。

這漏洞讓攻擊者可以輕易地在你的系統上執行任意指令。更糟的是,這攻擊只需要在請求中加入少少的幾個額外字元及很少的技術知識。 繼續閱讀