安全達人全新功能 讓你遠離煩人電話!

「先生/小姐您好,我們家XXX(商品名)是全世界….」推銷電話起手式是不是都會背了?

你會不會跟我一樣,仍舊時不時被不知名來電或推銷詐騙電話騷擾呢?是不是也每每遇到未存取的號碼來電,總是盯著手機螢幕猶豫再三,深怕是dream job來敲門,或是緊急事件出手相救的路人,但按下通話鍵後,電話那端卻時常只是午後推銷的銀行專員。如果,有辦法知道打來的是誰就好了呢!

3

好康的這就來了,為了避免騷擾電話破壞你一整天的好心情,最新版Dr. Safety具備最即時的「來電防護」!如圖所示,只要在Dr. Safety中開啟此功能,立即享有超強來電防護功能喲~

**「來電防擾」中,你可自行決定開啟或關閉來電辨識的功能(下圖上方藍色按鈕)**

2

如何辨識呢?在你手機震動或響鈴的同時,此功能會自動從全球超過7億筆的資料庫中搜尋並辨識陌生電話背景資訊無。無論是擾人推銷電話或是你剛才訂的外賣店家,在接起電話前螢幕會跳出完整資訊,讓你決定是接~還是不要接!而且不需額外安裝任何程式占用你的記憶體或拖累手機效能喔 🙂

1

Dr. Safety全新功能~超強來電防護功能,讓你跟騷擾電話說掰掰!

gp_ico_tw 立即免費下載趨勢 安全達人Dr.Safety 安全防詐全時保護

使用對嘴自拍影片應用程式: Dubsmash 和 Musical.ly 的三項兒童隱私保護祕訣

過去半年,我走遍了整個美國,並且很幸運地有機會和數百位四到八年級的學生相處了相當多的時間。 這些多半是大人們因為對社群媒體上充斥著各種負面的人際問題 (網路霸凌、性愛簡訊、隱私侵犯、駭客詐騙等等),因而憂心忡忡地邀請我和學生們座談。當然,大人也坦承自己對孩子的網路世界一竅不通所以才會感到恐懼。 

其實,大人的擔心不是沒有道理的,因為孩子確實可能遇到一些不好的情況,或者彼此之間發生一些不愉快的狀況。然而,其實大多數的情況是孩子只是在網路上從事一些無害的活動,例如:做做功課、和朋友聊天、觀看影片,或者發揮創意。去年,我發現很多孩子都非常熱衷於音樂,他們喜歡探索、聆聽及分享音樂。其中最受歡迎的音樂應用程式包括:Spotify、Pandora、iHeart Radio 及 YouTube。隨著這些免費或付費音樂串流服務的出現,加上它們提供了蒐集和分享自己最愛音樂清單的功能,因此,這些應用程式對他們來說,就像我們當年自製的音樂合輯錄音帶一樣。根據 eMarketer 的調查,青少年平均每天有四小時以上的時間和音樂為伍。對於每天都做的同樣一件事情來說,這時間算是很長的。但孩子們就是喜歡。

除了單純聆聽音樂之外,孩子們還會使用像 Musical.ly 和 Dubsmash 這類製作對嘴自拍影片的應用程式。我試過這類程式,也看過孩子們在用。這類程式通常都是純粹好玩或是搞笑,讓孩子們發揮創意及展現自我。他們可在別人的創作上加上自己的想像力,每一次都像是幾分鐘的即興創作或重製創作。不過這兩個應用程式有一點不同:Musical.ly 算是一個社群媒體,因此,您是透過這個應用程式和他人一起創作及分享。Dubsmash 則不是,它是一個純粹讓您對嘴自拍影片的創作工具,製作好的影片也可以分享到 Instagram、Facebook 之類的社群媒體。

這些應用程式可讓您利用某首歌曲或其他電影橋段 (如電影裡的一句台詞) 來錄製對嘴的影片。對孩子來說,這只是好友們之間玩樂的一種方式。但對於像 Rihanna 這類藝人來說,這卻是一個和粉絲們互動的獨特方式。如同 YouTube 一樣,它可能是某人成名的一個契機。

若您已聽過這類應用程式,或者您的孩子正向您要求使用這類程式,以下是三項有助於他們維護安全的聰明守則:

  1. 張貼之前先考慮清楚。

如同您在網路上張貼的其他內容一樣,請記住一點,內容一旦張貼就很難收回。您愛怎麼玩都可以,但務必記住一旦您將影片分享出去,就會變成公開內容。您張貼的任何東西,都會反過來對您造成某種影響。或許您的創作非常搞笑,但如果只適合您自己看看就好,就千萬別分享出去。您可以保留在手機內,當自己想看或想給別人看的時候,就在手機上看。 繼續閱讀

了解重要基礎設施的受攻擊面

在過去一年,對重要基礎設施所進行的攻擊吸引了大眾的注意。2015年12月對三家烏克蘭地區電廠所進行的遠端網路入侵造成了約22,5000戶停電。惡意軟體(像是 BlackEnergy)被開發來專門針對系統監控和資料採集(SCADA)系統。更具體地說,敵人專注在取得對人機界面(HMI)的控制,這是管理操作控制系統的入口。

經由分析ICS-CERT所發布的公告及我們零時差計畫(ZDI)內全世界研究人員所提供的漏洞,就能夠清楚地了解受攻擊面是人機介面(HMI)軟體,下圖強調了這些發現:

 

圖1、SCADA 人機介面(HMI)軟體的常見漏洞 繼續閱讀

使用拋棄式電子郵件信箱服務的 R980 勒索病毒

或許是受到犯罪集團一再得逞的鼓舞,駭客們不斷開發出新的勒索病毒 Ransomware (勒索軟體/綁架病毒)家族和變種,而且速度快得驚人,最新出現的一個家族叫作「R980」(趨勢科技命名為 RANSOM_CRYPBEE.A)。

經由垃圾郵件或已遭入侵的網站散布

就目前所知,R980 是經由垃圾郵件或已遭入侵的網站散布。就像 LockyCerberMIRCOP 一樣,挾帶此勒索病毒的垃圾郵件附檔當中暗藏著惡意巨集 (W2KM_CRYPBEE.A),會從某個網址下載 R980。從今年 7 月 26 日趨勢科技偵測到 R980 至今,已發現多次它連線至該網址。

圖 1:R980 的勒索訊息之一,這同時也會變成受害電腦的桌布。
圖 1:R980 的勒索訊息之一,這同時也會變成受害電腦的桌布。

 

圖 2:惡意文件當中暗藏的巨集,此程式碼會從 hxxp:// bookmyroom.pk/assets/timepicker/f.exe 這個網址下載勒索病毒。
圖 2:惡意文件當中暗藏的巨集,此程式碼會從 hxxp:// bookmyroom.pk/assets/timepicker/f.exe 這個網址下載勒索病毒。

可加密的檔案類型有 151 種

R980 可加密的檔案類型有 151 種,使用的是 AES-256 和 RSA 4096 演算法。儘管被加密的檔案檔名末端會加上「.crypt」副檔名,但它卻與使用相同副檔名的舊版 CryptXXX 勒索病毒沒有任何相似之處。在加密方面,R980 使用了某個加密服務供應商 (CSP) 的 Windows 軟體程式庫來執行加密。

 

圖 3:如同 Locky 及其他勒索病毒一樣,R980 採用 RSA 演算法來加密檔案,並且呼叫某加密服務供應商的程式庫函式,如:CryptAcquireContext 及 CryptGenerateRandom。
圖 3:如同 Locky 及其他勒索病毒一樣,R980 採用 RSA 演算法來加密檔案,並且呼叫某加密服務供應商的程式庫函式,如:CryptAcquireContext 及 CryptGenerateRandom。

繼續閱讀