別輕易相信被轉接的電話!

blog_pic

?:你好,你身分遭到”冒用”,涉及’洗錢案”,要釐清案情,我們幫你「轉接」電話給165~

?:你的資料被冒用,疑似被作為”人頭帳戶”,”電話中幫你製作筆錄”,待會再幫你「轉接」給本案檢察官~

?:為了證明你的清白,請清空帳戶,我會派書記官”監管”你的帳戶,等案子結束再發還。

 

切記切記!!!

①千萬別相信轉接電話。

②聽到關鍵字:身分遭冒用、涉及洗錢、監管帳戶、電話製作筆錄等,應立即掛掉電話。

③警察機關不會轉接地檢署或法院電話,如有疑問,直撥165專線查詢。

gp_ico_tw立即免費下載趨勢 安全達人Dr.Safety 安全防詐全時保護

這隻勒索病毒不僅會偷密碼,還會偷比特幣錢包

比特幣bitcoin3

為了開發更多攻擊目標,同時提高受害者支付贖金的比率,勒索病毒 Ransomware (勒索軟體/綁架病毒)作者正試圖放棄原本熟悉的勒索病毒家族,開發出各種最新技巧的家族。

RAA 勒索病毒即是一例 (趨勢科技命名:RANSOM_JSRAA.A),絕大多數的勒索病毒都是採取執行檔 (.exe、.dll) 的形態,但 RAA 卻是少數完全採用腳本 (script) 語言撰寫的勒索病毒,而且是採用瀏覽器專用的腳本語言。

根據趨勢科技的分析,此勒索病毒變種是以 JScript (而非 JavaScript) 所撰寫,這一點某些報導也曾經指出。(這兩種語言和 Java 一點關係也沒有,Microsoft 知識庫文章對這三者的分別有簡短的說明。) JScript這個腳本語言是專為 Windows 系統所設計,並由 Microsoft Internet Explorer (IE) 瀏覽器當中的 Windows Scripting Host 引擎負責執行,但它無法在新的 Edge 瀏覽器上執行。

也許駭客是希望能使用 JScript 來增加防毒軟體的偵測難度,因為他們可以更容易做出變形和混淆編碼的程式。

圖 1:RAA 的勒索訊息是以俄羅斯文撰寫,內容包含如何支付贖金 (0.39 比特幣,約合 250 美元) 以取得解開檔案的金鑰和軟體。

JScript 與 JavaScript 有些許類似,因為兩者都是從  ECMAScript 衍生而來,因此這幾個腳本語言多多少少有點「相通」。簡單來說,JScript 是 Microsoft 版本的  ECMAScript而 JavaScript 則是 Mozilla 版本的 ECMAScript,其中一個最大的差別在於  JScript 可以存取 IE 所開放出來的 ActiveX 物件及某些系統物件,如 WScript 物件。 繼續閱讀

「你的 Amazon.com 訂單已出貨」勒索病毒狂發網路釣魚信,”三不三要”捍衛電腦主控權!

根據趨勢科技統計,一般員工平均每個工作日會收到100封電子郵件,等於我們每天有100次掉進駭客陷阱的風險。

好奇心是最大的漏洞 每天有100次掉進駭客陷阱的風險
一封冒稱健保局的「二代健保補充保險費扣繳辦法說明」,導致萬筆中小企業個資遭竊;一封偽裝銀行交易紀錄信件,導致南韓爆發史上最大駭客攻擊;996 名公僕因為一封標題為「李宗瑞影片,趕快下載呦!」信件, 好奇點閱中了資安陷阱以上這些社交工程(social engineering )信件,都曾經登上媒體頭條新聞

最近大舉入侵台灣的勒索病毒 Ransomware  (勒索軟體/綁架病毒)也經常使用類似的社交工程(social engineering )信件的手法,達到綁架電腦的目的。比如趨勢科技部落格報導過的這篇 勒索軟體假冒 Chrome,Facebook 和 PayPal發網路釣魚電子郵件。”員工滿意度調查”、”免費星巴克”、”個人簡歷”、「來自星星的你」大結局….都是過去曾機發生過的網路釣魚信件主旨。

加密勒索病毒最大宗的攻擊方式:網路釣魚信件

加密勒索病毒 Ransomware 最大宗的攻擊方式是透過網路釣魚信件,只要開啟陌生人寄來的信件即可能中標!

勒索病毒曾經使用過的網路釣魚主旨或手法包含:
A) 退稅通知
B) 電子帳單/電子發票
C) Google Chrome 和 Facebook 重大更新和通知訊息
D) iPhone中獎通知
E)求職信/履歷表
F)電子訃聞
G)誘騙使用者連到看似真正銀行或政府機構網站的假網頁
H)輸入驗證碼(CAPTCHA,一種防止機器人的程序)
I)您的帳戶欠款已過期!

近日最大宗的網路釣攻擊事件,則是由 Locky 勒索病毒主導,估計散發了 3,000 萬封,甚至另有估計一億封,假冒 Amazon.com 訂單出貨通知的垃圾郵件

五月美國電子商務巨擘 Amazon 的使用者陸續接到通知,請他們小心提防一場專門針對他們而來的大規模網路釣魚(Phishing)詐騙。根據報導,該知名電子商務網站的使用者都收到了含有 Microsoft Word 文件的電子郵件,文件內含巨集程式碼會下載今年二月發現的 Locky 勒索病毒 Ransomware (勒索軟體/綁架病毒)。

許多 Amazon 使用者收到了假冒該網站名義所發出的網路釣魚郵件,寄件人地址為「auto-shipping@amazon.com」,主旨為「Your Amazon.com Order Has Dispatched (#code)」(您的 Amazon.com 訂單已出貨 (#編號))。

該郵件內文為空白,僅附上一個 Microsoft Word 文件,這個 Word 文件的內容也是空的,但卻含有一些原本用來將常用操作自動化的巨集程式碼。由於巨集本身存在著潛在的風險,因此 Microsoft Office 產品現在都會預設停用巨集,

但收到這個惡意檔案的使用者當看到畫面上要求啟用巨集以閱讀文件內容時,通常會不自覺地照做,因此就會從某個網站下載惡意程式到電腦上執行,而Comodo 研究人員發現,這個被下載的惡意程式正是 Locky 勒索病毒。


 

PCC2016_1Y3U_TW box

加密勒索軟體 Ransomware (勒索病毒/綁架病毒)最大宗的攻擊方式是透過網路釣魚信件,只要開啟陌生人寄來的信件即可能中標! 趨勢科技PC-cillin雲端版防毒軟體,先進的網路釣魚(Phishing)防範技術能協助您避免掉入詐騙陷阱。

PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密)!◢即刻免費下載試用


 

[延伸閱讀:勒索軟體:是什麼?如何預防?]

 海報 勒索軟體_04 防勒索軟體綁架-三不三要

以下是一些防範這類潛在攻擊的3 個實用秘訣:

  1. 開啟電子郵件之前請先仔細看清楚
    小心不明來源的電子郵件,您可直接向寄件人求證他們是否寄了這樣一封訊息給您。
  2. 避免點選不明來源電子郵件內的連結
    這類社交工程(social engineering )信件技巧經常會導致使用者下載到勒索程式。此外,還要小心那些要求您輸入圖片中文字的網站,因為它們可能暗藏 勒索病毒 Ransomware 攻擊。
  3. 備份您的重要檔案
    雖然預防重於治療,但若您的重要檔案都已備份,您至少可以將 勒索病毒 Ransomware的傷害降至最低。雖然系統被鎖住還是一件不幸的事,但至少不會是一場災難,因為您還可以復原重要的檔案。請遵守 3-2-1 備份原則:3 份備份、2 種不同儲存媒體、1 個不同的存放地點。

 

Locky 勒索病毒散發了 3,000 萬(另有估計一億封)封假冒 Amazon.com 訂單出貨通知的垃圾郵件

Locky 勒索病毒 (趨勢科技命名為:Ransom_LOCKY.A) 會將符合其副檔名清單的檔案類型加密,其中包括多媒體檔案和原始程式碼檔案,以及 Office 和 PDF 文件,甚至包括使用者的比特幣(Bitcoin)錢包,此外,它還會停用 Windows 系統內建的「陰影複製」(shadow copy) 系統自動快照備份功能,同時,還會加密系統掛載磁碟上的檔案,例如:卸除式磁碟與網路共用磁碟 (如伺服器或其他 Windows、Linux 和 OS X 系統所分享的磁碟)。

惡意程式會在被加密的檔案名稱後面加上「.locky」副檔名,完成加密動作之後,它便將系統桌布換成一張勒索訊息圖片,告訴受害者其檔案已經遭到挾持,此外,所有被加密的檔案所在的資料夾內也都含有一個 HTML 檔案來提供同樣的勒索訊息,此訊息會指示受害者透過TOR 洋蔥路由器 網路支付一筆贖金來救回被加密的檔案,贖金從 0.5 至 1 比特幣不等 (依 2016 年 5 月 26 日的匯率換算,約合 235–470 美元)。

這個通知當中指出,這一波網路釣魚行動始於 5 月 17 日,大約持續了 12 小時左右,據估計約散發了 3,000 萬封假冒 Amazon.com 訂單出貨通知的垃圾郵件,另一家資安機構則估計這一波垃圾郵件大約在 1 億封左右,報導也提到,該行動還運用了一些被感染的虛擬機器與一般消費者電腦所組成的「Botnet傀儡殭屍網路」

[延伸閱讀:Locky 勒索軟體利用 Flash 和 Windows 系統核心漏洞散布]

儘管 Locky 相對來說算是勒索病毒的新手,但卻因為癱瘓了好萊塢長老教會醫療中心 (Hollywood Presbyterian Medical Center)而聲名大噪,而該醫院也被迫支付了 17,000 美元的贖金。從那次事件之後,它的感染範圍便持續擴大,包括全球各地的一連串攻擊,包括:美國的醫療機構印度馬哈拉施特拉州 (Maharashtra) 政府機關澳洲郵局客戶紐西蘭旺加努伊 (Whanganui) 地區衛生局以及多個香港機構 (如香港中文大學醫學院)。

每分鐘感染 30 個裝置

挾帶著這股超高的感染率 (據估計曾高達每分鐘 30 個裝置),Locky 的幕後集團開始盯上歐洲企業和一般使用者也就不足為奇。

美國電腦緊急應變小組 (United States Computer Emergency Readiness Team,簡稱 US-CERT) 建議一般使用者和企業機構應採取一些預防措施來保護自己的裝置和網路,例如:建立定期的資料備份與復原計畫、停用電子郵件收到的檔案當中的巨集、小心不明來源的電子郵件 (尤其是含有可疑附件的郵件)。Amazon 也設立了一個求助網頁來讓客戶通報網路釣魚詐騙。

原文出處:Millions of Amazon Users Targeted with Locky Ransomware via Phishing Scams

 

 

 

PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

Windows10Banner-540x90v5

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

 

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數

Facebook 執行長做的這件事,FBI 局長 James Comey 也這樣做

今年四月美國聯邦調查局長康梅( James Comey )在演講時表示,他會把筆電上的視訊鏡頭用不透明膠帶貼起來,以防電腦被駭客入侵、行蹤被偷窺。

無獨有偶的是 facebook 創辦人Mark Zuckerberg , 也同樣做了這件事:

Facebook 執行長 Mark Zuckerberg 發文慶祝慶祝 Instagram 用戶數突破 5 億,眼尖的網友發現了 Mark Zuckerberg 的電腦上用膠帶做了防窺防竊聽措施。
Facebook 執行長 Mark Zuckerberg 發文慶祝慶祝 Instagram 用戶數突破 5 億,眼尖的網友發現了 Mark Zuckerberg 的電腦上用膠帶在視訊鏡頭及收音區域,分別做了防窺防竊聽措施。視訊鏡頭被膠帶所覆蓋。(圖片擷取至 facebook)

由於先前 LinkedIn 駭客災情的影響,讓Facebook 執行長的密碼也被公諸於世,請參考:別和 Facebook 創辦人一樣用萬用密碼!五招讓帳密更安全,話說身價 380 億美元的大人物,開始重視自己的個人隱私安全也是理所當然,但一般網友也不能掉以輕心。之前有新聞報導淡江外籍男涉偷拍29人,被喻為土耳其版李宗瑞,女孩們不只在外交友要小心,即使坐在家裡都有可能被偷拍;除了女孩,駭客連小孩也不放過看看以下幾則案例:

 駭客入侵筆電 遙控偷拍辣妹洗澡

駭客打開女網友的webcam偷窺 「我喜歡糟蹋這些奴隸」(英文版報導“ I enjoy messing with my girl slaves”)看到這樣的報導,女孩們怎能不生氣呢?!報導說 駭客入侵筆電 遙控偷拍辣妹洗澡,話說一名20歲的英國女大學生在浴室邊泡澡邊用筆電看電影,突然發現電腦視訊鏡頭自動開啟,女大生嚇了一跳,她懷疑電腦被駭客入侵,擔心自己在房內更衣和洗澡過程全都已經被人拍下。《英國廣播公司》(BBC)的調查指出,駭客利用各式吸引人的電郵,騙人點開有毒連結,之後利用中毒電腦的打開鏡頭後,偷拍電腦前的女性,然後將照片上傳到網路,甚至出售牟利。
繼續閱讀

FastPOS 專門攻擊銷售櫃台系統,竊取信用卡後立即外傳給駭客

今日企業總是以能夠快速因應外在環境變化而自豪,不幸的是,網路犯罪集團何嘗不是如此。最近出現了一個專門攻擊個專門攻擊銷售櫃台系統 (PoS) 的新惡意程式家族,此惡意程式家族的特點是竊取到資料之後會馬上回傳給遠端的駭客。趨勢科技根據這項特性,將它命名為 FastPOS。

FastPOS 的設計是會立即將竊取到的信用卡資料外傳,而非先儲存在本機上的一個檔案,然後再定期傳送給駭客。這表示它或許是專門針對小型網路環境而設計,例如只有一台 DSL 數據機連接一台 POS 系統的環境。

攻擊管道和目標

FastPOS (趨勢科技的偵測名稱為: TSPY_FASTPOS.SMZTDA)  可經由三種管道進入其攻擊目標:

  • 指向某個已遭駭客入侵網站的連結 (該網站專門討論外科雷射技巧)
  • 即時檔案分享服務
  • 透過 VNC 直接傳輸檔案

前兩種方法還需透過社交工程social engineering技巧來誘騙使用者執行惡意程式,最後一種方法則需要經由某種管道取得公司的登入帳號密碼,或者透過暴力破解的方式取得目標使用者的帳號密碼。

這項威脅的受害者分布非常廣:我們在全球各地都有發現受害者。主要分布於下列地區:

  • 美洲:巴西和美國
  • 亞洲:香港、日本、台灣
  • 歐洲:法國
圖 1:FastPOS 受害者分布的國家和產業。
圖 1:FastPOS 受害者分布的國家和產業。

此外,其產業分布也很廣。美國的受害機構還包括獸醫診所,其他地區的受害機構則包括食品業和物流業;另有某些案例的受害機構為開放 VNC 連線的遠端辦公室。

資訊竊盜

FastPOS 會將偷取到的資訊「立即」傳送給遠端駭客,而非先儲存在本機,等到固定時間再上傳。雖然這可能造成一些不正常的網路流量,但由於今日的裝置隨時都連上網路,因此這樣的流量相對上很容易隱藏。其竊取的資訊方式有兩種:鍵盤側錄和記憶體擷取。 繼續閱讀