” 詐騙集團為何知道我的名字 ? “一旦個資外洩,就等於是開放給所有的網路詐騙集團….包含勒索病毒!

一旦你的資料被竊取,就等於是開放給所有的網路詐騙集團

 

 陳○○女士,您的電信本月應繳費賬單,查詢電子帳單..」、「 ○○先生,你的露天商品已經送達門市..」、「 ○○這是你那晚沒來的照片,我被整慘了」、「謝○○我在墾丁拍的照片,你覺得哪張最好看?」、「林○○這是上次同學聚會的照片,大家都有來」 、「何○○這是上次聚會的照片,你好好  笑」….很多受害人因為收到標記有自己姓名的簡訊,而不疑有他的按下詐騙連結因而損失數千元不等 …繼裝熟簡訊之後,最近災情疫發不可收拾的勒索病毒,也起而效尤類似的社交工程手法。

簡訊小額詐騙露天送達門市

會直呼你名字的勒索病毒 Zepto,大規模散發帶毒垃圾信

Zepto 是一個隨著一波垃圾郵件攻擊行動而迅速竄紅的勒索病毒 Ransomware (勒索軟體/綁架病毒)變種,這波行動在短短四天之內至少散送了 13 萬封垃圾郵件(SPAM)。就目前所知,Zepto 與 Locky 勒索病毒家族有所淵源,此家族專門利用垃圾郵件 (及其他方式) 來大量散布。

這波挾帶勒索病毒的垃圾郵件行動運用簡單的社交工程social engineering技巧來誘騙使用者開啟附件檔案。這些電子郵件會直呼收件人的名字讓信件看來更親切,信件一旦開啟,就會在背後執行一個惡意的 Javascript,然後將使用者電腦上的檔案全部加密,並加上「.zepto」這個附檔名。

會直呼你名字的勒索病毒釣魚信不稀奇,還有知道你家地址的勒索病毒….

勒索病毒竟知道你家地址? 推測這些資料很可能來自一些外洩事件中失竊的資料庫。

BBC 報導指出一個叫做「Maktub」的勒索病毒(勒索軟體 / Ransomware)大量散發網路釣魚郵件,警告收件人積欠某企業機構數百英鎊,要求他們點郵件中的連結列印發票,而這個連結會讓電腦感染勒索病毒Ransomware。有些網路釣魚郵件還冒名專門輔導更生人或監獄受刑人的慈善機構。

值得注意的一點是,網路釣魚(Phishing)郵件內容當中不僅寫出了收件人的姓名,還附上了受害人的地址。包含 BBC 的工作人員在內,都發現這些地址的正確性頗高。據推測這些資料很可能來自一些外洩事件中失竊的資料庫。

勒索軟體 Maktub 網路釣魚信中,含有受害人發票寄送地址的個資
勒索病毒 Maktub 網路釣魚信中,含有受害人發票寄送地址的個資

一但看到勒索警告訊息,硬碟上有價值的檔案都已加密,過程不到幾秒宛若電腦版的搶劫

BBC 報導指出,有受害人擔心歹徒是從他們的 eBay 帳號取得這些資料,因為他們在 eBay 帳號中的住址寫法和歹徒網路釣魚郵件當中的寫法一模一樣。文中受訪的資安專家表示:「它的動作非常迅速,當畫面上出現警告訊息時,硬碟上有價值的檔案都已被加密,整個過程不到幾秒,就像是電腦版的搶劫,歹徒希望的就是快速拿到錢。」

幾乎跟所有的加密勒索病毒 Ransomware一樣,Maktub要求以比特幣(Bitcoin)支付贖金,而且贖金還會隨著時間而提高。超過三天贖金會從1.4 比特幣(Bitcoin)(約合 580 美元)提高到 1.9比特幣(Bitcoin)(約合 790 美元)。

趨勢科技表示,除了網路釣魚(Phishing),當使用者不小心連上惡意網站時也可能被暗中下載到系統上。

Maktub勒索病毒 Ransomware會在檔案加密完成之後顯示視窗
Maktub勒索病毒 Ransomware會在檔案加密完成之後顯示視窗

 

 

Trend Labs,2016 年 4 月:99% 的勒索病毒都是透過電子郵件或網站連結進行散播攻擊

PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!即刻免費下載

 

Windows10Banner-540x90v5

 

 

 

網路詐騙集團的供應商:專業地下市場的價格

一旦你的資料被竊取,就等於是開放給所有的網路詐騙集團。本部落格曾發表過16 個俄羅斯網路非法服務/地下經濟價目表以及 失竊信用卡,竊取帳號價格下滑,因 ”供應量增加 ”:再訪俄羅斯地下世界,在有利可圖的情況下,被竊的個資在地下經濟市場流傳,許多部分都已經高度的專業化。網路犯罪份子不再需要去自己建立所有的攻擊工具,相反地,他可以和買家購買特定產品及服務。 包含:

  • 垃圾簡訊: 每一百至一萬則簡訊3到150美元,如果要加上號碼變換,單則價格單價約漲 5 倍
  • 大量轟炸垃圾郵件服務: 一千封郵件3美元
  • 郵件帳號:每一千至十萬筆地址7到500美元(依帳號來源定價不一)
  • 信用卡重製:25 美金
  • 偽造釣魚網站: 5–20美元
  • 網路釣魚用網域:一年每個 50 美金
  •  指定入侵帳號價格:Facebook 100 美金;Gmail 100 美金;Hotmail 100 美金
  • 以非法手段影響搜尋引擎排名服務價格(Black_Hat SEO):6-295 美金

PC-cillin雲端版主動封鎖竊個資釣魚網頁,不讓個資全都露 》即刻免費下載

 

中國地下市場之旅中,我們也發現中國的地下市場跟其他正當合法的經濟市場一樣:它提供各式各樣的產品和服務,以及不同的價格區段。所提供的服務包括:網路釣魚(Phishing)工具包及竊盜使用者資料…等等。在這些交易底下,有著一個強大和健全的生態系,網路犯罪分子可以用不同的價格購買他們所選擇的產品。

 

趨勢科技PC-cillin 雲端版主動預警並封鎖詐騙、網路釣魚惡意網頁, 》即刻免費下載


PCC 免費下載

Chrome 彈出「找不到字型」視窗,別急著按更新,勒索病毒假冒的 !

如果上網突然出現亂碼,並彈出更新通知,要當心不要急著按更新或下載鍵。

二月肆虐的勒索病毒家族 SPORA 出現新的變種, SPORA v2 ( RANSOM_SPORA.F117C2)在瀏覽網頁時會出現「找不到字型」的小視窗,背景網頁的字體亦變成亂碼,故佈疑陣讓受害者因驚慌而按下「更新」,掉入勒索病毒陷阱。

最近新的版本增加了蠕蟲能力。SPORA v2 感染系統的方式是靠使用者點選 Google Chrome 瀏覽器的彈出視窗,該視窗請使用者更新 Chrome 字型套件以顯示「HoeflerText」字型。當使用者點選了彈出視窗,就會下載一個偽裝成正常檔案的惡意程式。一旦惡意程式執行,電腦即遭到感染。

佯稱請使用者更新 Chrome 字型套件的彈出視窗。
佯稱請使用者更新 Chrome 字型套件的彈出視窗

繼續閱讀

勒索病毒: 「不給錢,就讓照片從此蒸發…. 」

勒索病毒恐嚇綁架電腦用戶,點點滴滴的回憶都變成肉票

「過年帶小孩出遊的照片,都打不開了…. 」

「跟他在一起7 年的照片都沒了,真不甘心花錢消災…. 」

趨勢科技針對台灣勒索病毒最新現況提出警訊:全台平均每8秒就有一個裝置受到攻擊!其中有高達4成是針對一般消費者的電腦裝置進行攻擊。在日漸頻繁的勒索病毒攻擊下,網路大數據顯示消費者最心痛的遭勒索經歷前三名依序為:舊時照片找不到、拯救電腦要花錢以及重要文件打不開,再再都造成消費者難以計算的精神與金錢損失。將檔案當成人質,進而勒索贖金。

4koma-42-1

4koma-42-2

 

4koma-42-3 繼續閱讀

趨勢科技攜手國家實驗研究院 打造『T-brain』機器學習智慧運算分析平台

加速人工智慧技術發展,積極培育台灣科技人才

【2017年4月11日台北訊】面對 2017全球科技浪潮-人工智慧(AI)加速階段,台灣迫切面臨人才培育以提升科技產業競爭力的課題。全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)為加速AI領域的人才培育,與國家實驗研究院國家高速網路與計算中心(國網中心)攜手合作啟動「趨勢科技人工智慧加速計畫」,並於今日宣佈『T-brain』機器學習智慧運算分析平台正式上線,期許建構台灣在AI人工智慧與機器學習領域正向發展的生態圈。

全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)為加速AI領域的人才培育,與國家實驗研究院國家高速網路與計算中心(國網中心)攜手合作啟動「趨勢科技人工智慧加速計畫」,並於今日宣佈『T-brain』機器學習智慧運算分析平台正式上線,期許建構台灣在AI人工智慧與機器學習領域正向發展的生態圈。
全球網路資安解決方案領導廠商趨勢科技為加速AI領域的人才培育,與國家實驗研究院國家高速網路與計算中心(國網中心)攜手合作啟動「趨勢科技人工智慧加速計畫」,並於今日宣佈『T-brain』機器學習智慧運算分析平台正式上線,期許建構台灣在AI人工智慧與機器學習領域正向發展的生態圈。

 

 

趨勢科技協同國家實驗研究院 鼎力投注機器學習研發人才培育與國家科研實力

趨勢科技台灣暨香港區總經理洪偉淦表示:「因應科技變革速度與人才發展需求,趨勢科技持續推廣各項人才培育計畫,自七年前開始培育雲端資安人才,接著進一步拓展雲端研究並號召產學界投入大數據分析。如今更積極佈局在AI人工智慧的研究與人才培育,期望藉此加快國內年輕學子在機器學習領域的研發成果,讓台灣軟體人才在未來科技發展與產業革新的潮流中永不缺席。」 繼續閱讀

MajikPOS 攻擊手法結合了銷售櫃台系統 (PoS) 惡意程式與遠端存取木馬程式 (RAT)

趨勢科技發現了一個新的 銷售櫃台系統 (PoS) 惡意程式品種:MajikPOS (趨勢科技命名為:TSPY_MAJIKPOS.A),和許多其他 PoS 惡意程式一樣是專為竊取資訊而設計,但其模組化的執行方式卻相當獨特。我們估計 MajikPOS 的第一個感染案例應該出現在 2017 年 1 月 28 日左右。

雖然其他的 PoS 惡意程式,如:FastPOS (新版)、Gorynych 及  ModPOS  也採用了元件化的設計來分擔各種不同功能 (如鍵盤側錄),但 MajikPOS 的模組化方式稍有不同。MajikPOS 只需再從伺服器下載另一個元件就有能力擷取系統記憶體 (RAM) 內的資料。

MajikPOS 是根據歹徒所使用的幕後操縱 (C&C) 面板而命名,該面板是用來發送指令並傳送竊取到的資料。MajikPOS 幕後的駭客在攻擊時結合了 PoS 惡意程式和遠端遙控木馬程式 (RAT),可造成嚴重的傷害。從 MajikPOS 可看出歹徒的手法越來越複雜,讓傳統的防禦顯得毫無招架之力。

入侵點與攻擊過程

趨勢科技Smart Protection Network™ 所得到的資料可以判斷出歹徒使用什麼方法從遠端存取受害者的端點,那就是:Virtual Network Computing (VNC) 和 Remote Desktop Protocol (RDP) 兩種遠端支援工具,不過歹徒還必須猜出受害者的遠端帳號密碼,然後再搭配先前安裝在系統上的 RAT 工具。 繼續閱讀