大頭貼看起明明就是我朋友,竟是詐騙份子 ! Facebook 好友的笑臉背後…

從四張社群網路照片故事,談如何防止照片被盜用

正在 FB 跟你交談的朋友是真的嗎? 先看四個真實案例:

案例一:掉了 iPhone的失主在Google搜尋一張露乳溝的金髮美女照片,引出竊賊

Nadav Nirenberg(右)偉裝成辣妹(右)跟竊賊交手,取回 iPhone
Nadav Nirenberg(右)假裝成辣妹(右)跟竊賊交手,取回 iPhone

赫芬頓郵報上讀到一篇關於某人在計程車上掉了iPhone的故事。

一個年輕人Nadav Nirenberg將他的手機遺失在紐約的計程車上。當他發現手機掉了,他就一直撥打遺失手機的號碼。卻都沒有回應,但他發現他的線上約會帳號已經被人偷用了。很明顯地,是那個拿他手機的人做的。這個人冒用Nadav的名義在交友網站OKCupid上和別的女人互動,還貼了些不是很酷的東西。

失主在Google搜尋一張露乳溝的金髮美女照片,並建立一個自稱為「布魯克林的珍妮佛」假帳號誘騙竊賊到”她”的公寓約會,好色竊賊果然上鉤了並約好見面時間。竊賊精心打扮帶著一瓶酒赴約,沒想到迎接他的卻是憤怒的男人及一把鐵鎚。

 

案例二:大學足球明星與史丹佛大學女孩相戀,女友過世後才被發現是一場盜用照片的惡作劇!!

2012年九月,就讀 史丹福大學女友 Lennay 在 Manti奶奶過世的同一天裡也因為白血病「走」了。這顯然地也激勵了 Manti 在賽季中帶領大學球隊「愛爾蘭戰士」打出好成績,以紀念他所逝去的親人們。 他還在之後的電視訪談中提到他的「過世女友」。後經媒體踢爆外祖母的故事是真的,但女友是假的。原來他也是這場騙局的受害者,因為所謂的”女友”根本未曾謀面,只是網路上的情侶關係,而”女友”是一個盜用高中女同學照片當 FB 大頭貼的男人。
相關案例
請看一場荒謬的 facebook 臉書愛情故事

 

 

最近很多人的 fb 照片被盜用,提醒大家網路交友詐騙也常用照”騙”【網路交友詐騙(Catfishing)】,通常使用偷自社群網路的照片跟編造的故事來捏造身分…這些故事常常出現在交友網站上…♥小編預祝大家白色情人節平安又快樂 ♥ #314白色情人節 #網路交友詐騙 #catfishing

趨勢科技 Trend Micro 貼上了 2016年3月13日

案例三:陌生人「剽竊」小孩的網路照片,然後玩角色扮演,當成自己小孩照片轉貼在網路上

一位媽媽原本很高興地在 Facebook 上,看到有人對她的  Red Head Baby Mama (紅頭寶貝媽媽) 部落格文章按讚。但是查看按讚來源後心情卻瞬間跌落谷底,因為兒子的相片被盜用了,而且盜用者將她兒子的照片設定為封面照片,並以母親的身分發言,公開與網友討論 ”兒子”何時會開始長牙,朋友們有多喜歡兒子的紅頭髮…等等將他人小孩視為己有的角色扮演遊戲。

這個盜用照片的陌生人是一位年僅 16 歲”也想要擁有一頭紅髮兒子”的年輕女孩。

 

案例四:陌生中國大叔分享女兒 fb的照片,照片攝影者居住所在地也跟著曝光

前一則故事,孩子的生母客氣但堅定地要求她將照片撤下,兩天後該女孩向她道歉,無獨有偶的是一位愛好攝影的媽媽,看到了一則 Facebook 動態消息裡出現女兒的照片,分享這張照片的是一位來自中國的陌生男子。

這位母親發現該男子的臉書有數千個追隨者,不止分享了她女兒的照片還蒐集了很多小女孩的照片。令這位母親感到既害怕又震驚的是那則分享的貼文連回她的個人頁面後,任何人都能看到她和孩子的居住地點。

這位母親立刻刪除了那則貼文,然後到Fb 臉書隱私權設定中將陌生人給封鎖。她在受訪中坦承在那之前,「我知道我的隱私權設定應該還可以再嚴格一點,但我並不是非常在意。」

有時光憑一張相片很難分到底是真的好友還是歹徒假冒您的好友。相片有時根本是騙人的,有可能是網路犯罪的陷阱。

ISKF-digital kidnapping1相關案例:孩相片被盜事件

✓ 如何知道跟你交談的美女,其實不是本人?
1.右鍵點選照片並選擇複製照片網址
2.將地址貼到Google 搜尋。
3.在搜尋引擎結果頁內,點選圖片搜尋。 下一個結果頁面會出現你的照片被使用的地方。
◤好實用! Google 圖片搜尋,過濾FB臉書朋友邀請
推薦閱讀:想跟你做朋友的是真人還是假帳號 ? Google 圖片搜尋,過濾FB臉書朋友邀請

根據 Facebook 透露,去年每 100 個帳號當中就有一個是假的。假冒訊息的一個徵兆就是,來自久未聯絡的對象,另外就是該人的 Facebook 主頁內容很貧乏。最重要的是在點選任何東西之前都先停下來想一下,然後私下做一點研究。」

隨時保持警覺,就算是您認識的人也一樣

以下3 個動作可避免歹徒盜用您的相片和資料來幫您造一個假的網頁:

  1. 將您的個人主頁設為不公開,只給好友看到。您可以在安全設定當中勾選這個選項。
  2. 若有人幫您開了一個假的帳號,馬上通知社群網站,好讓廠商將它下架。
  3. 此外,三不五時記得 Google 一下自己的相片看看有沒有人盜用您的圖片。您只要在 Google 圖片搜尋當中提供您的圖片即可。

趨勢科技讓Facebook隱私設定變得更加容易。只需按一下按鈕,趨勢科技PC-cillin雲端版內建的獨家社群隱私安全,可輕鬆檢查您在Facebook、Google+、Twitter及Linkedin上的隱私設定問題,可以幫你確認個人資料是否有任何可能的隱私問題。!即刻免費下載

 

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦

 

《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接

◎ 歡迎加入趨勢科技社群網站

PC-cillin不只防毒也防詐騙 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用 ,
FB IG Youtube LINE 官網

假 Android漏洞「掃描程式」暗藏玄機

Android安裝程式劫持漏洞,成為惡意軟體誘餌

Android 行動用戶要注意了,出現了一個被稱為「Android安裝程式劫持漏洞」的Android臭蟲。這漏洞可以讓網路犯罪分子將正常的應用程式置換或修改成惡意版本用來竊取資料。鑑於此一漏洞的嚴重性,我們決定尋找會利用此一漏洞的威脅。

一個掃描程式可用來檢查自己的行動設備是否受到這個Android安裝程式劫持漏洞的影響。使用相關的關鍵字後,趨勢科技發現有三個網站在宣傳針對此Android漏洞的「掃描程式」,有的甚至冒用真正掃描程式的名稱。

 

第一個網站

第一個網站提供兩個選項來下載掃描程式APK檔案。點擊任何一個都會在被重新導到Google Play上的正式掃描程式網頁前先導到另一個網站。

 

圖1、第一個網站透過兩個選項來「提供」掃描程式

 

如果有人點入該網站的其他部分會發生什麼事?會在新頁籤載入一個新網站。這些網站從問卷調查到所謂的軟體更新都有。此外,會自動下載一個檔案到行動設備上。在我們的研究過程中,可以下載三個檔案:

  • apk – 偵測為ANDROIDOS_SMSPAY.FCA,這是一種加值服務簡訊濫用程式
  • vShareMarket_​​1.5.9_yeahmobi.apk – 偵測為A,這是個廣告軟體
  • 63_1631_03201923.apk – 這是個正常的應用程式

 

第二個網站

「持續」是用來描述第二個網站行為的最佳字眼。在被重新導到一個不同網站後,使用者會遇到一個彈跳視窗,就算點擊「OK」按鈕也不會讓它消失。關閉瀏覽器不會解決彈跳視窗的問題,也不會清除記憶體。重新打開瀏覽器之後還會出現相同的頁籤。要特別指出的是,並不會下載檔案到行動設備上。

 

圖2、第二個網站(左)和持續跳出的視窗(右)

繼續閱讀

< APT 攻擊 >趨勢科技發佈進階持續性滲透攻擊(APT)趨勢報告

APT手法持續突破 政府機關、軟硬體公司、消費性電子製造商成目標

 

【2015年4月30日台北訊】全球雲端安全領導廠商趨勢科技發佈最新進階持續性滲透攻擊(APT)發展趨勢:2014 年度報告。根據報告指出,過去一年,進階持續性滲透攻擊(簡稱 APT) 技巧不斷翻新,威脅變得更為多元複雜,而情報蒐集與竊取資料是所有APT的共通目的。趨勢科技呼籲,政府、企業皆需全面了解最新APT發展情勢以調整防禦策略,降低遭遇攻擊的風險。

趨勢科技資深技術顧問簡勝財指出:「由於其高破壞性與高成功率,讓網路犯罪集團越來越常採用APT的攻擊技巧。要反制這類攻擊,企業必須隨時保持警戒,並且採取有效的解決方案來因應不斷演變的網路安全情勢。建議企業必須建立一套客製化防禦,運用進階威脅偵測技術與共享的威脅情報來偵測、分析、回應一般標準資安解決方案所無法偵測的攻擊。」

根據報告預測,APT目前依然難以防範,其不著痕跡的攻擊方式讓有心人士蒐集情報、竊取機密資料的軌跡無法立即偵測,且技巧和手法皆不斷翻新。APT已成為全球問題,網路犯罪者最愛的目標不再僅侷限於美國、俄羅斯與中國。依據趨勢科技於 2014 年所監控的案例,澳洲、巴西、中國、埃及和德國是APT幕後操縱(C&C)伺服器分布最多的前五大國家,台灣也名列前十五名之一。雖然,政府機關依然是此類攻擊最愛的對象,不過趨勢科技也發現,軟硬體公司、消費性電子產品製造商以及醫療照護機構遭到APT的次數也突然攀升。

繼續閱讀

WordPress 漏洞讓數百萬網站陷入危險:趨勢科技有解

WordPress 熱門部落格平台最近發現的幾項零時差漏洞,讓全球數百萬網站陷入危險當中。這些漏洞是由芬蘭的資安研究人員 Jouko Pynnönen 所發現,可讓駭客在網站管理員的瀏覽器視窗內執行 JavaScript 程式碼,並且進一步以系統管理員的權限執行一些不法的作業,駭客甚至可以掌控該伺服器。WordPress 已經釋出一項列為重大安全更新的 WordPress 版本,呼籲所有使用者盡速更新。

漏洞 弱點攻擊

這些漏洞可讓駭客藉由回應、論壇、討論等等內容發動一個預存的跨網站腳本攻擊 (XSS),這是危險性最高的一種 XSS 攻擊。其攻擊手法是將 HTML 和 JavaScript 內容連同 64KB 的文字加到一個 WordPress 部落格或網站的回應貼文內,接著這段程式碼將保存到 WordPress 資料庫當中。之後,當網站系統管理員打開首頁來檢視回應內容時,就會執行這段程式碼。

此惡意程式碼接著執行一些作業,例如將某個後門程式 (shell 檔案) 上傳到伺服器,或者新增一些擁有管理員權限的使用者帳號。如此一來,駭客就能利用上傳的後門程式來進入伺服器,或者使用新增的系統管理員帳號登入。這一切都在背後進行,因此真正的系統管理員並不知情,當然也未核准。

趨勢科技的建議和解決方案

我們呼籲 WordPress 網站系統管理員盡速升級至最新版本 (4.2.1) 來修正這些漏洞,這項工作可從 WordPress 的儀表板上就能輕鬆完成。

此外,以下的趨勢科技 Deep Security XSS 防範規則也可以防堵這些漏洞。此規則原本就已內建在產品當中,可防範利用這類漏洞的攻擊。當然,我們也建議您在套用此規則之後再確認一下您的伺服器是否仍遭到入侵。

  • 1000552 – Generic Cross Site Scripting (XSS) Prevention (防範通用跨網站腳本攻擊)

原文出處:WordPress Vulnerability Puts Millions of Sites at Risk; Trend Micro Solutions Available
作者:Jaydeep Dave (漏洞研究團隊)

《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接