< IoT 物聯網>五種物聯網上可能的攻擊及防範的方法

IOE

三月初世界行動通訊大會在巴賽隆納舉行,趨勢科技的執行長陳怡樺以傑出的技術領導者身分出席此會議。來自世界各地的專家和從業人員齊聚一堂討論市場上最新及未來的行動創新,不過重要的是記住網路風險也隨之而來,及如何去對抗常見威脅以保護你的行動裝置和寶貴的資料。我們列出五種網路犯罪分子可能對物聯網(IoT ,Internet of Things)進行的攻擊,以及你可以做些什麼來減輕這風險。

風險

監聽攻擊。這種攻擊會用到監聽程式(sniffer),竊聽任何透過網路傳送的未加密資訊再加以竊取。

阻斷服務攻擊。網路犯罪分子利用這種攻擊來封鎖或阻慢對某些網路或設備的使用。

金鑰淪陷攻擊。在此類攻擊中,用來加密通訊的金鑰被竊,被用於解譯加密過的資料。

基於密碼的攻擊。網路犯罪分子利用這類攻擊來入侵網路或連到特定網路的設備。主要是經由猜測或竊取密碼。

中間人攻擊。在此種攻擊中,第三者會竊走雙方或設備間傳輸的資料。 繼續閱讀

最新網路犯罪手法,假兩情相悅,真勒索遮羞費-跨國犯案、預謀性曝光網路性愛私密影片

性勒索是種網路敲詐行為,先說服受害者進行色情的活動,再偷偷地將其錄下。攻擊者接著迫使受害者答應攻擊者的要求,不然就威脅公開錄下的行為。

 

惡意App偷個資 不付贖金遭威脅外流私密影片,再利用個資竊取財產

日本、韓國受害人數持續攀升 下載「安全達人」App 亞太區民眾一起全面警戒

 【台北訊】全球雲端資訊安全領導廠商趨勢科技揭露亞太區全新跨國私密影片犯罪行為!犯罪集團誘拐受害者拍攝私密影片並以電腦錄製,引導受害者下載可竊取手機個資的惡意App後,要脅受害者將散布其私密影片於網路平台,以勒索影片贖金,犯罪集團亦可能藉此個資,再次竊取受害者財產。

網路犯罪份子利用智慧型手機的整合能力加上聊天應用程式功能來引誘受害者進入情色的陷阱再加以敲詐。惡意份子用聊天程式來錄下受害者的行為,並要求更多性相關材料作為「封口費」。如果受害者順從,攻擊者就會更加肆無忌憚地要求受害者。趨勢科技發現新的作案手法使用了Android惡意軟體來竊取受害者聯絡人列表並發送給攻擊者。攻擊者接著就可以直接聯繫受害者的親朋好友 — 讓此威脅更加令人畏懼。

趨勢科技指出,韓國、日本受害人數持續攀升,提醒亞太區民眾需提高警覺。此外,趨勢科技觀察,網路犯罪平台過去多以電腦為主,現在轉變為多平台犯罪,除了電腦以外,手機更為駭客鎖定新目標!建議民眾除勿輕易下載來源不明的App之外,透過高信譽的行動資安防護如趨勢科技的免費「安全達人」App,協助偵測手機內的惡意程式、過濾惡意網址,降低個資遭駭風險,以免遭受個人隱私及錢財雙重損失!

趨勢科技揭露全球最新、跨國犯案、預謀性私密影片勒索犯罪手法 惡意App偷個資 不付贖金遭威脅外流私密影片,再利用個資竊取財產 日本、韓國受害人數持續攀升 下載「安全達人」App 亞太區民眾一起全面警戒

趨勢科技發現,此攻擊最初來源於中國的不法集團,不法分子透過社交平台如臉書(Facebook)對網友展開引誘,當受害者以為兩情相悅地拍下私密影片後,不法犯罪集團會以電腦軟體出現問題為藉口,要求受害者下載可竊取個資之惡意App,詐騙集團可輕易地取得受害者的通訊錄資訊,藉此要脅受害人給付贖金;如不支付則將曝光私密影片於網路平台,並發送給親朋好友。目前亞太區已有不少韓國及日本民眾受害,已知的案例中被要求支付韓幣1百萬元 (美金 908.02) 贖金,亞太區鄰近地區的台灣民眾有可能成為犯罪集團下一波攻擊目標,需更加留心。

趨勢科技的調查顯示有四個Android資料竊取軟體家族被用在性勒索案件。四個變種都具備侵略性的技術。例如,可以攔截和記錄受害者收到的簡訊。還可以監控受感染設備上簡訊收件匣的變動。

趨勢科技全球行動事業部資深產品總監黃國豪指出:「我們監測到犯罪集團目前已持續製作超過20款以上的惡意App。透過將App偽裝成知名通訊軟體LINE,或利用消費者熟悉的圖案,像是Android娃娃、QR-Code圖案、簡訊圖案及音量圖案等,降低受害者對下載惡意App的警戒心。趨勢科技指出,從惡意App所使用的程式碼、E-mail註冊帳號等證據指向同一犯罪集團,此組織有計劃性地將受害者從電腦轉移至行動平台,一步步地導入陷阱中。趨勢科技提醒,除避免下載來路不明的App,可安裝高信譽的的行動資安防護如安全達人免費 App,以偵測惡意App及網址,降低個資遭駭風險!」

 

趨勢科技揭露全球最新、跨國犯案、預謀性私密影片勒索犯罪手法 惡意App偷個資 不付贖金遭威脅外流私密影片,再利用個資竊取財產 日本、韓國受害人數持續攀升 下載「安全達人」App 亞太區民眾一起全面警戒
圖說一:詐騙集團過往曾用過的山寨版惡意App

繼續閱讀

「經營的粉絲團遭檢舉?修復帳號居然要填信用卡!」-最多人誤點的假FB官方警告 詐騙總整理

本部落格介紹了很多關於臉書 FB 詐騙的案例,比如臉書個人檔案檢視器 (Facebook Profile Viewer),Facebook 流傳「15 歲少女露胸後自殺」影片還有指定Facebook 文章轉推或按讚的服務點色情影片,還拖臉書朋友下水! 看FB好友私訊推薦影片,竟被木馬附身!...等等駭人不淺的手法。

另外最多人上當的莫過於假冒臉書發出的各類警告訊息,如:臉書網路釣魚,假「安全檢查」,真騙信用卡帳號,”冒臉書訊息通知,重登入遭盜刷!! ” “12 小時內不驗證帳號,將被永久停權”各類冒用臉書官方發送的警告訊息頻傳,它們都有一個共同特色-“限時驗證帳號”,從1小時到 24 小時不等,小編整理幾個最多人誤點的訊息如下:

最多人誤點的Facebook 詐騙訊息

假冒臉書安全團隊,以要求驗證帳戶為名,詐騙個資

「警告!其他人已經向您的網頁報告了謊言或欺詐行為,為防止這種情況,我們需要驗證您的帳戶。我們努力防止危及所有其他 facebook 用戶或 Facebook 安全的行為。
請確認您的 facebook 帳戶的修復
請按照以下的鏈接的說明操作:
hxxp://fb-covery-account….

如果您步確認,我們的系統將自動阻止您的 facebook 帳戶,您將無法再次使用它。
感謝您幫助改進我們的Facebook 服務。
最好的祝福
Facebook 安全團隊」

「經營的粉絲團遭檢舉?修復帳號居然要填信用卡!」

這個詐騙對象不是針對一般用戶,而是「粉絲團」經營者。

有網友在臉書上收到「Privacy Policy」帳號傳送的訊息(如圖),聲稱粉絲團遭他人檢舉,需點選連結才能修復,點進連結後會要求經營者輸入帳號、密碼,並填寫信用卡資料。

網友求助社團:「我所經營的粉絲團內容正常竟然被檢舉?今天早上收到這則訊息,但是點進連結要修復帳號時,需要填寫信用卡資料,請問各位有遇過這種情況嗎?該怎麼處理?」

其實只要仔細一看,就會發現圖中「Privacy Policy」的 i 並不是英文字母 i ,而是少了上面一點,如下圖。

「警告!其他人已經向您的網頁報告了謊言或欺詐行為,為防止這種情況,我們需要驗證您的帳戶。我們努力防止危及所有其他 facebook 用戶或 Facebook 安全的行為。
請確認您的 facebook 帳戶的修復
請按照以下的鏈接的說明操作:
hxxp://fb-covery-account….

如果您步確認,我們的系統將自動阻止您的 facebook 帳戶,您將無法再次使用它。
感謝您幫助改進我們的Facebook 服務。
最好的祝福
Facebook 安全團隊」

繼續閱讀

從 Premera 資料外洩事件學到什麼?

 

又一家大型醫療保險公司發生資料外洩事件。

上個月,我們才剛看到美國大型醫療保險公司 Anthem 發生資料外洩事件。今天,我們又聽到美國阿拉斯加州最大保險公司之一 Premera Blue Cross 也同樣發生大規模資料外洩

這又是一起非常嚴重的事件。根據報導,有 1,100 萬人受到影響,且外洩的資料包括了可能導致身分盜用的重要個人資料:

  • 保戶姓名
  • 出生日期
  • 社會安全號碼 (如同身分證號碼)
  • 保戶編號
  • 電子郵件地址
  • 郵寄或住家地址
  • 電話號碼
  • 銀行帳號
  • 醫療資訊
  • 理賠資訊

除此之外,Premera 坦承資料外洩事件也將影響曾在華盛頓州與阿拉斯加州就醫的其他 Blue Cross Blue Shield 保戶。他們表示這項攻擊始於 2014 年 5 月,並且在 2015 年 1 月 29 日被發現。

Premera 已開始透過一般郵件通知受影響的保戶。他們表示將提供二年的信用監控與身分盜用保障。此外,他們也成立了一個電話中心來回答各種詢問。

若您曾經或目前仍是 Premera 的保戶,那麼您應該立即採取行動。某些資料已經失竊 10 個月左右,而且從攻擊發現以來又過了將近三個月。這表示幕後歹徒已經搶先一步,而且可預料地,在事件曝光之後,他們將盡快賣掉這些資料或加以利用,因為他們知道這些資料的利用價值正隨著時間流逝。

您可以直接上 Premera 的官網來取得相關資訊:https://www.premeraupdate.com/

Anthem 資料外洩才剛過不久又爆發這起事件,令人不禁對美國境內醫療保險業者的整體資料安全嚴重懷疑,尤其是 Blue Cross 體系。就算您不是 Anthem 或 Premera 事件的受害者,聰明的您,或許也應該為自己尋找一份信用監控與身分盜用保障。說不定,您的保險公司也已遭歹徒入侵,只是您 (或他們) 還不知情而已。

假關機真監控, Android手機木馬”暗”地裡執行惡意動作

你以為你的 Android 手機真的已經關機了嗎?別相信眼見為憑這件事。

一個被稱為PowerOffHijackAndroid,來自中國應用程式商店的木馬程式,可以成功地誘騙使用者相信自己的設備在關機狀態。除非你一手拿著Android手機,一手拿著它的電池,不然你可能無法確定它是否真的關機。

偽裝關機的Android木馬可以追溯到2014年的假Google服務應用程式

Android關機動畫讓你相信設備正在關機。在這時候,惡意軟體仍然可以撥打電話、傳送簡訊、拍照和做其他惡意行為,而且不用經過使用者同意。

這些惡意軟體都在Google Play之外的第三方應用程式商店中發現,需要被 root過的設備才能執行。


Android- Fakes Shutdown-Dr

 

深入此一問題後,趨勢科技研究者發現了據信為早期版本的 PowerOffHijack 應用程式,似乎早在2014年9月就出現。應用程式名稱為AndroidFramework(偵測為AndroidOS_AndFraspy.HAT),將自己偽裝成Google服務,使用套件名稱com.google.progress。

假關機行為

行動裝置使用者都知道,按下電源按鈕有兩種做法。按一下按鈕會關閉螢幕,長按會跳出提示,包括了關機選項。

AndroidFramework 被設計成在背景執行其惡意動作,當你按下電源按鈕並且讓螢幕變黑之後。 繼續閱讀