最近,Linux 核心出現了一個過去從未被發現的漏洞,導致全球數千萬 Linux PC 和伺服器皆受到影響。研究人員表示,此漏洞可讓駭客將本機使用者的權限提升至最高的系統管理員 (root) 等級,就連 Android KitKat 4.4 或更新版本的裝置也受影響。此漏洞最遠可追溯至 2012 年,受影響的 Linux 核心版本包括 3.8 或更新版本,而且是出現在應用程式用來儲存加密金鑰、認證碼及其他敏感安全資料的鑰匙圈 (keyring) 當中。駭客一旦攻擊成功,就能在 Linux 核心上執行程式碼以取得系統快取中的安全資料。截至漏洞揭露日期為止,資安小組仍在研究可能影響的裝置範圍。 繼續閱讀
當你試著想要解鎖手機時,有人已經清空了你的銀行帳戶:再次檢視Emmental犯罪行動
想像一下,你的銀行通知你要安裝更新版本的行動應用程式。下載應用程式後,它要求管理員權限。你所收到的通知內提到確實會出現此要求,所以你按下同意鍵。你試了一下應用程式,它運作正常。你甚至可以順利完成交易。
第二天,你發現你的手機無法識別你的密碼。你不知道誰變更了它或這如何發生,因為你沒有將手機借給任何人。你嘗試了幾個密碼組合,但你的手機都不認得。只剩下幾次猜測正確密碼的次數就會觸發手機內容清除。當你花上整天試著想要解鎖手機時,有人已經清空了你的銀行帳戶。
Emmental 銀行交易犯罪行動 ,允許遠端攻擊者用簡訊即時發出指令,包括重設手機密碼
在2014年,趨勢科技發現了「Emmental 行動」,這是個利用惡意應用程式攔截簡訊以劫持使用者銀行交易的網路犯罪行動。最近,我們的研究人員發現上述行動所用的惡意應用程式也能夠讓遠端攻擊者用簡訊即時發出指令,包括重設手機密碼。此動作可以將使用者暫時鎖在設備主畫面外,這或許是種緩兵之計,好讓詐騙交易暗地進行。
假 OTP產生程式
跟之前用在Emmental行動的應用程式類似,最新版本偽裝成會生成一次性密碼(OTP)的銀行應用程式。我們所看到的最新樣本偽裝成來自奧地利的地方銀行:
圖1、假OTP產生程式截圖
實際上,「密碼」只是從一靜態列表中隨機選出。
過年期間謹記社群防駭 8 要訣
農曆新年連假長達9天,是與家人及好友團聚的好日子,不論是家庭聚餐或是與好友出遊,身處社群分享的時代,網路社群使用習慣的建立及必要性不可不知;趨勢科技列出社群五大地雷提醒民眾小心:
- 把臉書當請假系統,出門度假必在 Facebook公布
- 不曾使用隱私權控制
- 不使用私訊,常常把只能少數人知道的悄悄話公開
- 公布過多孩童的相關資訊,比如名字及就讀學校
【延伸閱讀】:爸媽是否在臉書facebook 上分享太多小孩的生活細節?(含孩童照片遭盜用案例) - 使用傻瓜密碼或是臉書找得到答案的密碼提示答案
曾經發生歹徒鎖定在Facebook上公開郵件位址的女性,然後從這些女性張貼的訊息了解郵件帳號的安全問題與答案,再偽裝成當事人向郵件供應商取得新密碼;刑事局亦曾破獲歹徒以生日、電話等個資,破解數百名 Yahoo!等網站用戶密碼,再以同一帳號密碼登入其他網站。
安全「打卡」8要訣
有以上行為的網友,在開心分享的同時,恐造成個人私密資料外洩,成為駭客覬籲的目標。趨勢科技呼籲網友要注重自身的資料安全,並提供安全「打卡」8要訣:
1)打卡時不將朋友也拖下水,請確認你的朋友也希望公開所在位置
【延伸閱讀】:“打卡”時不要再將朋友拖下水-安全「打卡」8 要點
2)確定哪些 App會幫你自動二次打卡
3)將Facebook 個人檔案設為私密且無法搜尋
4)家裡沒人的時候請不要在社群網站告訴別人
延伸閱讀:全家出遊時打卡,就像在你家屋頂架一個超大霓虹燈,亮著:”沒人在家”
5)沒有你的允許 (FB 隱私設定),別人不能在 Facebook 看到你 繼續閱讀
對抗腰間肉,也要睜大眼-衝動購賣網路減肥食品前,請先看清楚…
《小廣和小明的資安大小事 》食慾暴增的冬天,小明的裙子也有些緊了…
這姊妹倆到底在吵什麼?逼得小明還要秀出腰間肉呢?
在網路上輸入資訊時請先確認是否為官方網址
現今網路商店及網路銀行的使用十分的普及,大家經常會在網路上進行個人資訊 / 密碼、信用卡等的資訊交換。同時,個人資料在通訊過程中被竊取,或將用戶誘導至惡意網站後,再利用不正當手段取得資訊及金錢,這類的犯罪手法在現今的網路上亦隨處潛藏著。 繼續閱讀
認識變臉詐騙/BEC- (Business Email Compromise) 商務電子郵件詐騙與防禦之道
北市某貿易公司業務經理的電郵帳號遭仿冒,宣稱上游供應商要求變更匯款帳戶,逕行匯款,損失折合台幣近百萬元。這就是近年相當猖獗的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC),報導指出,光是去年一年,美國聯邦調查局就接到超過1萬2千件投訴,被害金額約台幣110億元;而國內去年受害報案件數也有55件,被騙金額超過6千萬元,平均每件財損超過百萬元,今年1至5月也已發生26件。
美國聯邦調查局(FBI)將商務電子郵件詐騙(BEC)定義成針對與外國供應商合作企業或經常進行匯款支付企業的精密騙局。原本稱為Man-in-the-Email詐騙,這些詐騙會侵入公開的企業郵件帳號來進行非授權的轉帳。根據美國聯邦調查局指出,在2013年10月到2015年8月間,BEC詐騙已經造成美國受害者將近7.5億美元的損失,影響超過7,000人。全球網路犯罪份子從美國以外的受害者詐騙了超過5,000萬美元。
BEC詐騙往往從攻擊者入侵企業高階主管郵件帳號或任何公開郵件帳號開始。通常經由鍵盤側錄惡意軟體或網路釣魚(Phishing)手法達成,不過,駭客為了讓人更容易上鉤,改為直接內嵌多家郵件服務的HTML網頁。相關文章:變臉詐騙 (BEC) :執行檔易被起疑心, 改用 HTML 附件讓你上鉤!
本部落格曾分享過網路犯罪個體戶崛起,HawkEye 鍵盤側錄程式,攔截台灣在內的中小企業交易資料,本文將更進一步說明這類企業郵件詐騙運作方法與防禦之道。
在過去兩年來,詐騙分子入侵企業正式電子郵件帳號並利用這些帳號進行詐欺性轉帳,從這些企業身上竊取了數百萬美元。在2015年1月,網路犯罪申訴中心(IC3)和美國聯邦調查局發表一個公開聲明,警告針對外國供應商合作企業的一種「精密騙局」。顯然地,跟商務/企業電子郵件詐騙(Business Email Compromise,BEC)相關的電腦入侵事件在成長,詐騙者偽裝成高階主管,從看似合法的來源寄送釣魚郵件,要求匯款至詐騙用帳戶。這些手法最終導致成功的入侵及可以不受阻礙地存取受害者憑證。
什麼是商務電子郵件詐騙?
美國聯邦調查局(FBI)將企業郵件受駭(BEC)定義成針對與外國供應商合作企業或經常進行匯款支付企業的精密騙局。原本稱為Man-in-the-Email詐騙,這些詐騙會侵入公開的企業郵件帳號來進行非授權的轉帳。根據美國聯邦調查局指出,在2013年10月到2015年8月間,BEC詐騙已經造成美國受害者將近7.5億美元的損失,影響超過7,000人。全球網路犯罪份子從美國以外的受害者詐騙了超過5,000萬美元。
更新: 2016年變臉詐騙造成逾30 億美元損失.受害企業高達 22,000 家(內有完整報告)
它如何運作?
BEC詐騙往往從攻擊者入侵企業高階主管郵件帳號或任何公開郵件帳號開始。通常經由鍵盤側錄惡意軟體或網路釣魚(Phishing)手法達成,攻擊者會建立類似目標公司的網域或偽造的電子郵件來誘騙目標提供帳號資料。在監控受駭電子郵件帳號時,詐騙者會試著找出進行轉帳及要求轉帳的對象。詐騙者通常會進行相當的研究,尋找財務高階主管變動的公司,高階主管正在旅行的公司或是進行投資人電話會議來製造機會以進行騙局。
BEC詐騙有三種手法:
第一個手法: 透過偽造的郵件、電話或傳真要求匯款給另一個詐騙用帳戶
這個手法也被稱為「偽造發票騙局」、「供應商詐騙」和「發票變造騙局」,通常跟有供應商關係的企業有關。詐騙者透過偽造的郵件、電話或傳真要求匯款給另一個詐騙用帳戶。
第二個手法: 詐騙者自稱為高階主管(CFO、CEO、CTO等)、律師或其他類型的法定代表 繼續閱讀







