出國旅行當心手機被扒,去年有23,000 台 iPhone在邁阿密機場失竊!

結合真實世界的網路犯罪,竊賊先解鎖Apple 裝置,再銷贓轉賣

網路詐騙與真實世界犯罪已經開始出現交集。根據趨勢科技今年 5 月所看到的一樁案例,歹徒利用工具破解 iCloud 帳號以解鎖偷來的 iPhone 手機。經過進一步追查之後,我們發現犯罪集團跨界的程度相當深。今日全球手機銷贓市場其實已具備相當的規模,而破解 iCloud 則是其中重要一環。從愛爾蘭英國印度阿根廷美國,失竊裝置解鎖服務的需求令人乍舌:去年,失竊的 iPhone 手機在東歐國家可賣到 2,100 美元之譜,而美國去年也有 23,000 台 iPhone (總價值 670 萬美元) 在邁阿密國際機場失竊

 

假冒 Apple 名義發送一封電子郵件或簡訊給受害者

駭客的手法相當直接,他們假冒 Apple 名義發送一封電子郵件或簡訊給受害者,通知他們失竊的裝置已經尋獲。此時,心急如焚的受害者很可能不假思索就點下訊息隨附的連結,進而連上歹徒用來騙取受害者 iCloud 登入憑證的網頁,得手之後,歹徒就能解鎖偷來的 iPhone 手機。竊賊會透過第三方 iCloud 網路釣魚服務來解鎖裝置。這些 iCloud 網路釣魚服務業者所用的犯罪工具包括:MagicApp、Applekit 與 Find My iPhone (FMI.php) 架構,甚至建立了自動化 iCloud 解鎖流程,裝置一旦解鎖之後,就能賣到地下市場或灰色市場 (gray market)。

這類 iCloud 解鎖服務大多利用社群網站或個人網站來經營。此外,也提供服務轉售或伺服器租用 (替人發送網路釣魚訊息)。這類服務的客戶遍及全球,如:義大利、法國、西班牙、美國、印度、沙烏地阿拉伯、巴西以及菲律賓。雖然我們只研究了三個 iCloud 解鎖應用程式和服務,但網路上可找到的還更多,只要搜尋一下社群媒體、網路廣告和電子商務網站即可。

我們發現的案例牽涉到科索沃、菲律賓、印度和北非等國的數個犯罪集團。開發 AppleKit 的駭客在一個叫「dev-point」的阿拉伯駭客論壇上相當活躍。使用 MagicApp 或 AppleKit 兩套工具的客戶並不一定非用網路釣魚腳本不可,但因為開發人員大多熟悉彼此的產品 (而且成功率頗高),因此許多人都傾向將三者合併使用。

利用網路釣魚騙取登入憑證
以下是歹徒犯案手法示意圖。駭客一旦取得了受害者的 iCloud 帳號,其工具就可以下載 iCloud 帳號來從事其他犯罪活動,然後再將它刪除。


圖 1:駭客犯罪手法示意圖。 繼續閱讀

行動惡意程式非重複樣本不斷增加

Attackers are continually redirecting their efforts from the desktop to the mobile endpoint, and as a result, threats to the mobile platform are currently on the rise.對很多消費者和企業而言,行動裝置已是他們存取資訊和與人通訊不可或缺的隨身工具。事實上,在許多國家,行動裝置已成為人們的主要上網工具。

然而,當越來越多人開始使用智慧型手機、平板、筆記型電腦來執行一些重要的企業及個人活動,這些裝置也開始吸引駭客的目光。駭客正逐漸將攻擊目標從桌上型電腦移轉到行動裝置,也因此,行動平台的威脅正在逐漸崛起。

行動惡意程式非重複樣本不斷增加

趨勢科技「2017 上半年資安總評」報告引述趨勢科技「行動裝置應用程式信譽評等服務 (MARS)」所蒐集的資料指出,今年有越來越多非重複的行動勒索病毒樣本出現,數量以 2017 年 3 月最高,MARS 共偵測到 56,000 個行動勒索病毒樣本。

「勒索病毒數量以 2017 年 3 月最高,MARS 共偵測到 56,000 個行動勒索病毒樣本。」

勒索病毒 Ransomware (勒索軟體/綁架病毒)從桌上型電腦轉戰行動裝置,這只不過是網路犯罪集團自然而然的發展。在桌上型電腦上,這類結合強大加密與勒索訊息的攻擊手法,不僅讓受害者聞之喪膽,也讓歹徒賺進大把鈔票。

今日,行動勒索病毒越來越普遍,例如前一陣子出現的 SLocker 樣本。趨勢科技行動威脅應變團隊在七月份通報了 SLocker 勒索病毒,並指出這個新的變種可說是追隨著惡名昭彰的WannaCry(想哭)勒索蠕蟲勒索病毒的腳步。

趨勢科技行動威脅應變團隊指出,SLocker 家族基本上是最古老的手機勒索病毒之一,會鎖定裝置畫面並加密檔案,而且還會假冒執法機關的名義恐嚇受害者,讓受害者乖乖付錢。該病毒在沉寂了多年之後,突然在今年五月重出江湖。這次的 SLocker 變種是一個針對 Android 平台的檔案加密勒索病毒,同時也是第一個趁著 WannaCry 病毒餘波蕩漾而推出的勒索病毒。

繼桌上型電腦之後,當行動裝置出現的勒索病毒越來越多,使用者即有必要採取適當的防護,尤其是在企業環境當中使用行動裝置的員工。

mobile ransomware

行動裝置也開始像 PC 一樣容易遭到勒索病毒攻擊。

第三方應用程式商店依然是危險的來源

行動裝置使用者必須小心的威脅還不僅勒索病毒而已。以往駭客經常利用第三方應用程式商店較為寬鬆的安全檢查來散布手機惡意程式,這樣的風險至今依然不變。 繼續閱讀

不是 A 咖明星也必學的手機、電腦送修注意事項!

2005年有台灣有位名模手機修理時,流出她和誹聞對象的浴袍照;2008年轟動娛樂圈的港星與女星的不雅照事件,也導因於電腦故障送修,儲存在電腦中的女性朋友親密照也一併曝光。

近幾年越來越多影片或照片的洩漏事件,除了因為本身電腦或手機的保護不足外,也有部分是因為電腦或手機交由其他人使用,種下了洩漏事件的起因…

那究竟要怎麼樣才不會讓電腦或手機送修,又不會發生隱私外洩的憾事呢?

現在就讓趨勢科技3C好麻吉告訴你電腦或手機送修前,該做好那些準備,才不會讓自己變成網路世界的男女主角吧:

  1. 記下 IMEI 碼

在將手機、電腦送修前,請先記下IMEI碼(國際移動設備識別碼),IMEI就像是手機的身分證一樣,可以讓您在送修拿回後確保您拿到的是同一隻手機,以免被掉包了。

趨勢科技3C好麻吉貼心小提醒:

IMEI碼可以透過手機背蓋中的貼紙或手機外盒的貼紙查詢,如果是不能換電池的背蓋別硬拆阿!在電話號碼撥號的地方按下*#06#,就可以查詢到囉~

  1. 備份及刪除手機、電腦資料

這是最重要的步驟,送修之前一定要把電腦裏頭重要的資料尤其是重要的個人隱私備份並且刪除或格式化,如果 SIM卡、記憶卡可以取下的話,盡量將這些取下以免在維修時損毀或是被盜取,以免遭受無法估計的損失。

  1. 確認設備毀損、故障狀況

在手機、電腦送修的時候,一定要和廠商詳細確認設備的毀損狀況,向對方索取要送修單據,並拍產品外殼的照片以便在維修拿回後比對,以免維修後有糾紛。而在維修完後,一定要在當場開機檢測一遍手機才付款離開。

  1. 確定維修費用、時間

在完資料備份、毀損狀況確定即將送去檢查或送修前,一定要問清楚檢測的

費用、這一支設備維修所需的報價以及時間,並確認自己的設備是否有在保固範圍,才不會到時候所需的花費在您的預算之外。

Android 趕緊安裝 i3C app,趨勢科技專業線上客服團隊協助您在手機或電腦上遇到的問題。
「 您哪位?」認不出麻吉 LINE 暱稱,好尷尬! 輕鬆更改好友名稱設定

》 看更多  3C 好麻吉提供的小撇步

Google Play 再現加密貨幣採礦惡意程式

儘管行動裝置的效能是否能開採出足夠的數位加密貨幣還有待商榷,但對於受害裝置的使用者來說,壞處卻是很明顯的:裝置耗損更快、電池壽命縮短、手機效能變慢。

最近,趨勢科技在 Google Play 商店上發現了幾個具備數位加密貨幣開採能力的惡意應用程式。這些應用程式採用了 JavaScript 動態載入與原生程式碼注入技巧來躲避偵測。我們將偵測到的惡意程式命名為:ANDROIDOS_JSMINER 和 ANDROIDOS_CPUMINER。

這已非第一次這類應用程式在 Google Play 商店上架。多年前,趨勢科技在 Google Play 商店上發現的 ANDROIDOS_KAGECOIN 惡意程式家族即具備數位加密貨幣採礦能力

ANDROIDOS_JSMINER:利用 Coinhive 程式庫進行採礦

我們先前曾經看過一些技術支援人員詐騙以及遭到駭客入侵的網站被植入 Coinhive 所開發的 JavaScript 數位加密貨幣採礦程式庫。不過這一次看到的卻是以應用程式型態出現,這就是:ANDROIDOS_JSMINER。我們發現了兩個應用程式樣本,其中一個是使用者誦經禱告幫手,另一個是提供各類折扣優惠資訊。

圖 1 和 2:Google Play 商店上的兩個 JSMINER  惡意程式樣本。

不過這兩個惡意程式樣本在啟動之後都會載入 Coinhive 所提供的一個 JavaScript 程式庫,隨即便開始用駭客的網站金鑰來開採數位加密貨幣。

圖 3:應用程式啟動之後開始採礦的程式碼。

這個 JavaScript 程式碼會在應用程式的網頁視窗中執行,但使用者卻不會看到,因為該視窗預設會以隱形模式執行。 繼續閱讀

BlueBorne藍芽漏洞,恐讓數十億裝置暴露於遠端挾持風險 

你是否也在使用藍牙裝置?那麼你該檢查一下你的裝置是否隨時開啟藍牙連線。不論筆記型電腦、智慧型手機,或任何物聯網 (IoT) 裝置,只要是具備藍牙功能,就有可能遭到惡意程式攻擊,讓駭客從遠端挾持裝置,而且完全不假使用者之手。

BlueBorne 是什麼?

「BlueBorne」是一群由 IoT 資安廠商 Armis 所命名的藍牙漏洞。根據該廠商所提供的詳盡說明,這群存在於藍牙實作上的漏洞遍及各種平台,包括:Android、Linux、iOS 以及 Windows。駭客一旦攻擊成功,就能從遠端挾持裝置。除此之外,駭客還有辦法從一個藍牙裝置跳到另一個藍牙裝置。BlueBorne 漏洞可讓駭客執行惡意程式碼、竊取資料以及發動中間人 (MitM) 攻擊。

BlueBorne 是一群漏洞的總稱,包括以下幾項:

  • CVE-2017-1000251:Linux 核心遠端程式碼執行 (RCE) 漏洞
  • CVE-2017-1000250:Linux 系統藍牙實作資料外洩漏洞 (BlueZ)
  • CVE-2017-0785:Android 系統資訊外洩漏洞
  • CVE-2017-0781:Android 系統 RCE 漏洞
  • CVE-2017-0782:Android 系統 RCE 漏洞
  • CVE-2017-0783:Android 系統藍牙 Pineapple 中間人 (MitM) 攻擊
  • CVE-2017-8628:Windows 系統藍牙實作 MitM 攻擊
  • CVE-2017-14315:Apple 低功耗音訊通訊協定 RCE 漏洞

BlueBorne 無線連線攻擊,可竊聽、攔截或重導兩個藍牙裝置之間的通訊

根據發現 BlueBorne 漏洞的資安研究人員估計,全球約有 53 億個藍牙裝置受到影響。藍牙是一種無線連線規格,今日幾乎無所不在,而且全球有超過 82 億個裝置皆內建藍牙功能,其用途包括多媒體串流、資料傳輸、電子裝置之間的資訊廣播等等。  繼續閱讀