9 個社群媒體常見詐騙伎倆

「您的帳號可能不是真的,如果你不馬上確認,帳戶將被停用」,提醒 FB 用戶小心不要被山寨釣魚頁面騙了!手機簡訊詐騙有一陣子流傳  “被偷拍的是你麼”  , 這類社交工程手法有應用在臉書等社群網路 : facebook 流傳的長髮美胸女孩圖  ,「嘿!有人張貼關於你的壞話」小心這個Twitter網路釣魚騙局,或是…,臉書流傳艾瑪華森(Emma Watson)外流影片連結,這是一個假的 youtube 網站,會要求網友升級到最新版的 flash player ,一旦升級就會被安裝木馬 TROJ_FEBIPOS.OKX,你的臉書就會開始散播這個惡意連結,並且自動幫特定粉絲團按讚。即刻免費下載 PC-cillin 雲端版,掃毒

每個人在社交媒體上都有屬於自己的一片天空,Facebook、Twitter、Instagram、Google + 和許多其他熱門社群網站,都是我們能盡情揮灑的數位世界,但也附帶產生一些危險,尤其是當您使用不當或者缺乏必備的常識和安全防護時。

為了避免您也成為詐騙受害者,我們在此特別列出九種您最可能遭遇到的重要社群媒體詐騙手法,以下分別說明其詐騙方式以及應該如何防範。

1.裸體影片 Facebook 詐騙

任何形式的裸體影像基本上都令人趨之若鶩。大多數人都會因為好奇而觀看,但事實上這已構成一種犯罪,也是一種隱私權侵犯。「裸體影片」Facebook 詐騙通常以廣告或貼文的形式出現,一旦點選連結,使用者將被導向一個假的 YouTube 影片。而假網站會顯示一個訊息說您的 Adobe Flash Player 已經損壞,必須安裝更新。接著,假的 Flash Player 安裝程式就會讓您的電腦受到感染,其惡意程式 (通常是木馬程式) 則會安裝成瀏覽器外掛程式。此惡意程式就能存取您的 Facebook 照片,然後對您的好友重施故技,邀請他們觀賞這些假的裸體影片。

如何防範:避開所謂的八卦影片。採用一套可靠的網路安全軟體來為您把關,防止順道下載 (drive-by download) 攻擊,並且定期掃瞄您的電腦來確認沒有不肖軟體在偷偷執行。

2.Facebook主題顏色更換工具

告別單調的藍色介面,迎接全新的粉紅色個人主題。Facebook 主題顏色更換程式是一個會讓您連上網路釣魚(Phishing)網站的詐騙誘餌,而且會騙您將它分享給好友,或者透過觀看教學影片讓您點選廣告。雖然它看來可讓您變換不同顏色,但其實您等於讓駭客進入了您的個人檔案,並且對您的好友散發垃圾訊息。此外,您的行動裝置還可能感染它所挾帶的惡意程式,提供使用者假防毒軟體。延伸閱讀:為你的 FACEBOOK 換顏色?當心被網路釣魚

如何防範:儘管 Facebook會隨時根據威脅最新發展而推出安全功能,但您自己還是應該了解該拒絕哪些 App 程式。定期更換您的密碼並刪除不必要的 App 程式來提升自己的安全性。切勿信任第三方來源的通知訊息,並且確認您追蹤的消息是可靠的。


3.誰看過您的 Facebook 個人檔案?


繼續閱讀

加密勒索軟體:用比特幣贖回你的檔案!!

Cryptolocker勒索軟體 Ransomware的一個分支,具備了檔案加密的功能,在2013年10月開始出現在現實世界。它從被發現開始就不停地演變,加入了新策略和手法來避免被偵測以及說服無辜使用者支付贖金好換回自己的檔案。

bitcoin

Cryptographic Locker勒索軟體

我們最近發現一個自稱為https://blog.trendmicro.com.tw/?s=Cryptolocker的勒索軟體變種。趨勢科技將其偵測為TROJ_CRITOLOCK.A。這被稱為Cryptographic Locker的勒索軟體 Ransomware –  TROJ_CRITOLOCK.A用MSIL編譯包裝,意味著它需要.NET Framework來加以運作,這和之前的Cryptolocker不同。

TROJ_CRITOLOCK.A會加密副檔名為DOCX、PSD、RTF、PPT、PPTX、XLS、XLSX和TXT以及其他等各種的檔案。接著會將這些加密過的檔案更名為{原始檔名和副檔名}._clf。它使用一特定版本的Rijndael對稱演算法,這跟Cryptolocker使用非對稱演算法不同。

1、TROJ_CRITOLOCK.A在中毒系統上出現此桌布

 

根據趨勢科技的分析,一旦TROJ_CRITOLOCK.A加密中毒系統上的檔案,就會出現以下訊息來通知使用者檔案已被加密。接著它會要求使用者用比特幣Bitcoin支付贖金以取得使用者加密檔案的「私鑰」。比特幣價格來自C&C伺服器所送出包含比特幣位址的封包。在測試的時候,我們收到了0.2比特幣的勒索贖金。

2要求使用者用比特幣支付贖金 繼續閱讀

APT 攻擊: 64位元版本的 MIRAS 被用在針對性攻擊

MIRAS 惡意軟體家族最近和歐洲 IT 公司的攻擊事件出現關聯性。分析顯示 MIRAS或 BKDR64_MIRAS.B(一個64位元的惡意軟體)被用在APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊的資料竊出階段。MIRAS可以在32位元(BKDR_MIRAS.B)和64位元(BKDR64_MIRAS.B)的Windows作業系統上運作。

APT

分析BKDR64_MIRAS.B

簡單概述MIRAS,其後門功能主要包含檔案/系統方面的操作,這也代表攻擊者知道受害者的身份資訊。

除了後門程式的資訊竊取行為,它看來特別針對連接到遠端桌面工作階段主機(Remote Desktop Session Host)的系統。它使用遠端桌面服務API – WTSEnumerateProcesses而非一般的程序狀態API – EnumProcesses。攻擊者還可以列出正在執行的程序,我們可以從而推測出他們知道目標使用者如何登錄到工作站(即透過遠端桌面工作階段主機伺服器)。

 

圖1、BKDR64_MIRAS.B使用遠端桌面服務API – WTSEnumerateProcesses

 

惡意軟體的檔案和磁碟管理模組在獲取檔案相關資訊方面非常全面。透過指令Enumerate all logical drives(列出所有邏輯磁碟)Get logical drive’s drive type and disk space(取得邏輯磁碟的磁碟類型和磁碟空間),攻擊者能夠知道受害者系統上什麼時候出現重大的改變。

攻擊者也能夠知道他們的目標檔案是否更新。MIRAS的程序管理模組在針對性攻擊的資料竊出階段扮演另一個重要角色。這模組給了攻擊者關於程序建立日期和時間的詳細資訊。這很重要,因為知道建立日期和時間就可以知道此程序已經建立了多久。舉例來說,程序在系統存在的時間長短可以了解此程序的關鍵程度。

後門功能還讓攻擊者可以知道其他程序正在使用的模組全貌。攻擊者也就能夠加以利用,比方說,DLL劫持攻擊或漏洞攻擊要看目標受害者系統上有哪些模組。

遠端Shell模組讓攻擊者可以做出遠端Shell所能做的一切事情,他們會具備當前登入使用者的權限。

我們可以確認惡意軟體的C&C伺服器 – 96[.]39[.]210[.]49位在美國。此C&C伺服器早在 2013年11月就開始使用。

看到更多攻擊針對64位元平台

攻擊者使用相容64位元系統的惡意軟體攻擊案例也回應著我們在2013年下半年針對性攻擊趨勢報告中的有將近10%針對性攻擊相關惡意軟體完全針對64位元平台。隨著64位元平台的普及率上升,我們會繼續研究攻擊者最近用幾個版本的KIVARS來實作64位元相容的惡意軟體。

防禦可能的針對性攻擊

因為這些攻擊通常會被設計成幾乎不留任何痕跡,所以IT管理員能夠知道哪裡可以找到淪陷的可能指標或「異常現象」就非常的重要。異常現象可能是未知的大檔案,通常是資料外洩的跡象而可能需要檢查是否包含從網路內偷來的資料。攻擊者通常會在資料竊出階段將這些檔案儲存在他們的目標系統內。MIRAS出現在系統內的另一個指標是出現了檔案 – %System%/wbem/raswmi.dll

為了對抗像MIRAS威脅所帶來的風險,企業應該要部署趨勢科技的客製化防禦,這是一個可以讓IT管理員快速偵測、分析和回應攻擊與進階威脅的安全解決方案。在它們造成更多傷害前先加以處理。

有關各種針對性攻擊及企業最佳實作的詳細資訊,可以參考我們的針對性攻擊威脅情報資源

 

@原文出處:64-bit Version of MIRAS Used in Targeted Attack作者:Abraham Camba(趨勢科技威脅研究員)

2014 年截至目前為止趨勢科技已發現 14 個重大漏洞

鎖定APT攻擊/目標攻擊經常利用漏洞來暗中感染電腦系統,這類攻擊不一定會利用新發現或零時差的漏洞,例如 Internet Explorer 的 CVE-2013-2551 漏洞就是一個在 2014 年仍受到攻擊的漏洞。

儘管如此,零時差攻擊依然是一項嚴重威脅,因為它們會讓所有人都措手不及,包括資訊安全廠商在內。零時差漏洞正是利用這段防護空窗期,因此即使是勤勞的使用者和系統管理員也不免會暴露於威脅當中。

防護研究

趨勢科技的產品內含一些可解決這類問題的技術,包括瀏覽器漏洞防護、文件漏洞防護以及虛擬修補。這些技術都已整合到我們的消費端及企業級產品當中。

此外,我們也利用這些產品所回報的漏洞與漏洞攻擊訊息來建立一些經驗法則,進而防範已修補的漏洞和零時差漏洞。這樣的作法已展現優良成效。2010 年,一些利用 IE 漏洞來攻擊 Google (CVE-2010-0249) 的惡意程式樣本早在漏洞被揭露之前數星期前就被我們預先攔截。其他類似的案例還有利用 CVE-2013-5990CVE-2013-3346CVE-2014-0496 以及 CVE-2014-1761 等漏洞的攻擊。

發掘漏洞

趨勢科技投入了大量的人力和資源來發掘漏洞以及相關的零時差攻擊,這方面也獲得了不少成果。2014 年我們在各種應用程式當中總共發現了 14 個可能讓駭客從遠端執行程式碼的漏洞。其中十個是 Internet Explorer 漏洞,兩個是 Adobe Flash Player 漏洞,另外  Adobe Reader/Acrobat 和  Java 也各有一個。

2014 年截至目前為止趨勢科技已發現 14 個重大漏洞

圖 1:2014 年發現的漏洞。

我們在 2014 年發現的這 14 個重大漏洞以及受影響的軟體 (皆已通報相關廠商) 分別為:

我們主要是分析從鎖定APT攻擊/目標攻擊受害者所蒐集到的樣本,因為這些樣本更能反應威脅情勢的真實狀況。這些樣本來源廣泛,包括:誘補網路、產品回報、使用者送審的檔案等等。我們相信,這些樣本所使用的都是駭客正在使用或者最可能使用的漏洞。

趨勢科技透過多種方法來發掘潛在的漏洞和漏洞攻擊,包括:經驗法則掃瞄、機器自我學習以及沙盒模擬分析 (Sandboxing)。我們的自動化流程每日可處理數十萬個樣本,其中只有數十個樣本必須再經過手動分析。

如同其他研究人員一樣,我們也會利用靜態分析、輸入資料錯誤測試 (fuzzing)、滲透測試等方法來主動發掘漏洞。我們會在這些漏洞遭駭客利用之前預先通報 Microsoft、Adobe 和 Oracle 等廠商。 繼續閱讀

即時通訊軟體攻占九成上網裝置,台灣名列全球惡意網站造訪第五名 

即時通訊軟體已成網路詐騙溫床  , 跨平台防護刻不容緩

趨勢科技 PC-cillin 2015 雲端版雲端截毒全球最快 跨平台防護一套搞定 

【2014年10月2日台北訊】你的資安防護夠完整嗎? 全球雲端資安領導廠商趨勢科技針對國人上網行為進行調查,跨平台上網已成為全民運動,惡意威脅因應跨平台趨勢不斷衍伸變種,資安威脅數量與攻擊管道大幅增加。但台灣人資安意識與防護未隨之提高,不僅為全球最常造訪惡意網站的前五名,網路詐騙案件更較去年成長123%,相當容易誤觸資安地雷。為提供全民最完整的安全防護,趨勢科技推出「PC-cillin 2015雲端版」,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅(註一),安全防護需求一套滿足,輕鬆享受安心便利的數位生活!

 

台灣人上網行為大揭密 熱愛跨平台上網 也是掉入資安陷阱的高危險群

科技日新月異,民眾上網行為也不斷變遷,依據趨勢科技調查,觀察台灣人三大上網現象如下:

  1. 跨平台上網夯,9成民眾皆有使用即時通訊軟體

隨著行動裝置普及,上網裝置更為多元,Android手機成為民眾上網的重要裝置之一,桌上型電腦、Android手機及筆記型電腦為台灣民眾最常使用的三大裝置,跨平台已成全民上網趨勢。此外,近9成民眾會於多元裝置上安裝即時通訊軟體,即時通訊軟體已成為必備的溝通管道。

  1. 台灣人上網最愛逛臉書、看網路新聞、看影片

台灣人上網最愛逛臉書、看網路新聞及看影片,網路不僅是台灣人重要的社交溝通、娛樂平台,更是獲取資訊的主要管道之一。 繼續閱讀