創意中秋禮首選,趨勢科技「Jewelry Box回憶隨享盒」照片隨傳隨享團圓零距離

買就送新光三越500元禮券 送禮自用兩相宜

【2014年9月1日台北訊】中秋節還在煩惱該送月餅還是柚子嗎?傳統中秋禮盒已經落伍了!全球資安領導廠商趨勢科技推出創意中秋禮新選擇—「回憶隨享盒」(Jewelry Box),可儲存四萬張照片,並擁有跨裝置同步、分享功能,親朋好友團聚時即可隨時分享聚會照片;而異地求學的遊子或無法返鄉團聚的外地工作者,也可藉由「回憶隨享盒」(Jewelry Box)瀏覽家人照片,跨越時空團圓零距離!凡於中秋節期間 ( 即日起~9/30 ) 線上購買「回憶隨享盒」,即享限定優惠價$2499元(原價$3999元),加碼送價值$500元新光三越禮券,送禮自用兩相宜。珍藏全家人相聚的美好回憶,就靠趨勢科技「回憶隨享盒」(Jewelry Box)

JewelryBox2 JB


回憶隨享盒分享瀏覽珍藏照片一把罩 親朋好友跨越時空團聚零距離

佳節聚會照片不限裝置輕鬆同步,儲存容量高達40,000張:

趨勢科技回憶隨享盒可儲存近40,000張照片,無論是中秋節的家庭聚餐照、烤肉趴踢照、出遊踏青照,全家人都可將分別存在數位相機、智慧型手機、平板電腦、SD記憶卡等裝置中的照片透過網路連線自動儲存並上傳至回憶隨享盒中,一次收藏所有珍貴回憶。

大螢幕、小螢幕都好看,回憶瀏覽超便利:

一年一度中秋節是凝聚全家人的重要節日,無論是交流彼此近況或笑談往事,只要將回憶隨享盒連接電視,即可透過大螢幕讓所有家人一同瀏覽剛剛拍攝的聚會照片,也可流暢地用拍照日期搜尋,自動播放過去的趣味照片或珍貴回憶,一張張照片透過大螢幕,栩栩如生呈現在眼前;在異地工作、求學的遊子或買不到車票無法返鄉團聚的外地工作者,也可使用電腦、智慧型手機、平板電腦等任何裝置瀏覽照片和影片,隨時參與親朋好友生活,一解身處異地的思鄉之情,與全家人一同共享天倫。

操作簡易 不分男女老幼都可輕鬆上手:

只需將回憶隨享盒連接電視,完成簡單設定就可立即啟用,不熟悉科技產品的爺爺奶奶也可輕鬆上手。除可跨裝置同步照片外,也可透過電子郵件分享照片和影片,或上傳照片至Facebook 、Twitter等社群網站。不僅如此,不同的JewelryBox回憶隨享盒也可同步所有照片和影片,分住不同區域的親戚朋友都可隨時分享、交流彼此近況。 

最佳中秋獻禮 隨時與家人共享幸福時光

即日起至9月30日止,凡於趨勢科技官網線上購買回憶隨享盒,即享優惠價$2499元(原價$3999元),加碼贈送價值$500元新光三越禮券。讓全家人相聚的懷舊時光,透過數位化將回憶存放在各種裝置裡妥善珍藏,完整紀錄家人團圓幸福時光!

banner_JewelryBox_20140901

JB  SP

 

從 P.F. Chang’s 餐廳資料外洩事件,看危機處理五步驟

美國聯邦調查局局長James Comey最近告訴ABC新聞說有兩種公司:已經被駭客入侵而且知道的公司,和已經被駭客入侵卻還不知道的公司。有一家公司 – P.F. Chang’s,最近成為被駭的一員,而就我們的觀點來看,他們的處理方式是值得作為教科書案例的正確方式。

當Comey表達上述意見時,他並非針對資料外洩,但過去一年顯示了這說法對於資料外洩也很正確。從今年初的Target和Neiman Marcus資料外洩事件P.F. Chang’s的公告,2014年說明了我們的技術長Raimund Genes關於每月會有一起主要資料外洩事件的預測是正確的。

事實是,我們生活在一個資料遺失和外洩是個常態而非例外的世界。

當處在一個預期有不好事情發生的世界裡,衡量一個公司並不是看他們是否能夠阻止壞事發生,而是當事情發生時會如何處理。透過這個衡量標準,我們必須對P.F. Chang’s很好的事件處理方式加以鼓勵。

2014年8月4日,P.F. Chang’s餐廳承認了自己的信用卡處理系統被入侵,有33家餐廳的部分客戶信用卡和借記卡資料可能已經被竊。 繼續閱讀

《資料圖表》員工信箱是 APT 目標攻擊最佳掩護攻擊的進入點

惡意威脅份子會對企業和組織進行間諜和破壞活動。經過足夠的研究後,惡意威脅份子可以製造社交工程陷阱( Social Engineering)誘餌來騙得足夠多的員工點入連結或打開附加檔案。電子郵件是目標攻擊最常使用的進入點

APT Mail Box

•每天的電子郵件流量有超過60%屬於企業用途

•一般企業員工平均每天會寄送41封和接收100封的電子郵件。

•收到的郵件中有16%是垃圾郵件

 

infographic-APT Targeted Attacks via Employee Inboxes0721 電子郵件是apt 目標攻擊最常使用的進入點

 點圖片可放大

攻擊者會假造內容讓它符合時事且更具有說服力

•攻擊者利用常見網頁郵件服務(如Yahoo!、Gmail等等)的帳號和之前所入侵獲得的帳號來寄送電子郵件

•在RSA受到的攻擊中,送給員工的電子郵件中有主旨為:「 Recruitment Plan(聘僱計畫)」

•攻擊者偽造來自特定部門或目標辦公室內高階主管的電子郵件

•攻擊者假造附加檔案名稱來變得更符和時事,更有說服力

•在Nitro攻擊活動中,電子郵件偽裝成來自目標公司的資訊部門

•一封送至印度目標的電子郵件偽稱含有印度彈道導彈防禦計畫的資料

企業需要更大規模的多層次安全解決方案來讓網路管理者可以深入了解並掌控整體網路的全貌,以降低目標攻擊的危險性,不管它會利用什麼設備或是入侵點。

@原文出處:https://www.trendmicro.com/cloud-content/us/images/business/ig_targeted-attacks-via-employee-inboxes-infographic.jpg

Android FakeID漏洞的危險性

Bluebox Labs的安全研究人員最近發現一個可以讓惡意應用程式冒用合法程式的漏洞。這漏洞被稱為「FakeID」,跟檢查憑證簽章以證明應用程式合法性有關。這漏洞會被高度關注的原因是所有從版本2.1(「Éclair」)到4.4(「KitKat」)的Android設備都會受到此漏洞影響。

不給錢就讓手機變磚塊!勒索集團威脅瀏覽色情網站Android手機用戶

憑證和簽章

Android應用程式在發佈和推出安裝前必須先「簽章」過。簽章應用程式會使用憑證。像HTTP/SSL憑證模式,應用程式憑證是由受信任的憑證機構所發出。該憑證被用來確保應用程式發佈後的完整性,以避免被攻擊者篡改。這些憑證被應用程式用來作為其「包裝簽章」。這些簽章被Android用來識別應用程式。

Android如何去分配這些簽章?對於安裝在設備上的每一個應用程式,會建立一個稱為PackageInfo的類別到應用程式的配置檔案內。PackageInfo包含一個名為「signatures」的屬性,它對應用程式扮演了一個重要的角色。有了相同的簽章,應用程式可以作為另一應用程式的更新程式,或者兩個應用程式可以相互分享它們的資料(如某種形式的共享機制)。在某些特殊情況下,Android可以決定是否要透過比較應用程式有無相同的簽章在其「signatures」屬性以給予應用程式權限,因為簽章寫死在Android的原始碼中。

Bluebox Labs舉出兩個可行的例子。一個是支付相關的應用程式被允許存取行動設備的NFC SE硬體,因為有簽章指定在設備的NFC相關檔案中。另一個是應用程式被允許作為其他應用程式的webview外掛程式(就像是Adobe Flash Plugin),因為應用程式有Adobe系統的簽章。

憑證鏈的漏洞

一旦應用程式被安裝到設備內,Android平台透過利用應用程式的憑證檔案來建立憑證鏈以建立它的PackageInfo簽章。然而,因為這個漏洞,Android不會驗證憑證鏈的真實性。只會依靠簽章者憑證的「Subject」和被簽章憑證的「發行者」間的對應關係。不幸的是,這兩個是明碼字串類型,可以輕易地被惡意人士偽造。

利用該漏洞

因為該漏洞跟應用程式的「真實性」有關,網路犯罪份子可以建立惡意應用程式來存取敏感資料而不引起任何懷疑。舉例來說,NFC的相關支付通常會使用Google電子錢包。如果一個惡意應用程式被授予NFC權限,它可以竊取使用者Google電子錢包的帳號資訊,更換指定的支付帳號並竊取使用者的金錢。

惡意應用程式還可以利用Webkit外掛程式的權力讓它具備關聯的權限和所需的簽章。該應用程式會在每次受害者使用瀏覽器應用程式瀏覽網站或使用其他需要webview元件的應用程式時,作為Webkit外掛程式程序來自動執行。由於惡意軟體是作為瀏覽器(或使用webview的其他應用程式)的元件程序運行,該惡意軟體幾乎可以完全控制應用程式的資料。所有相關的資料,如使用者認證資訊,銀行帳戶和電子郵件詳細內容都可以被存取、外洩或篡改。

大多數Android使用者都受到影響

正如我們前面所說,所有沒有OEM廠商提供修補程式的Android設備都會受到此漏洞影響。從Google目前的資料顯示,受影響平台約佔全部Android設備的82%。這受影響Android使用者的巨大數量也呼應了去年發現master key漏洞時的狀況。

Google已經發表了對此漏洞的修復。然而,Android生態系的碎片化意味著並非所有使用者都能讓其設備得到防護。當有更新可用時,我們建議使用者要立即升級他們的設備。

Google發表聲明指出,他們已經「掃描所有提交到Google Play的應用程式,以及Google所能審查的Google Play以外應用程式,並…沒有看到任何證據顯示有對此漏洞的攻擊。」

為了保護我們的使用者,我們會繼續注意可能會利用此漏洞的威脅和攻擊。利用此漏洞的應用程式會被偵測為ANDROIDOS_FAKEID.A。

 

@原文出處:The Dangers of the Android FakeID Vulnerability作者:Simon Huang(行動安全工程師)

FB_banner0331-2

 

一則地下論壇貼文,意外發現超過136,000張信用卡被竊

監視網路犯罪地下世界有時會帶領我們進入一些有趣的事件。我們最近看到一篇俄羅斯地下論壇的網路犯罪貼文讓我們發現超過136,000張被竊的信用卡資訊。

Credit Card

在錯的地方尋求協助

這故事開始於俄羅斯地下論壇的這篇文章。

圖一、地下論壇的文章(點擊放大)

這來自acmpassagens的貼文尋求關於知名虛擬讀卡機端點銷售系統(PoS)惡意軟體家族的協助並非不尋常。然而,有兩件事情值得注意:首先,雖然該貼文使用俄文,卻非俄文母語者所寫。句子結構並不大正確。該發文者還聲稱自己已經存取超過400個加油站和商店的端點銷售系統,位在…巴西。這是個來自巴西的使用者在俄羅斯地下論壇提出問題。

在他的文章內,acmpassagens留下了電子郵件地址(acmpassagens3@yahoo.com.br)和Skype帳號(acmpassagens)。加上他的使用者名稱,就可以找到這人其他的網路活動。例如,在一微軟官方論壇上,他回覆一篇關於信用卡讀卡器的詢問,提供軟體出售:

圖二、在微軟開發者網路(MSDN)的貼文

 

和卡片讀卡機相關的影片包含他的電子郵件地址,好讓想「加入這門生意」的好奇者也可以直接聯繫他。

圖三、Youtube影片

但一開始似乎沒有任何線上資訊可以幫我們揭開acmpassagens的身份。我們只知道一些他所使用的電子郵件地址和他的兩個Skype帳號:acmpassagens和_brenosk815。

然而,就在我們要放棄這案子時,努力搜尋 Google 的結果也讓我們中了大獎:一個acmpassagens所使用的線上儲存服務帳號4Shared。此外,他帳號內的所有內容,共有1GB,是開放給網路上的所有人而無須帳號密碼。

 

圖4和圖5、公開的4Shared帳號

 

帳號內有什麼?

4Shared帳號內的檔案包含了看似acmpassagens進行網路犯罪活動的記錄。它包含惡意軟體、網路釣魚範本和各種像是網路犯罪份子、共犯以及受害者個人資料的文件。

首先,誰是acmpassagens?根據該帳號,他是一個名為Breno Franco的巴西人。他形容自己是個「商人」,有個正式地址在Salvador,這是巴西的第八大城市。帳號內還有多張他的照片:

圖6、Breno Franco的照片

 

繼續閱讀