快速減肥等保健題材,是垃圾郵件最愛的主題~2013年垃圾郵件回顧與發展趨勢

2013 年進入第三季後,減肥到尖端醫藥產品等與保健相關的垃圾郵件數量在增加。在某個時間點時,這類型的垃圾郵件佔所有我們看到垃圾郵件的30%,每天發現超過兩百萬封樣本

減肥是垃圾郵件最愛的主題

2013年是垃圾郵件情勢變動的一年。

垃圾郵件(SPAM)數量從2012年開始增加。趨勢科技看到之前成功的漏洞攻擊包數量下降。還有老瓶裝新酒,歸因於垃圾郵件(SPAM)發送者使用了各種不同的技術。雖然我們仍然看到傳統類型的垃圾郵件,我們也看到了一些「改良」,讓垃圾郵件發送者可以躲避偵測,危害更多的使用者。我們也在這一年開始看到更多垃圾郵件被用來攜帶惡意軟體。

減肥永遠是垃圾郵件最愛的主題~2013年垃圾郵件回顧與發展趨勢

 

圖一、自2008年起的垃圾郵件數量

 

黑洞漏洞攻擊包緩緩走向死亡

黑洞漏洞攻擊包(BHEK)是個惡名昭彰的漏洞攻擊包,被廣泛用在許多垃圾郵件活動裡。這種漏洞攻擊包適應性強,結合漏洞和當前「熱門話題」,甚至是社群網路來進行許多攻擊活動。

在2013年,我們看到198起的BHEK垃圾郵件活動,和上一年度比起來數量較小。數量或許已經減少了,但並不表示這樣的攻擊活動比較無效。比方說,我們在「皇室寶寶」誕生正式消息發佈後幾小時內就看到了垃圾郵件出現。在這起特定的垃圾郵件活動裡,相關垃圾郵件數量達到該段時間內所有收集到垃圾郵件的0.8%

減肥永遠是垃圾郵件最愛的主題~2013年垃圾郵件回顧與發展趨勢

 

圖二、2012年3月到2013年12月的BHEK活動

 

第三季結束的重要事件是Paunch被逮捕,他被認為是BHEK的創造者。我們注意到,在他被捕後的兩個星期沒有發現任何明顯的BHEK垃圾郵件活動。BHEK垃圾郵件活動持續減少,直到12月變成沒有。

保健題材垃圾郵件邁向尖峰

進入第三季後,我們注意到與保健相關的垃圾郵件數量在增加。在某個時間點時,這類型的垃圾郵件佔所有我們看到垃圾郵件的30%,每天發現超過兩百萬封樣本。這些郵件的內容從減肥到尖端醫藥產品,應有盡有。

這特殊垃圾郵件活動值得注意的是,這些郵件已經從傳統「直接」的方式(使用產品圖片和推銷購買),發展到用更「隱晦」的方式。保健類別垃圾郵件現在會用電子報模板來兜售產品。利用電子報模板的目的可能有兩個:躲避反垃圾郵件過濾偵測,讓使用者更覺得郵件正常。幾起郵件甚至聲稱自己來自知名的新聞來源,如哥倫比亞廣播公司、CNBC、CNN、紐約時報和USA Today。

有愈來愈多垃圾郵件聲稱來自知名的新聞來源,如哥倫比亞廣播公司、CNBC、CNN、紐約時報和USA Today

圖三、保健相關垃圾郵件樣本

繼續閱讀

六個常在 Facebook上犯下的錯誤與案例(詳盡案例說明)

被貼到社群網站的內容,現在也會被拿來在法庭聽證會上作為證據。像是在離婚過程中,會利用上傳到Facebook的照片來證明丈夫的不忠。「網路所呈現的數據,就像衣領上的唇印一樣清晰」,一名在英國工作的離婚律師Sam Hall,用這種比喻來形容數據在離婚案中的效果。81%的離婚律師宣稱,在過去五年間的離婚案件中,社交網路成為另一大取證來源。(相關報導)

網路所呈現的數據,就像衣領上的唇印一樣清晰

報導說新竹一名李姓婦人,為了逼退兒子女友!到王姓女子臉書,擷取大頭貼照片,轉貼到自己臉書的塗鴉牆,並在照片旁註記:「這種女生、是好女生?」,並留言「賤」字。後來王姓女子提告,法官認為,網路傳播速度快,貼照片、發表文字辱罵,已經貶損王姓女子在社會上的人格及地位,依公然侮辱罪,判處李姓婦人拘役20天。

social media FB 臉書 社交網站

這則新聞說新竹市有碩士學歷,宋姓男子不滿施姓女友移情別戀美國男子,宋男在分手隔月竟假冒該女全名申請臉書帳號,並將臉書設定為”公開”,陸續惡意貼文,比如「我在美國那段時間都當美國男人的性奴隸ㄛ,這是我一輩子最光榮的事跡」,並刻意在「台中金錢豹酒店」打卡,PO文說「我真想到這上班…」。法官認為,宋男年齡已屆不惑,竟以激烈手段嚴重毀損施女名譽。該男子被判偽造文書罪。

這案例比本文指出在臉書罵老闆的例子,還要狠毒,但也難逃法律制裁,大家千萬要理性使用臉書

在這個案例中美國法官命令1對離婚夫妻互換Facebook密碼,法院下令,申請離婚的夫婦必須向對方提供所有社交網站的密碼,以便於雙方律師能夠登錄尋找指控證據。根據法庭的命令,夫婦雙方都被禁止修改社交網站密碼,也不能刪除任何資訊。另外,他們也被禁止用對方的帳號發佈消息,弄虛作假或抹黑對方。

這是另一個案例,法國一名電話客服男子在臉書上罵「爛老闆」法國男遭判公然侮辱罪,法院裁定他的公然侮辱罪成立。(台灣有這個PO文辱店長像「中國來的大嬸」 , 高中女臉書PO文罵客家人挨告)

 

============================================================

你曾經在Facebook做過這些事嗎?

  1. 透漏完整的出生年月日
  2. 把臉書當請假系統,出門度假必在facebook公布
  3. 隱私控制?連試都沒試過;不使用發訊息的功能,常常把只能少數人知道的悄悄話公開
  4. 曾在臉書上批評雇主,同事或同學
  5. 提及你不滿13歲孩子的名字,就讀學校
  6. 使用傻瓜密碼或是臉書找得到答案的密碼提示答案

做過這些事的人,發生了什麼事?讓我們繼續看下去….

fb pivacy key

<常犯錯誤1>透露完整的出生年月日
如果你期待臉書朋友給你很多很多的的生日祝福,那只要給出生月日就可以了,不要連年份一起給。

如果你期待臉書朋友給你很多很多的的生日祝福,那只要給出生月日就可以了,不要連年份一起給。

應該很少人會想在公開場合裡講出自己的出生年月日,尤其是過了 25 歲以後,但是卻不少人在臉書做這件事,而看到你真實年紀的人卻沒有幾個想跟你一起狂歡,但這些完整出生年月日卻是身分竊賊想要翻找出的好東西。


AV-TEST :PC-cillin雲端版再度獲選為"最佳防毒軟體"
AV-TEST :PC-cillin雲端版再度獲選為”最佳防毒軟體”

這可以從PC-cillin 雲端版的「Facebook 隱私權偵測」功能來達成。此功能可讓您查看哪些人可以看到您個人檔案當中的哪些資訊。只要按一下您 Facebook 首頁頂端出現的「檢查我的隱私權」按鈕,就可以看看您有哪些隱私權設定問題需要解決。
》即刻免費下載


 ◎參考文章:

你在社群網站公布的生日和信用卡盜刷有什麼關係?

你不會隨身掛著牌子寫自己的電話號碼,那為何要公布在網路上呢?

與其每次出門都在 facebook 上宣布家裡沒人,不如回到家後,發布「還是家裡的被窩最舒服」

你和你加入的臉書朋友多底有多熟呢?很熟?半熟?完全不熟?

如果你讓半熟朋友甚至是總是默默潛水的陌生人都知道你要出門去度假,就像直接把大門打開,在門口擺個標誌寫上「出國去」一樣的驚心動魄。
所以下次迫不及待分享你在國外度假的美麗時光,最好是在你已經回家打開門之後,再說。

<常犯錯誤3>隱私控制?連試都沒試過

限制你在Facebook(還有Foursquare)上的貼文只給只給信任的朋友

很多人不知道或不想去改變他們的隱私設定預設值,預設值通常會允許將目前位置這類的資訊分享給所有人。

限制你在Facebook(還有Foursquare)上的貼文只給特定對象,最好是只給你信任的朋友,以避免被類似Girls Around Me這樣的應用程式所追踪(請參考:女生好駭怕 ”正妹行蹤通報器”APP-從 Girls Around Me再談新版Facebook隱私設定)

@參考

今天請病假出去玩,不宜見光,禁止標籤我,違者封鎖(標籤隱私設定步驟)

Facebook動態時報(Timeline)與隱私設定
再談新版Facebook隱私設定

繼續閱讀

64位元的網路銀行間諜木馬 ZBOT 利用 Tor 強化閃躲能力

部分報導已經顯示ZeuS/ZBOT這隻惡名遠播的網路銀行惡意軟體現在開始將目標放在64位元的系統。根據趨勢科技的調查,已經證實了一些32位元的 ZBOT 樣本(偵測為TSPY_ZBOT.AAMV)確實有嵌入一個64位元版本(偵測為TSPY64_ZBOT.AANP)。然而,我們的調查也確認該惡意軟體其他一些值得注意的行為,包括它對安全軟體的閃躲技術。

下面是 TSPY_ZBOT.AAMV 擷取出程式碼的截圖,它會和64位元的 ZBOT 一起注入:

圖一、32位元的ZBOT截圖

檢查了這些程式碼,64位元版本可以被看作是惡意軟體文字區塊(可執行碼)的一部分。

圖二、被注入64位元ZBOT的截圖

 

就跟其他ZBOT變種一樣,TSPY_ZBOT.AAMV會將自己的程式碼注入到正常的程序explorer.exe裡。如果正在運行的程序是64位元的,惡意軟體會載入64位元版本的惡意軟體。如果不是,它會繼續執行32位元版本。

這 ZBOT 變種另一個值得注意的特點是它的 Tor 元件,可以用來隱藏惡意軟體和指揮與控制(C&C)伺服器間的通訊。該元件被嵌入在注入程式碼的底層,也有著32位元和64位元的版本。要啟動這個元件,惡意軟體先中斷svchost.exe程序,將Tor元件程式碼注入後再將程序恢復。經過這樣的動作,就可以隱藏Tor的執行。它用下列參數加以啟動:

“%System%\svchost.exe” –HiddenServiceDir “%APPDATA%\tor\hidden_service” –HiddenServicePort “1080 127.0.0.1:{random port 1}” –HiddenServicePort “5900 127.0.0.1: {random port 2}” 繼續閱讀

偽裝盜版軟體的ZeroAccess殭屍網路剷除行動,後續影響

在去年十二月,微軟和某些執法單位合作,宣布剷除了ZeroAccess的運作。然而,這也意外地影響到另一個著名的殭屍網路/傀儡網路 Botnet – TDSS。

hacker with hat

 TDSS和ZeroAccess

ZeroAccess是世上最著名的殭屍網路/傀儡網路 Botnet之一,其惡意軟體以Rootkit能力聞名。它通常會偽裝成盜版軟體,透過點對點網路(P2P)來下載。同樣地,TDSS也是以利用Rootkit技術來閃躲偵測而著稱,並且會散播其他惡意軟體,如假防毒軟體DNS變更木馬。這兩種殭屍網路都和點擊詐騙( clickjack)有關

趨勢科技之前的文章裡,我們提到特定的ZeroAccess變種如何導向到和TDSS相關的網址,顯示出這兩個殭屍網路共享了部分的命令與控制(C&C)基礎設施。由於我們在監控兩個殭屍網路之間的連結,因此發現ZeroAccess客戶感染和通訊數量在剷除行動後的第二天有顯著地下降。在這些感染ZeroAccess的系統裡,只有2.8%嘗試(但失敗了)跟其C&C伺服器進行通訊。

 

圖一、2013年11月到12月的ZeroAccess活動

繼續閱讀

450萬名Snapchat用戶的使用者名稱和電話號碼被曝光

趨勢科技全球安全研究副總裁 Rik Ferguson

在舊時代,一切都還是黑白分明的時候,如果有陌生人在街上接近你,跟你要通訊錄副本的話,你肯定覺得他瘋了。如果有店員堅持要你用100名朋友的資料來換取優惠券也會是一樣奇怪的要求。不知什麼時候,資料本身數位化了,而且傳輸過程無形且無痛,讓這些成為完全可以接受的行為。與其繼續讓隱私被侵蝕,這類服務的使用者最好將手機用在其長期被忽略的原本目的上,或許打電話給那些朋友們,甚至安排見個面(!)好親自聊聊你所發現很棒的新應用程式,而不是一股腦地將你的朋友賣掉。

超過450萬名Snapchat用戶的使用者名稱和電話號碼被發佈在名為SnapchatDB.info的網站上。根據TechCrunch,SnapchatDB表示攻擊者是利用一個在2013年12月23日所披露的漏洞。

DLP

 「我們這次發佈背後的動機是為了提高公眾意識在解決該問題上,也將公眾壓力帶給Snapchat,好讓此漏洞獲得修復。高科技初創公司的資源有限是可以理解的,但安全和隱私不該是次要目標。安全的重要性就跟使用者體驗一樣」

當然,這並非第一次在 Snapchat 服務或應用程式上發現漏洞。在最近幾個月內,各種偷偷儲存照片或恢復已刪除照片的方法已經成為好幾次的頭條,這些都是應用程式本身的漏洞,在使用者設備上攻擊漏洞。最新的這次攻擊是利用Snapchat自己伺服器上API的弱點,該API用來讓 Snapchat伺服器和 Snapchat客戶端進行通訊。

這些弱點可以讓自動化系統在短時間內對 Snapchat伺服器進行大量的查詢,發掘特定號碼是否存在 Snapchat 的資料庫內,並檢索與該號碼相關聯的其它資料,當然這號碼就是行動電話號碼。這次攻擊,再加上進一步的資料採礦(像透過社群媒體),可以輕易地建立出非常巨大的個人資料庫,用在各種進一步的攻擊或用來轉售。雖然Snapchat在幾個月前就意識到這些漏洞,GibsonSec – 概念證明漏洞攻擊碼的公布者聲稱他們仍然可以輕易地加以攻擊,而Snapchat DB證明了這一點。 繼續閱讀