行動隱私的4W和1H

 這篇下載APP軟體 信用卡遭盜刷16筆報導指出台北市1名30歲陳姓男子,凌晨接獲信用卡刷卡通知,在10分鐘內遭盜刷16筆,共6869元的消費金額,陳先生嚇的立即報案。
以下這篇文章教你如何保護行動隱私

手機隱私你已經玩了手上的新玩意好幾天了,發送電子郵件、下載應用程式、瀏覽Facebook等一些諸如此類的事情。突然間,那些討厭的彈跳視窗就佔領了你的畫面。

這是個和你現在所做事情完全不相干的產品網頁。但你記得之前看到這頁面。可能是因為你曾經搜尋過它,但為什麼突然間它會自動幫你搜尋?

這只是個隱私被侵犯的例子,即便你只是在用行動設備。你會做些什麼來保護自己的隱私,對抗這類的行動威脅?

Who

你和你的權力之於行動隱私

聯合國認為隱私是每個人的固有權利註1每當有人試圖存取你的個人資訊,就會侵犯到這權利,不管是任何形式或平台,只要未經法律程序或你的同意。比方說,如果有朋友借用你的智慧型手機來偷看你的Facebook帳號,他或她就侵犯了你的隱私。

網路犯罪份子對於侵犯行動隱私已經是惡名在外了。他們開發類似資料竊取程式的惡意應用程式,將目標放在你的個人和財務資訊。免費而高風險的應用程式也造成了些隱私問題,因為它們所收集資訊的數量和類型。比方說,一些德國熱門的Android應用程式可能會洩漏你的位置,設備認證資訊和通訊錄註2

 

手機隱私


What

要注意的重點區域

你設備的連線功能

 

你設備的連線功能讓網路犯罪分子能夠從你身上獲取資訊。這些功能就像是個鎖上的門,他們要想辦法打開進去。像藍牙和無線網路這兩個例子,它們的目的都是為了讓通訊更加方便,但它們也可能被用在惡意用途上。網路犯罪分子已經在Mac電腦上利用INQTANA蠕蟲做到這一點,它可以發送惡意檔案到接受的藍牙設備上。這個蠕蟲程式會讓電腦面臨更多的惡意後果,像是惡意軟體和資訊竊取。

越來越多製造商也正在將近距離無線通訊(NFC)標準加到設備上。這項技術可以讓你分享內容、進行付費動作或是輕觸一個掃描器來執行其他外部交易。就像聽起來那樣的方便,讓它也可能成為惡意行為的入口註3

你的設備設定

對於預設系統設定的強烈建議就是,你可以進一步最佳化它以增強保護。這代表你可以改變行動設備的安全設定,確保不會有人可以輕易地去存取它。

 

你的行動行為

有了行動設備會讓你更頻繁地逛網路,但當它牽涉到安全性時,它有改變你的行為嗎?請記住,你面對行動威脅時會變得更加脆弱,當你沉浸在手機活動,像是社群網路、購物和銀行時。過分分享、不檢查應用程式權限和點擊惡意連結都是在對網路犯罪份子的邀請。

 

提到使用應用程式,你必須要小心行動廣告軟體。雖然大多數廣告網路是完全合法的,但有一些已知會收集個人資訊和將廣告以通知的方式派送,往往都沒有經過使用者的同意註4

 

至少有7000個免費應用程式使用了侵略性廣告模組,直到2012年10月為止,被下載了超過100萬次。

 

How

「隱私陷入危險」的情境

 

免費應用程式

誰不喜歡免費的東西?有數以千計的免費應用程式來自合法和第三方應用程式供應商讓你選擇。但是,免費下載應用程式往往有個要考量的地方:免費服務換取你的個人資訊註5

令人驚訝的是,大多數的消費者(73%)願意用個人資訊交換一些回報(比方說免費的行動服務)。請記住,即使你只給出最小程度的資訊,像地址或生日,網路犯罪份子也可以拿來利用。

設備遺失或被竊

在2012年9月所做的調查顯示,將近三分之一的手機使用者遺失或被偷了手機註6。即使你想要保護你的應用程式和設備設定,當你遺失了手機,上面的資料還是會讓你陷入棘手的局面。更何況被竊手機和裡面所包含的資訊現有可以在市場上獲取豐厚的利潤註7

一再變更的最終使用者許可協議(EULA)

你之前也遇過,那些網路服務會要求你同意他們可以隨時變更他們的最終使用者許可協議而不另行通知。家庭電影供應商 – Blockbuster.com曾在法庭上被拒絕將該行加入到他們的隱私政策內註8

但這似乎沒有阻止熱門的服務將那些值得注意而可能會不利於使用者隱私的條款放入最終使用者許可協議內註9。如果沒有詳讀最終使用者許可協議,你可能已經允許開發商去販賣自己的照片、追蹤你的網路活動或交出個人資料給有關當局。

自帶設備(BYOD)

有四分之三的企業允許員工使用自己的個人設備(像筆記型電腦、小筆電、智慧型手機和平板電腦)去處理與工作相關的事情註10。隨著自帶設備的趨勢繼續發展,網路犯罪份子也有了動機去越過你的防禦,可以同時存取到你的個人和工作資訊。

而且不只是網路犯罪分子。你們公司的IT部門也可能透過一組不會區分個人和工作資料的協定,讓他們可以存取你的資訊。

你的設備也可能被用在法庭當做證據。你可能會被要求提交設備以進行調查,包含裡面所有的資料,即使只有工作相關資訊和案件有關註11

 

Why

一切都是為了錢

 

地下經濟

 

網路犯罪份子只有一個目的:錢。你的行動設備對於網路犯罪份子來說,只是一個可以攻擊的點。他們可以竊取你智慧型手機和平板電腦上儲存的資料,然後想辦法利用它們來獲利。

而就跟你的資料一樣,你的聲譽也是危在旦夕,如果網路犯罪分子找到什麼把柄可以對付你或你所代表的組織。有些惡意軟體,像Android上的簡訊間諜工具,可以竊取私人簡訊並上傳到遠端伺服器上。

當侵犯隱私的事件發生時,你會損失什麼就取決於你是如何使用你的行動設備

 

What Now?

加強你的隱私

 

想到我們所討論的這些問題,侵犯行動隱私對網路犯罪份子來說可能是非常容易。然而,你還是可以做些什麼來防止成為類似情境的受害者。

遵照這個檢列表:

  •  變更隱私和瀏覽器設定來控制你的行動設備會分享多少資訊。你可以在這裡調整位置和網路分享設定。
  • 啟動螢幕鎖定,並且每三個月變更一次密碼以盡量減少被駭客攻擊的機會。
  • 從你的行動設備裡刪除會讓你覺得不妥的照片、影片和檔案。 繼續閱讀

< APT目標攻擊 >冒用健保局名義,攻擊中小企業案,使用惡名昭彰的Gh0st遠端存取木馬

作者:Maharlito Aquino(威脅研究員)

逮捕勒索軟體集團的首腦之一,到成功打下Rove Digital(請參考:趨勢科技協助 FBI 破獲史上最大殭屍網路始末),我們可以時常地看到執法單位和安全廠商間的合作行動,並且有著豐碩的成果。這一次,台灣刑事單位和趨勢科技合作偵破駭客假冒健保局,盜取萬筆中小企業個資案件,解決利用知名的Ghost遠端存取木馬家族所進行的APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊。執法單位也逮捕了一名對象。

趨勢科技 協助偵破駭客假冒健保局,盜取萬筆中小企業個資案件,獲得國外媒體報導

 

BKDR_GHOST(又名Gh0st遠端存取木馬或TROJ_GHOST),是有名的遠端存取木馬(RAT),常常被用在目標攻擊,也被資安威脅份子和網路犯罪分子廣泛的使用。

 

在這起目標攻擊內,攻擊者透過特製的魚叉式網路釣魚(Phishing)電子郵件將BKDR_GHOST派送給不知情的目標。上述郵件包含一個會去自動下載該惡意軟體的連結。而且它會偽裝成健保局的來信,好產生足夠的說服力來吸引目標點入並執行這惡意軟體。

 

為了避免被偵測,攻擊者將這些電子郵件設計成為包含一個連結,將使用者導到一特定網站,並自動下載看起來是官方檔案的RAR壓縮檔。此外,為了進一步讓使用者願意去打開壓縮檔內的檔案,攻擊者利用了一個舊卻有效的文件命名詭計,將多個空格加到文件副檔名(在這案例內是DOC)和可執行副檔名(在這案例內是EXE)之間。這方法還是很有效,多個空格會將真正的副檔名隱藏起來,因為壓縮檔視窗並不大。趨勢科技的威脅解決方案可以利用ATSE 9.740.1046來將利用這種伎倆的惡意軟體偵測為HEUR_NAMETRICK.A。

 

BKDR_GH0ST感染鏈

 

一旦使用者打開偽裝的惡意軟體,它實際上是個可執行壓縮檔,就會產生下列的檔案並執行:

 

  • %WINDIR%\addins\ACORPORATION.VBS(偵測為VBS_GHOST)– 執行Gh0st遠端存取木馬安裝腳本(AMICROSOFT.VBS)
  • %WINDIR%addins\AMICROSOFT.VBS(偵測為VBS_GHOST) – 解壓縮有密碼保護的Gh0st遠端存取木馬壓縮檔(f2o.zip)
  • %WINDIR%\addins\Atask.bat(偵測為BAT_GHOST) – 搜尋以下檔案並用解開的Gh0st遠端存取木馬組件來加以覆蓋:
    • AdobeARM.exe
    • jusched.exe
    • Reader_sl.exe
    • %WINDIR%\addins\f2o.zip – 包含兩個BKDR_GHOST變種,執行類似的惡意行為:
      • put.exe(偵測為BKDR_GHOST)
      • cd.exe(偵測為BKDR_GHOST)

 

一個較不被注意的行為是BKDR_GHOST會將最終檔案儲存在有密碼保護的壓縮檔(f2o.zip)內,它的密碼可以在安裝腳本AMICROSOFT.VBS內找到。一旦執行這些BKDR_GHOST惡意檔案,攻擊者就對這些受感染電腦有完全的控制能力,可以執行他們惡意的計畫,存取整個系統,並擷取珍貴的資料,像是個人檔案。

 

 

圖一:這次目標攻擊的流程

繼續閱讀

保持線上隱私,請這麼做

曾經讓你的 FB 狀態更新給比預期中更多的人看到嗎?曾經想要秀什麼東西給你的朋友時,結果跳出你上次令人尷尬的搜尋字串嗎?曾經有人駭入你的電子郵件帳號嗎?

你在網路上所張貼或做的任何事情,都可能被陌生人看到,你的線上隱私一直都處在危險之中。幸運的是,有一些工具可以讓你用來保護它。它們不僅會幫助你將被網站和服務所追蹤的個人資料數量降到最低,也可以用來加強你帳號的安全性,確保沒有資料在未經你同意下流出。

本文將這些隱私保護工具分成三類 – 瀏覽器工具和功能上網工具網站/應用程式設定和功能

What to expect when you are connecting2

瀏覽器工具和功能

外掛和擴充程式

外掛和擴充程式可以增強瀏覽器的功能,但你知道它們也可以強化你的隱私嗎?類似Adblock Plus註1這樣的擴充程式會停用追蹤你活動的Cookie和外掛程式。它們還可以停用將你的資料送到如 Facebook 和 Google+ 等社群網站的社群媒體按鈕。

私密(無痕)瀏覽

不想讓任何人知道你常上的網站或個人的搜尋字串?可以選擇私密瀏覽。它可以讓你上網,卻不會將你的個人資料、瀏覽記錄或快取儲存到你使用的設備上。大多數瀏覽器都提供私密瀏覽模式,像是私密瀏覽(Safari,Firefox),無痕模式(Chrome)和InPrivate瀏覽(IE瀏覽器)。有些行動瀏覽器也提供這個選項,像是Android上的Firefox註2

你可以在瀏覽器的工具或設定選單找到私密瀏覽的選項。你也可以利用鍵盤快捷鍵,像是Ctrl/Command + Shift + N(Chrome,Opera)或Ctrl/Command + Shift + P(Firefox,IE瀏覽器)。

雖然私密瀏覽可以清除瀏覽器內的上網活動,但是網站、網路服務服務供應商、甚至是你的公司還是可以即時追蹤你所訪問的網頁。

刪除快取,Cookie和瀏覽記錄

每當你上網時,你都會因為Cookie、快取和瀏覽記錄而留下數位痕跡。定期刪除這些資料可以消除你上網狀態和活動的痕跡。不過有個缺點。刪除Cookie會讓你每次訪問網站時都必須重新輸入使用者名稱和密碼。

你可以進到工具或設定選單來刪除你的Cookie、快取和瀏覽記錄。

停用自動填充/自動完成

依賴瀏覽器來記住你的資料可能看起來很方便。想想看,不必一遍又一遍的輸入相同的東西。但這種便利性也有它的代價。自動填充功能可能會洩漏出你不希望別人看到的資料,像是你的使用者名稱和密碼。

你可以進到工具或設定選單來停用這個功能。

 上網工具

匿蹤或代理迴避工具

如果你想讓你的上網活動難以被追查,可以使用匿蹤工具。它們會成為你的電腦和網路間的代理器。隱藏任何可能洩漏你電腦身份的資訊,像是你的IP地址和確切位置。

匿蹤工具並不僅限於桌上型電腦。Tor計畫是一個非營利性組織,專門提供安全和私密的通訊,有給一般電腦的瀏覽器註3iOS的瀏覽器註4和一個Android應用程式註5來幫你隱藏上線狀態。

隱私掃描器

到底有多少個人資訊會在你連上網站時流出?使用隱私掃描器可以幫你在上網時查看你當前的隱私設定,並提供你改善的建議。

還有提供給行動設備的隱私掃描器應用程式。趨勢科技的隱私掃瞄器for Facebook讓你可以監控誰能夠聯絡你或查看你的個人資料註6。一些隱私保護應用程式甚至可以識別你的應用程式會收集什麼類型的資訊,所以你可以知道有什麼事情在你不知情下發生。

自我銷燬訊息

利用像是BurnNote註7的自我銷燬訊息服務來確保沒有其他人能讀到你所送出的私人訊息。一旦你的訊息被發送出去,並且讓你預期的收件人讀完,所有痕跡都將被刪除。 繼續閱讀

雲端、行動、巨量資料、消費化、穿戴式科技…來到未來的邊緣

趨勢科技安全研究副總–Rik Ferguson

 

 

圖片來自WoodleyWonderWorks

 

有一大堆的流行語會跟雲端、行動、巨量資料、消費化、什麼即服務、穿戴式科技、網路什麼的扯上邊。可以肯定的說,你所聽說過的每一個詞,對不同的人來說可能都代表不同的意思。而也毫無疑問地,每個詞的流行都代表著技術趨勢的的重大轉變。

整體來說,這些技術不僅僅是主流,同時也代表著資訊產業自WWW(全球資訊網)以來最大的創新革命。甚至可能是自半世紀前,古騰堡刻出第一個活字印刷用鉛字以來最大的資訊使用革命。

這些技術在過去幾年間分別被開發出來。當然,大多數技術都開發都早於目前所提到的這些「現象」。而同時間,其他協助性技術的出現也起了催化的作用,把我們帶到了未來的邊緣。虛擬化、抽象技術、IPv6和可用頻寬的迅速成長都是最重要的部分。

所有運算和儲存的負擔都轉移到第三方供應商上,PwC的全球一百大軟體廠商報告中顯示,軟體即服務(SaaS)現在已經佔了一百大中的十家主要公司收入的至少40%。企業和越來越多的消費者都希望根據運算資源使用量來付錢,而非先付錢。資料從本地移往散落到遠端,並加以關聯處理。提供給使用者的內容,有越來越多是基於個人喜好跟使用者過去記錄而提供。史無前例的大量資料被收集起來,無論是實體上、地理位置上、歷史上、技術上或個人方面。無論我們走到哪裡,這些技術會伴隨著我們,沖擊著我們在現實生活的許多方面。IPv6所提供的大量地址空間可以讓一切都連接起來,從電燈到滑雪護目鏡、手錶和眼鏡都被用來傳遞和收集資料。力量正在從企業IT採購部門和企業技術供應商轉移到了個人以及在消費者間建立起信譽的供應廠商。 繼續閱讀

韓戰 63 周年, 南韓青瓦台官網遭駭 ,雲端儲存服務軟體成駭客工具

藉自動更新系統散佈惡意程式 建立殭屍大軍,企業及政府請盡快建置重要主機異動監控機制

20130626 台北訊】南韓最高政治中心青瓦台網站於昨日爆發網站遭受駭客攻擊,導致網頁被置換並關閉事件,引起全球矚目。根據趨勢科技全球病毒防治中心Trend Labs的最新研究發現,韓國雲端儲存服務軟體「SimDisk 」伺服器在此波攻擊中疑似遭駭客攻擊並置入檔名為「SimDiskup exe.」的惡意程式,其透過自動更新系統散佈至使用者端,試圖造成大量的感染,成為受駭客控制的網路「殭屍大軍」,進一步發動DDoS 攻擊試圖癱瘓政府網站。

南韓總統府網站在韓戰周年紀念日遭駭,寫著「偉大的統領金正恩將軍萬歲」。
南韓總統府網站在韓戰周年紀念日遭駭,寫著「偉大的統領金正恩將軍萬歲」。
南韓青瓦臺官網
韓國總統府青瓦台的官網於6月25日上午8時30分許遭到駭客攻擊後,有段時間然無法正常訪問,寫著“系統繁忙正在緊急維護”的字樣

根據趨勢科技Trend Labs最新分析發現,駭客攻擊韓國雲端儲存服務廠商「SimDisk」的伺服器並取得控制權後,即置換「SimDisk exe.」執行檔,並透過自動更新系統散佈一隻名為「SimDiskup exe.」的惡意程式至使用者端,一旦更新下載完成,此裝置將遭惡意程式感染,該惡意程式會連回特定網址接收指令,並下載另一隻名為DDOS_DIDKR.A的惡意程式,以培養網路「殭屍大軍」,並運用這些受感染裝置針對政府網站發動DDoS攻擊,癱瘓目標網站。

 

繼續閱讀