你累了嗎?狂歡後,眼睛疲勞,小心按錯鍵,電腦成犯罪集團操​縱的傀儡電腦

作者:趨勢科技全球安全研究副總裁 Rik Ferguson

你累了嗎?眼睛疲勞和手指倦怠的網路消費者,有可能成為網路犯罪者的目標。有成千上萬知名網路商店名稱的錯誤拼法版本網址都已經被犯罪份子給註冊了,他們希望粗心的消費者會在無意間連上來。而知名網路零售商(像是John Lewis,Debenhams和Argos)的客戶都是目標之一。

犯罪份子的網站通常會跟正版網站長得一模一樣。這個複製站台主要是透過假商品來將訪客導到可賺錢的廣告連結,或是在「購買」行為發生時收集訪客的個人和金融資料。還有一些例子是這些錯誤拼法版本的網站會出現令人反感的內容,甚至是導到含有漏洞攻擊碼的網站來讓受害者的電腦感染資料竊取惡意程式或是變成殭屍網路/傀儡網路 Botnet的一員,這是犯罪份子控制下的受害電腦所組成的網路。


延伸閱讀:

什麼是「Botnet傀儡殭屍網路」?

如何讓家用路由器不變成殭屍機器,接收指令進行網路犯罪?

DNS服務商 Dyn遭遇的大規模DDoS攻擊,會是最後一次嗎?


誤植網域(Typosquatting)幾乎是從有WWW開始就出現了。事實上,美國的相關立法可以追溯到1999年,「反搶註消費者權益保護法(Anticybersquatting Consumer Protection Act)」包含了一個特定條款(第3a條)旨在打擊這種現象。在過去,已知有許多公司花了大筆金錢來告這些搶註網域的人。比方說樂高,先前已經花了五十多萬美元,利用統一網域名稱爭議處理政策(Uniform Domain Name Dispute. Resolution Policy, UDRP)來告這些搶註網域者(像是網域legoworskhop.com),以努力保護自己的品牌。

繼續閱讀

打開金正日相片,木馬尾隨而來,殭屍大軍伺機招募

北韓領導人金正日的死訊讓世界各地的人表現出不同的反應。有些人痛心於他的過世,有些人則是非常高興,認為金正日是個「高壓統治者」。

但在另外一方面,網路犯罪份子對這事件只有一個反應,就是利用它。

趨勢科技的研究人員發現了主旨提到金正日死訊的垃圾郵件。這垃圾郵件內文刻意在開頭標註CNN,只有簡單的一行文字,提到金字日的死訊”(CNN)North Korean leader Kim Jong died of a heart attack at the age of 69,state medis have announced”,但其夾帶的PDF檔案(brief_introduction_of_kim-jong-il.pdf.pdf)。被偵測含有木馬TROJ_PIDIEF.EGQ,恐讓電腦成殭屍網路/傀儡網路 Botnet的一員。

TROJ_PIDIEF.EGQ,會引發遠端控制電腦的動作。TROJ_PIDIEF.EGQ會刻意開啟另一個非惡意的PDF檔案,內含金正日照片,讓使用者以為自己開啟的是正常的檔案。

繼續閱讀

<APT進階持續性威脅>經由Email 發送的"員工滿意度調查"PDF檔案含SYKIPOT,展開目標攻擊行動

 

 又有一起APT進階持續性威脅(Advanced Persistent Threats, APT(註)

上禮拜所報導的Adobe Reader零時差漏洞(CVE-2011-2462)已經被用在從11月開始的目標攻擊惡意PDF檔案經由電子郵件發送給目標,而郵件內文還會引誘目標去打開看似員工滿意度調查的惡意附件檔。一旦開啟之後,惡意軟體BKDR_SYKIPOT.B就會被安裝到目標的電腦上。已知的受害目標包括美國國防工業和政府部門。

              APT 進階性持續威脅:目標攻擊常用媒介之給員工的信件

目標攻擊通常是有組織有計劃的攻擊行動。這攻擊行動是從對各個目標做一連串攻擊開始,然後持續一段時間,並不是各自獨立的「破壞搶奪」攻擊。雖然每個單一事件的資料可能都不完整,但時間久了,我們也就能把每塊拼圖給組合起來(攻擊媒介、惡意軟體、工具、基礎網路架構、目標),就會對一次的攻擊行動有了全盤的了解。

 Sykipot攻擊行動在這幾年來已經有了許多名稱,它的歷史可以被追溯到2007年,甚至是2006年。

 一次跟這次類似的攻擊發生在2011年9月,它利用美國政府醫療給付文件做誘餌。而這次攻擊利用了Adobe Reader的零時差漏洞(CVE-2010-2883)。在2010年3月,則是利用Internet Explorer 6的零時差漏洞。所以在過去兩年內就用了三次零時差攻擊。

 其他的攻擊還發生在2009年9月,利用漏洞CVE-2009–3957加上跟國防會議有關的資料,和使用一個著名的智囊團身份當做誘餌。在2009年8月,另外一次針對政府員工的攻擊用應急應變管理的劇情跟聯邦緊急事務管理總署(Federal Emergency Management Agency,FEMA)的身分當做誘餌。而這次攻擊裡所使用的命令和控制(Command and Control,C&C)伺服器也被用在2008年的攻擊裡。

 最後,則是發生在2007年2月的攻擊,它利用惡意Microsoft Excel檔案漏洞(CVE-2007-0671)來植入惡意軟體,這惡意軟體的功能跟BKDR_SYKIPOT.B很像,所以也很有可能是它的前身。而這次攻擊中所使用的C&C伺服器的歷史則可以追溯到2006年。  繼續閱讀

看似拼錯的網域名稱 竟可賣100英鎊!(含facebook google paypal 等假網址一覽表)

你有注意網址列上的 facebook 被拼成 faecbook  或 faceook 嗎?這些看起來跟臉書一模一樣的網頁卻暗藏網路釣魚(Phishing竊取帳號的陷阱。在這篇報導.com手殘打成.om,小心被騙到仿冒的惡意網站去了中,刻意仿冒大廠的網址包含 facebookc.om、youtube.om、linkedin.om、yahoo.om、gmail.om、netflix.om、baidu.om、xbox.om,以及googlec.om、targetc.om、hotelsc.om等。

之前我們發現 www.hkhsbc.com、www.gamannia.com、www.lcbc.com.cn、www.icbc.org.cn、www.paypa1.com、www.googkle.com、Whitehouse.com… 上述這些全都是騙錢的釣魚網站。從銀行、入口網站到政府官網,全都出現了似曾相似的網址。拼錯的網域名稱也有人買?這是千真萬確的事實,myspaace.co.uk (兩個 a) 這個網域名稱曾以 100 英鎊的價格賣出。有鑑於近來相近域名搶註 (typo-squatting) 的情形愈來愈多,包括 Google在內的熱門網站都成為它們的目標,惡意駭客組織便可能會利用 各種超人氣網域名稱,製造許多刻意拼錯的假網站!

網址雙/三胞胎大集合

快速的鍵盤彈指神功固然是修練成正果的證明之一,但是因為拼錯字或按錯鍵盤,導致網路釣魚者得逞的案例已經發生很多起了,以下是幾個真實案雙胞胎網址例:

真假網址魚目混珠 網路釣魚詐騙慣用手法

真假網址 魚目混珠 網路釣魚詐騙常用手法

◎ 不用擔心按錯鍵或打錯網址進入網路釣魚詐騙網站,免費下載防毒軟體:歡迎試用下載瞭解與試用

 

 

 

免費下載 防毒軟體 PC-cillin 試用版下載

 

PC-cillin 雲端版跨平台同時支援Win、Mac及Android手機與平板,立即下載
  

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

 

Cybersquatting 域名搶註

網路詐騙常用騙術之域名搶註(Cybersquatting)域名搶註 (Cybersquatting) 指的是網路詐騙使用的一種手法,他們利用使用者難以分辨真假的網址的弱點,讓使用者誤認為偽造或惡意的網站就是真正的網站。

其中最常見的一種作法就是使用近似的網域名稱設下陷阱,等待在瀏覽器網址列中不慎拼錯網址的使用者自投羅網。下表中列出了近年發現的一些利用近似的網址,在使用者不慎拼錯網址時將他們轉向其他網站的案例:

  

拼錯網址可能導致使用者誤入惡意網站

Google 的響亮名聲使它經常成為這類攻擊手法利用的對象。存取該網站的使用者多達數百萬人,其中必定有些人會拼錯網址,此時他們所看到的假網頁通常就是一連串資安威脅的開端。

一些原本已停用網站,在古塔夫風災發生之後,一些看似與救災活動有關的網域名稱,立即就被人註冊。後來其中部分網域還被用於騙取使用者的捐款。

騙徒在古斯塔夫風災之後,利用搶註域名的手法向不知情的使用者訛詐金錢的案例:

@延伸閱讀:
看似拼錯的網域名稱 竟可賣100英鎊!(含更多真假網址一覽表)

PC-cillin 網路商店 線上購買 最優惠

@參考推文
雲端系!史上最強防毒軟體現身
看更多<PC-cillin 真的不一樣>100字推文

趨勢科技行動安全防護 for Android(手機 平板)

@開箱文與評測報告

防毒也防失竊 趨勢科技行動安全防護軟體測試

[評測]趨勢科技行動安全防護for Android

TMMS 3.75 Stars in PC World AU

 

免費下載防毒軟體:歡迎試用下載瞭解與試用

◎ 歡迎加入趨勢科技社群網站