IG大量盜用事件發生中,小心好友傳的可疑連結 !!

駭客如果能夠登入你的社群帳號肯定不是件令人愉快的事情。如果不阻止,他們就可能會冒用你的名義發文,冒充你發訊息給你的朋友,甚至會刪除你的帳號。
懷疑你的Instagram帳號可能被盜了嗎?本文會介紹一三個讓你能取回帳號控制權的作法。

哪一種人IG帳號容易被盜?
看到以下訊息,容易驚惶失措或太過興奮,而採取行動:1.你因為違反著作權帳號將被刪除,請依指示完成下一步
2.填寫資訊完成 IG 驗證標章申請
一旦不小心將自己的登入憑證親手給了駭客,駭客就會立即登入使用者帳號並修改密碼,讓使用者無法登入。駭客利用怎樣的手法來盜取 Instagram 帳號?這些駭客拿到帳號之後用來做些什麼?使用者如何保護自己的帳號?本文從資安研究人員的角度來分析駭客如何盜取 Instagram 帳號,並提供一些建議給 Instagram 用戶以及其他社群媒體的用戶作為參考。
許多人在生活和工作上都會用到 Facebook、Twitter 和 Instagram 等社群媒體。光 Instagram 的每月活躍用戶就超過 10 億,幾乎是今日全球人口的八分之一。
而且就像蜜蜂追尋花蜜一樣,駭客集團也紛紛聚集到熱門的社群媒體來尋找獵物,作為他們勒索的目標。近年來,我們觀察到各種琳瑯滿目的駭客集團跟詐騙誘餌。
本文探討某駭客集團 (或個人駭客) 盜取 Instagram 帳號的一起攻擊行動。這次行動當中,駭客為了獲得最大效益,特別瞄準那些所謂的社群媒體網紅,這樣的現象過去也曾有過。由於這類網紅通常累積了不少粉絲,就算沒有數百萬也有數萬,而其收入通常來自品牌代言、聯合行銷,或其他管道,因此他們的帳號一旦被盜就會損失慘重。
這類攻擊事件的調查為何重要?俗話說「掌握知識就成功了一半」,這句話在這裡也同樣適用。只要對駭客攻擊手法有更高的防範意識,就能減少人們因受騙而將帳號登入憑證奉送給駭客的情況。此外,閱讀這些詐騙案例,也可提醒使用者培養良好網路資安習慣的重要性。
為了引誘受害者上當,駭客經常偽裝成技術支援人員。有時候,他們也會冒充成目標對象的好友。
他們會利用網路釣魚(Phishing)郵件或是 Telegram 和 WhatsApp 這類即時通訊軟體,或是 Instagram 本身來與潛在的受害目標接觸,他們可能會建立新的帳號或使用偷來的帳號來接觸受害者。他們的第一封訊息通常不會稱呼對方姓名,而是使用一些通用的問候語,這是詐騙常見的徵兆之一。
雲端是今日的當紅炸子雞,善用雲端,就能發揮資源的最大效用、節省時間、提高自動化,也讓您減輕一些資安負擔。您知道駭客也已經跟上時代了嗎?犯罪集團正利用雲端資源來加速拓展版圖。
他們已開始將竊取到的登入憑證與使用者資訊存放在雲端,然後以訂閱或買斷的方式提供給其他犯罪集團使用。在一批含有一千個記錄檔的資料樣本中,我們總共找到了 67,712 個被駭的帳號網址。歹徒建立了所謂的「記錄雲」(Cloud of Logs),透過訂閱方式來存取,每月費用在 350 至 1,000 美元之間,裡面包含了數千筆或數百萬筆熱門網站 (Google、Amazon、Twitter、Facebook、PayPal 等等) 的帳號和密碼。
到這裡下載有關這個新興市場的完整報告
這些失竊的登入憑證可能使企業遭駭客入侵,而雲端又讓駭客的攻擊更加如虎添翼。
您或許會想:「我們公司的系統百分之百都在企業內部,沒有上雲端,所以我不用擔心」或是「這些都只是個人資訊,並非可能對我不利的商業資料。」
其實這種虛幻的安全感反而讓歹徒更容易得逞,因為歹徒並非攻擊企業的雲端基礎架構,而是利用雲端技術本身來提升並擴大其攻擊行動。而且,不同的帳號重複使用同樣的密碼,是任何企業都很常見的使用者問題,因此,員工個人的資訊安全也是企業風險評估的重點之一。
繼續閱讀偽裝成收據形式的銀行木馬DanaBot,是個具有隱藏能力的模組化惡意軟體。模組化惡意軟體難以偵測。比方說,一個組件可以設計成在另一組件沒有運行時就停止或不運作,因此可以讓惡意軟體組件長時間駐留在中毒系統內直到被執行起來。攻擊者也可以將組件設計成不需依賴其他組件就能自行執行。此時惡意軟體可以進行資料竊取,但同時讓其他功能組件保持隱藏狀態。
資安研究人員最近發現一隻名為DanaBot的銀行木馬(趨勢科技偵測為TROJ_BANLOAD.THFOAAH)會經由垃圾郵件在歐洲國家散播。以下是關於此威脅的資訊,使用者和企業該如何抵禦此威脅的作法,以及託管式偵測及回應(managed detection and response)服務如何協助對抗此威脅。
DanaBot 銀行木馬偽裝收據經郵件散播
DanaBot是用Delphi程式語言開發的銀行木馬,能夠竊取帳密並劫持受感染的系統。它會偽裝成收據檔案來透過垃圾郵件夾帶散播出去,執行時會利用PowerShell(一種系統管理工具)及名為BrushaLoader的Visual Basic腳本(VBScript)來取回和執行組件。
DanaBot第一次出現時會利用內嵌惡意巨集的Word文件檔,開啟時會透過PowerShell下載DanaBot。資安研究人員指出最新的垃圾郵件活動則開始會利用BrushaLoader,並且DanaBot本身也進行了更新。
[相關新聞:不斷進化的Trickbot加入躲避偵測和鎖住螢幕的功能]