《看漫畫談資安》技術支援詐騙是什麼,該如何保護自己?

一直按「取消」和「關閉」彈跳視窗都關不掉! 新技術支援詐騙利用iframe 凍結瀏覽器 ,如果你經常瀏覽本部落格的文章,你就會知道駭客是很堅定的一群人,會使用各種工具和策略來竊奪你的身份和辛苦錢。技術支援詐騙(Tech Support Scams,TSS)就是其中一種, 上述的案例只是眾多伎倆之一 。微軟客戶服務在2017年收到153,000份關於此類詐騙的報告,比前一年增加了24%。有許多人因此損失了數百美元。

《資安漫畫》技術支援詐騙是什麼,該如何保護自己?
《資安漫畫》技術支援詐騙是什麼,該如何保護自己?
《資安漫畫》技術支援詐騙是什麼,該如何保護自己?
《資安漫畫》技術支援詐騙是什麼,該如何保護自己?

但是這類威脅的真正規模可能還要大上許多倍。

如果你還不知道什麼是技術支援詐騙以及該如何保護自己,這份指南會提供你所需要知道的一切。

有哪些類型的技術支援詐騙?

技術支援詐騙的目標是各種裝置、平台和軟體的使用者,有著許多不同手法。一般來說,騙局中會包括有網路元素及電話,偽裝成來自可信賴公司(如Microsoft或你的電信業者)的技術支援人員。他們試圖騙你相信自己的電腦有問題,這樣就會同意付錢(和信用卡詳細資料)來「修理」,或讓他們遠端連到你的電腦 – 讓他們可以偷偷地安裝資料竊取惡意軟體。

以下是技術支援詐騙主要的兩種起始方式:

  • 突然來電:你可能在任何時候接到這些假「技術支援」人員的電話。他們甚至會偽造來電顯示號碼來博取信任。他們會嘗試用技術術語來催促你,產生一種不馬上採取行動就會讓電腦跟裡面的資料陷入危險的緊迫感。

他們通常會說服你下載特定工具好讓他們遠端連到你的電腦。接著他們會假裝你的電腦中毒並要求付錢移除或購買無用的維護合約、服務或安全包。諷刺的是,讓他們連到你的電腦反而讓詐騙者有機會下載真的病毒來竊取更多個人資料。

  • 線上問題:如果你不小心瀏覽了惡意網站,騙局也可能從線上開始。怎麼發生呢?你可能在輸入網址時不小心打錯,或是點入可疑郵件內的詐騙連結。甚至可能在搜尋某熱門事物的爆炸性新聞時,讓搜尋結果的前幾名連結帶到了惡意網站。
繼續閱讀

一直按「取消」和「關閉」彈跳視窗都關不掉! 新技術支援詐騙利用iframe 凍結瀏覽器

技術支援詐騙TSS)偽裝成來自可信賴公司(如Microsoft或你的電信業者)的技術支援人員。他們試圖騙你相信自己的電腦有問題,這樣就會同意付錢(和信用卡詳細資料)來「修理」,或讓他們遠端連到你的電腦 – 讓他們可以偷偷地安裝資料竊取惡意軟體。

趨勢科技發現一波新的技術支援詐騙TSS)攻擊,它利用了iframe加上基本的彈跳認證視窗來凍結使用者的瀏覽器。因為這是種尚未被人熟悉的新技術,因為很可能可以躲避掉偵測。與許多技術支援詐騙一樣,它會偽裝成正常或知名服務商來誘騙受害者。此波攻擊所利用的品牌是微軟。

一直按「取消」和「關閉」彈跳視窗都關不掉! 新技術支援詐騙利用iframe 凍結瀏覽器

偽裝成微軟技術支援的網頁

它的網址會秀出偽裝成微軟技術支援的網頁。但它隱藏了幾個不同功能。進入這些網址會開啟兩個彈跳視窗:一個要求使用者身份認證,另一個只會催促使用者請求技術支援。在此時,使用者已經在不知不覺中進入了無限循環。

點擊身份認證彈跳視窗的「取消」按鈕只會返回網址。彈跳視窗的「關閉」和「確認」按鈕並不起作用或執行任何動作,似乎只是為了使其看起來正常。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/04/fake-microsoft-support-page-640x249.jpg

圖1. 此波攻擊所使用的假微軟支援網頁

繼續閱讀

《技術支援詐騙》假防毒軟體充斥社群媒體,誘騙點入釣魚網站

在這些年來,技術支援詐騙一直積極地攻擊全世界的消費者。打著幫助人們解決技術問題的幌子,詐騙者透過電話、網站導向、彈出式視窗廣告同時偶爾使用釣魚郵件來主動接觸潛在目標。經過了這麼多年,技術支援詐騙仍然沒有消失:根據微軟所進行的一項研究顯示,在 2018年有 63% 的消費者曾經碰上過某種類型的技術支援詐騙。同時技術支援詐騙也一直在轉換作法。

運用了社群媒體及搜尋引擎最佳化技術

技術支援詐騙的隨機撥打電話(cold-calling)方式已經無法有效地欺騙受害者了,因為人們可以避免與他們接觸Google微軟都加強了對抗第三方線上技術支援廣告的政策。為了應對,技術支援詐騙開始多元化地進入新領域。開始採取策略如運用網站與JavaScript技術的彈出式警告訊息,及運用社交工程策略在流行社群媒體上散播假免費服務電話及假技術支援網站連結,這也可以讓他們在搜尋結果上有很高的排名。

假“服務”真收費項目:包括啟用軟體、產品技術支援及移除電腦病毒

趨勢科技看到了出現在不同社群媒體的技術支援詐騙。詐騙者建立假社群媒體帳號來製作充斥著關鍵字的貼文,可以用來誘騙在線上搜尋技術支援資訊的使用者點入網路釣魚網站或撥打免費服務電話。這些詐騙會想辦法取得個人身份資料或讓受害者為其“服務”付費,包括了啟用軟體、獲得產品協助及從電腦內移除惡意軟體。

技術支援詐騙在社群媒體上的運行模式

圖1、技術支援詐騙在社群媒體上的運行模式

詐騙者偽造數家資安公司技術支援電話,
於社群媒體貼文並附上惡意連結

在Twitter上出現的技術支援詐騙

在Twitter上出現的技術支援詐騙
在Twitter上出現的技術支援詐騙

圖2、在Twitter上出現的技術支援詐騙

繼續閱讀

搜尋「Amazon」第一個連結竟連向詐騙網頁!防「找 」到麻煩六祕訣

在 Google搜尋輸入「Amazon」,搜尋結果頁的最上方竟出現冒充Amazon的詐騙網站廣告

又來了 ! 在 Google搜尋輸入「Amazon」(亞馬遜),搜尋結果頁的最上方竟出現冒充 Amazon的詐騙網站廣告,,若點選進入該連結將會被導到假冒的蘋果或微軟技術支援網站,聲稱用戶遭到間諜軟體感染,並要使用者撥打網頁上的技術支援電話。這樣的手法不到四個月已經發生兩起相同手法的案例,一則發生在去年11 月,另一則是發生在最近….

 去年11 月感恩節當天有Google 用戶搜索「Amazon」時,搜索結果第一條竟然是一個假廣告網站,其描述和亞馬遜官網十分類似。用戶被導向一個 Facebook 頁面,隨後則會被轉往一個類似微軟客戶服務頁面,並且顯示使用者電腦已經受到病毒攻擊,若使用者撥打頁面上所提供電話,必須支付高達 149.99 美元價格提供協助,ZDNet 近日又發現相同的詐騙手法,這次是聲稱用戶中了勒索病毒。
2017年Google移除了32億則違反其政策的網路廣告,是2016年的近2倍。

 近日虛擬貨幣很夯,這類的技術支援詐騙也沒有缺席,駭客偽裝成微軟Windows通知的技術支援詐騙頁面,散佈Coinhive門羅幣採礦程式。也有網友雅虎信箱被盜,搜尋解決方案,竟”找”到麻煩:假技術支援中心,藏身搜尋結果,伺機詐財本文將告訴你技術支援詐騙的相關手法及防範之道。

「Windows 出現重大問題。千萬別重新開機。立刻跟我們聯絡!」出現藍屏,求助電話竟是駭客接的!

網路詐騙集團已經學會一件事,給您甜頭比恐嚇您更容易讓您上當。最近出現一波逐漸蔓延的技術支援詐騙,歹徒一改過去的恐嚇伎倆,改以「假裝提供協助」的方式來誘騙受害者。這類詐騙會佯稱受害者的電腦遭駭客入侵,並主動提供服務來協助受害者解決問題。

假裝成大公司的技術支援人員,並向受害者索取信用卡卡號與個人資訊

根據最近一個詐騙案例的受害者描述,他們的畫面被鎖住而不能動,還出現一個自稱「SupportBuddy」(支援夥伴) 公司的廣告。不僅瀏覽器畫面遭到凍結,鍵盤也失效,受害者必須撥打畫面上顯示的電話號碼。當受害者撥電話過去,這個自稱為 SupportBuddy 的公司就會親切地提供支援來協助您解決這個問題,但需收費。駭客會假裝成大公司的技術支援人員,並向受害者索取信用卡卡號與個人資訊。

這類社交工程(social engineering )詐騙手法目前還算相當新穎。以往傳統的技術支援詐騙通常是使用一些嚇人的警報、恐嚇的言語,並呼籲受害者立即採取行動,例如:「Windows 出現重大問題。千萬別重新開機。立刻跟我們聯絡!」接下來,歹徒會利用資料損毀和惡意程式感染等問題來嚇唬受害者,誘騙他們撥打電話。 繼續閱讀

《 EITest攻擊活動》偽裝成微軟Windows通知的技術支援詐騙頁面,散佈Coinhive門羅幣採礦程式

趨勢科技發現惡名昭彰的EITest攻擊活動利用技術支援詐騙這種社交工程手法來散播JavaScript(JS)數位貨幣採礦程式(趨勢科技偵測為HKTL_COINMINE)。會冒充技術支援服務來欺詐不知情的受害者,騙他們電腦感染了惡意軟體,需要付費解決。

EITest攻擊活動主要是利用受駭網站進行。它的活動可以追溯到2014年,曾經使用Angler漏洞攻擊套件來散播勒索病毒。從2017年1月起,它轉向利用“HoeflerText”(一套受歡迎的字型)網路釣魚攻擊或技術支援詐騙。在一個月的時間內,我們發現了990個受駭網站被注入惡意腳本,將潛在受害者轉向到技術支援詐騙網站。不過最近他們將Coinhive JS採礦程式加入攻擊行動,將受害者電腦轉變成門羅幣礦工。分析結果還顯示這個JS數位貨幣採礦程式跟“Pirate Bay(海盜灣)”網站上所發現的“Coinhive”JS採礦程式是同一個。

 

延伸閱讀:電腦出現藍屏,竟是假的!! 技術支援詐騙暴增,駭客假協助,真詐財!

 

圖1:觀察Coinhive相關流量的時間表

註:我們看到ElTest在9月19日開始加入數位貨幣採礦(紅色圈圈處)。

圖2:EITest技術支援詐騙的受害國家分佈

 

攻擊鏈

當使用者訪問受駭網站時,網站會透過HTTP請求的使用者代理資訊來識別瀏覽器類型。如果使用者用的是Chrome瀏覽器,就會直接向網頁注入釣魚網頁腳本。我們最初的測試顯示攻擊不會影響Firefox。 繼續閱讀