四個手機也需要防毒軟體的原因

    智慧型手機對於多數的使用者而言是不可或缺的存在。因此,網路犯罪者將智慧型手機用戶視為攻擊的目標,且其中包含著許多的風險。

四個手機也需要防毒軟體的原因

   本文介紹四個代表性的風險,以及為什麼智慧型手機需要採取資安對策的必要性。

1.藉由手機簡訊擴散非法應用程式


簡訊雖然相當便利,但由於可以任意地組合號碼並向多數不特定的使用者傳送訊息,經常遭到網路犯罪者的濫用。

    近來偽裝成正規的官方服務「宅配不在府通知」及「要求支付未付款」、「確認登入」等通知,藉此誘導用戶前往非法網站或是假的諮詢電話號碼的手法案件層出不窮。加上,誘導目的地的非法網站,為了騙取使用者乍看之下與正規的官方網站沒有任何區別製作的極為巧妙。

參考:
宅配公司發的不在府通知簡訊,夾帶病毒!揭穿五種網拍宅配包裹騙術
【簡訊詐騙警訊】詐騙集團假冒中國信託/國泰世華/台新銀行通知「您網銀帳戶異常,即將凍結」當心存款人間蒸發!

詐騙集團假冒國泰世華通知「您網銀帳戶異常,即將凍結」當心存款人間蒸發!

PC-cillin 詐騙剋星,獨家創新
透過手機拍照或截圖,即可預先偵測影像中網址的安全性;亦可自動過濾含有惡意或詐騙網址的簡訊內容。
※ 適用於 iOS

自動過濾詐騙簡訊

PC-cillin /趨勢科技行動安全防護詐騙剋星,獨家創新

透過影像辨識網址安全性

PC-cillin /趨勢科技行動安全防護詐騙剋星,獨家創新

2.官方商店也有非法應用程式


大多數的使用者都了解使用官方以外的應用程式商店是相當危險的,但是其實官方的應用程式商店也有非法的應用程式。

    非法應用程式不但會偽裝成其他功能,也會偽裝成受歡迎的應用程式以誘惑使用者安裝。即便是官方的應用程式商店,安裝前也要好好地確認提供廠商及詳細內容。同時,留意應用程式所要求的權限。請避免使用要求用戶提供超過許可權限以外、或要求跟功能完全無關的權限的應用程式。而且,如果能於事先安裝防毒軟體/資安應用程式的話,那麼今後就能對安裝的應用程式進行掃描並作判斷。

    非法應用程式不僅會竊取智慧型手機內的資訊,還會將用戶手機安裝的合法官方應用程式竄改為非法應用程式,甚至具有偷拍及竊聽等各式各樣的功能。

參考:

3.假的Wi-Fi熱點充斥

   
提供可以免費使用的Wi-Fi熱點的設施及商家越來越普遍了。但其中也有偽裝成官方的假Wi-Fi熱點。

    一旦使用了此類Wi-Fi熱點,極有可能使得通訊內容遭偷窺,或是誘導使用者進入非法網站。

    使用Wi-Fi熱點前,請確認通訊是否經過加密,是否為正規的連結熱點。另外,為了避免自動連結功能誘導使用者進入假的連結熱點,使用完公共Wi-Fi後,請確認是否有設定成不需自動連結的功能。 

參考:

按下「更新」才能使用飯店 Wi-Fi ?一按就下載病毒!
使用免費公共無線網絡(WiFi)竟讓公司遭駭!
FBI 為何警告出國少用免費Wi-Fi ?三大旅遊資安備忘清單!
銀行木馬Emotet 再進化, 新增 Wi-Fi 散播能力

4.手機行動支付有風險


使用手機等行動裝置進行銀行交易和購物非常便利,有時候甚至比使用金融卡更安全。您可以查詢餘額、進行安全的付款、存入支票和轉帳;您甚至可以將簽帳金融卡或信用卡連結至 Apple Pay 或 Google Pay (或是其他付款服務),使用行動錢包和近距離無線通訊技術 (NFC),或是在排隊結帳時掃描 QR 碼,快速輕鬆完成購物。

基本上,行動支付不僅節省時間,而且比傳統的支付方式更加安全。只需要一個支付 App 程式啟動交易即可,同時,由於不需要使用信用卡,因此就能避免遭到一些專門拷貝信用卡的銷售櫃台系統 (PoS) 攻擊。此外,行動支付也有一些防護措施。

不過,由於這已逐漸成為一種熱門的付款方式,因此,駭客也可能利用假冒或惡意的 App 程式或是外洩的資料來執行中間人攻擊 (Man-in-the-Middle ,簡稱 MitM),進而濫用這項新的支付方式。而 App 程式本身也可能出現程式碼或流程上的漏洞,進而造成銀行帳戶資料外洩。此外,假使裝置遺失或失竊,裝置上儲存的金融相關資訊就可能遭人用於惡意用途。只要一不小心,您的資料和安全認證資訊就可能落入歹徒手中。


參考:

PC-cillin不只防毒也防詐騙 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用 ,
FB IG Youtube LINE 官網

「再玩一下下就好」給孩子手機前要做的幾件事

為了保護小朋友不讓孩子們接觸到暗潮洶湧的網路,或是想避免他們用眼過度, 這一定是各位家長的一個大煩惱吧。

「再玩一下下就好」給孩子手機前要做的幾件事

應該做什麼才好呢?接下來和大家介紹幾個讓小朋友正確安全的使用手機上網應該注意的地方。

小朋友使用手機時該注意的是?

你開始思考是不是該讓學童使用手機嗎?這樣放學或到社團活動後家長要聯絡比較方便?。家友國高中生的家長可能面臨這樣的情境,孩子以「大家都有,所以我也想要手機啊!」的理由大吵大鬧。

趨勢科技2017 年針對超過1,700位台灣、印度、泰國、馬來西亞和新加坡的父母,進行了一項「兒童網路使用現況調查」。調查結果顯示,58% 的兒童早在學齡前就在接觸手機與電腦,且使用手機的時間愈來愈長。近半數孩童每天上網時間超過1小時,以泰國高達68%最為明顯,泰國學童更有高達21%的比例,每天上網超過3小時。台灣方面,家長控管較為嚴格,但也有 32% 的孩童每日上網時間超過1小時,每日上網1小時內的比例為53%。

依照日本內閣府「平成29年度(2017)青少年的網路使用狀況調查」,2017年青少年的手機使用率,10歲以上的小學生是29.9%(前年度27.0%),國中生58.1%(前年度57.1%),高中生95.9%(前年度94.8%),各自都上升了不少。

但是站在家長的立場,小朋友自己一人長時間的使用手機,都讓人覺得有點擔心!像是一些情色的圖像,刊載引誘犯罪資訊的網站,甚至是有害的交友網站等等都有可能在小朋友唾手可及的範圍裡。甚至在社群軟體、個人部落格、或是聊天軟體上不經意的公開了自己的個資,被惡意的第三者擷取的案例也可能會發生。

剛開始使用智慧型手機的小朋友們目光只放在使用網路的樂趣上,但網路上卻潛藏了許多意想不到的危險。因此對於剛拿到手機的小朋友們來說,家長們對網路的使用規範以及資安的教育,甚至是對策的實施等等都很重要,一起來創造小朋友能正確且安全的使用網路的環境吧!

首先先來約定親子間手機使用的規定

資安漫畫》如何避免孩子網路成癮?
延伸閱讀: 《資安漫畫》如何避免孩子網路成癮?

當開始讓小朋友拿手機的時候,防止手機成癮或是網路使用時的禮儀相關的約定等等,首先一起來約法三章吧!約定雙方都能夠接受的規定。一旦一開始讓他們「自由」使用,之後再怎麼規定他們都聽不進去的,甚至我們則會變成單方面一直逼迫孩子要遵守規定的角色。因此能夠互相理解為何制定這些規定是很重要的。像這樣互相交談,其中也默默創造小朋友能自然而然的與父母傾訴煩惱時,改善親子關係。

爸媽與孩子的 10 個約定

繼續閱讀

如何防範行動支付被盜刷?

最近幾年開始,除了原本的廣告詞「一卡在手、世界通行」或是「一卡在手、悠遊全台」中的「一卡」外,也開始出現了將卡片與手機結合的技術,就是現在很熱門的「行動支付」啦~

各家業者(Apple、Google、Samsung)陸陸續續推出了支援各手機系統的行動支付APP,它在生活中帶給了我們許多便利,讓我們出門可以利用一支手機走透透,另外行動支付又配合信用卡商家,更是有許多的折扣,但您知道在這背後其實隱藏著不小的風險嗎?

現今行動支付系統被不法份子緊盯上,許多國家都已經傳出盜刷的災情如日本韓國甚至台灣

而一不小心您可能就會被盯上而損失慘重呢,因此在享受便利的同時,我們也該要做好防備,才不會蒙受無謂的損失。

趨勢科技3C好麻吉在這裡教您幾個簡單的小步驟,讓您遠離行動支付被盜用的迫害

Tip1. App要從 Play商店或官網下載,避免被植入惡意軟體

Tip2. App要定期從安全來源更新,避免被不法人士鑽漏洞 繼續閱讀

第一個鎖定 Dirty COW漏洞的Android惡意軟體,以色情應用程式為餌,偷偷訂閱付費服務

趨勢科技研究人員發現了第一個攻擊 Dirty COW漏洞的Android 惡意軟體: AndroidOS_ZNIU,已有超過30萬款Android程式夾帶ZNIU。目前超過40個國家偵測到該惡意軟體,主要出現在中國和印度, 但美國、日本、加拿大、德國和印尼也有受害者。直到本文撰寫時,有超過5000名 Android 使用者被感染。在惡意網站上有超過1200隻偽裝成色情和遊戲的應用程式,夾帶能夠攻擊 Dirty COW漏洞rootkit的ZNIU惡意應用程式。

2016年首次曝光的Dirty COW為藏匿於Linux的提權漏洞(CVE-2016-5195),可允許駭客取得目標系統上的root權限。漏洞被發現在Linux平台,包含Redhat和使用了Linux核心的Android。針對Android的Dirty COW攻擊一直到近日才出現,猜測攻擊者花了許多時間來開發能夠在主要設備上穩定執行的漏洞攻擊碼。

 

Figure 1 porn app

圖1:藏有ZNIU的色情應用程式

 

趨勢科技在去年製作過Dirty COW的概念證明(POC)程式,並且發現所有版本的Android作業系統都有此漏洞,不過ZNIU對Dirty COW漏洞的攻擊只限於ARM/x86 64位元架構的Android設備。另外,最近的這波攻擊可以繞過SELinux來植入後門程式,而 PoC程式只能修改系統的服務程式碼。

趨勢科技監視了6個 ZNIU rootkit,其中4個是Dirty COW漏洞攻擊碼。另外兩個是KingoRoot(一個rooting應用程式)及Iovyroot漏洞攻擊碼(CVE-2015-1805)。ZNIU使用KingoRoot和Iovyroot是因為它們可以破解ARM 32位元CPU的設備,而這是Dirty COW rootkit所做不到的。

感染流程

ZNIU惡意軟體經常偽裝成色情應用程式埋伏在惡意網站上,誘騙使用者點擊安裝。一但執行,ZNIU會跟C&C伺服器進行通訊。如果有可更新的程式碼,它會從C&C伺服器取得並載入系統。同時會利用Dirty COW漏洞來提升本地端權限,解除系統限制和植入後門,為未來遠端控制攻擊鋪路。

Figure 2 ZNIU infection chain

圖2:ZNIU感染鏈

 

進入設備主畫面後,惡意軟體會取得用戶電信業者的資訊,偽裝成設備所有人,利用基於簡訊的支付服務與電信業者進行交易。透過受害者的行動設備,ZNIU背後的操作者可以利用電信業者的付費服務獲利,有個案例是將款項轉至某個位於中國的虛設公司。當交易結束後,惡意軟體會刪除設備上的交易訊息,不留下電信業者和惡意軟體操作者間的交易紀錄。如果是中國以外的電信業者,就不會進行交易,但是惡意軟體還是可以攻擊系統漏洞來植入後門。

Figure 3 Transaction request sent by the malware to the carrier

圖3:從惡意軟體送給電信業者的交易請求

 

每月人民幣20元小額交易,避免驚動受害者

根據趨勢科技的分析,惡意軟體似乎只針對使用中國電信商的用戶。而且僅管惡意軟體操作者可以設定更高金額來從漏洞攻擊獲得更多金錢,但還是刻意的將每筆交易故意設為小額(每個月20元人民幣或3美元)來避免被發現。

Figure 4 Screenshot of the SMS transactions

圖4:SMS交易截圖

繼續閱讀