
我們之前報導過一種危險的Android木馬程式 – FluBot,它在2020年12月首次被發現。這隻惡意軟體會透過內含惡意下載連結的簡訊來感染裝置,雖然簡訊聲稱是為了安裝追蹤包裹進度的應用程式。延伸閱讀: Flubot 變種假好心提醒安卓手機用戶安全更新, 當心銀行存款蒸發
不過這只是惡意軟體入侵使用者裝置的先發部隊(所以稱為木馬)。安裝之後,惡意應用程式會要求存取權限 – 讓FluBot能夠輕易地停用安全系統並竊取銀行資訊。
繼續閱讀我們之前報導過一種危險的Android木馬程式 – FluBot,它在2020年12月首次被發現。這隻惡意軟體會透過內含惡意下載連結的簡訊來感染裝置,雖然簡訊聲稱是為了安裝追蹤包裹進度的應用程式。延伸閱讀: Flubot 變種假好心提醒安卓手機用戶安全更新, 當心銀行存款蒸發
不過這只是惡意軟體入侵使用者裝置的先發部隊(所以稱為木馬)。安裝之後,惡意應用程式會要求存取權限 – 讓FluBot能夠輕易地停用安全系統並竊取銀行資訊。
繼續閱讀趨勢科技和日本網路犯罪對策中心對針對日本用戶的詐騙及網路釣魚研究,本文介紹了研究分析報告裡的兩個主要網路銀行釣魚詐騙集團。
趨勢科技網路安全研究中心與日本網路犯罪對策中心(JC3) 及其成員組織共同對網路釣魚詐騙集團進行研究和分析。本文詳細介紹了從研究和分析裡發現的兩個主要網路釣魚詐騙集團。趨勢科技和日本網路犯罪對策中心也各自透過新聞稿發表了此份研究。
一個銀行釣魚集團(在本研究裡稱為 BP1)主導了所有觀察到的其他集團。BP1使用 簡訊釣魚將受害者導向釣魚網站。其他銀行釣魚集團也都與BP1有關聯。BP1也是最活躍的集團 – 從2019年8月一直運作到研究之時。它還採取了各種偽裝 – 從大型銀行、信用合作社、信用卡公司、電信業者到電子商務公司。
繼續閱讀
去年某家知名銀行發生 14 名網路銀行客戶遭盜轉94萬餘元,其中4人還被盜刷信用卡10餘萬元事件,五名嫌犯先透過不特定人的手機發送簡訊「您在本店訂購的貨品,已派發,請查收」,若接到簡訊的使用者點擊所附連結,手機就會被植入惡意程式。之後包括網銀帳號、密碼與信用卡資訊,就會通通上傳給歹徒,歹徒再透過網銀中非約定帳戶的轉帳功能轉出被害者存款,同時還會攔截手機的簡訊認證密碼進行確認轉帳,並同步盜刷受害網銀用戶信用卡。
檢警持續追查發現嫌犯還利用受害人線上刷卡時側錄帳密,被害人達上百人,損失金額達數百萬元
詳情請看:
涉嫌利用他人線上刷卡的機會,以側錄帳密等方式盜刷信用卡
盜網銀客戶存款還盜刷信用卡 百人受害!嫌竟嗆媒體:你們很閒嗎
(以上2021/09/10 更新)
趨勢科技的研究人員偵測到用快遞作幌子的新惡意垃圾郵件活動,這起活動使用ACE檔(趨勢科技偵測為Trojan.Win32.GULOADER.A)作為附件。我們是經由蜜罐系統收集到這些樣本。
此郵件會偽裝成到貨通知並附上了假收據。然後它會利用要求收件者檢查收據上地址是否正確的方法來誘騙收件者下載附件檔。
繼續閱讀