母親節詐騙活動開跑了!

詐騙集團打著母親節的名義,在臉書上發布抽獎活動的貼文,希望大家來留言、分享、標記朋友,即可獲得抽獎資格。但這也是詐騙集團的慣用手法,藉此獲得更多的臉書曝光度、觸及率,以收集更多網友來追蹤,來從事後續的詐騙行為,可能是推廣詐騙購物網站,或是以贈送假貼圖來加入用戶的 line 好友。

如何分辨臉書詐騙? 五招必學

分辨臉書上的詐騙確實不容易,但有幾個方法可以先作把關, 例如:

繼續閱讀

65% 製造環境,還在使用過時作業系統

趨勢科技最新研究詳細說明融合式 IT-OT 營運關鍵系統所面臨的獨特威脅

【2019年4月10日台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發布的一份新研究「保護智慧工廠:工業 4.0 時代製造業環境所面臨的威脅」 (Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0)指出,仍在使用過時技術的製造業網路將面臨包括智慧財產與製造流程上的各項風險。

趨勢科技研究報告顯示 65% 製造環境,都還在使用過時作業系統
趨勢科技研究報告顯示 65% 製造環境,都還在使用過時作業系統

報告中詳述新的製造業時代在 IoT 與無所不在的網路連線驅動下應考量資安層面。2019 年製造業將投入大量資金來融合傳統營運技術 (OT) 與 IT 網路,並且在一些至今仍可能遭受老舊惡意程式 (如 Conficker) 攻擊的環境當中導入最新技術。

趨勢科技網路防禦及混合雲防護執行副總裁 Steve Quane表示:「工業 4.0 帶來了前所未有的契機,讓企業提高生產力、改善流程效率、實現隨選製造,但卻也大大改變了工業環境的風險因素。正如這份研究指出,IT 和 OT 的匯流,很可能不經意地為生產線帶來嚴重的衝擊,甚至造成IP(智慧財產)外洩與競爭優勢的流失。趨勢科技將不斷開發採用人工智慧技術的創新產品來支援工業創新,妥善保護連網世界的企業關鍵資料和流程。」

繼續閱讀

【製造業資安】這些年鎖定智慧工廠的病毒

在製造業當中導入所謂的「網宇實體系統」(Cyber-Physical System,簡稱 CPS),也就是一般所稱的工業 4.0 革命 (其具體展現就是智慧工廠),只是工業物聯網 (IIoT) 如何讓傳統與新興產業改善流程、提升效率、刺激創新的具體證明之一。這個新的連網時代,除了工廠內的系統開始彼此相連並連上企業網路、徹底改變了生產流程之外,同時也促使了工業 4.0 的追隨者開始思索在一個資訊技術 (IT)、營運技術 (OT)、智慧財產 (IP) 三者匯流的環境下,該如何重新調整資安策略來加以因應。

在工業環境,企業已經開始發現一個實體與數位交錯的全新領域。現在,隨著製造業網路的裝置和系統越來越多,駭客可利用的入侵點也因而增加。本文將根據趨勢科技 趨勢科技 Smart Protection Suites™ 的資料來探討製造業網路上數量最多的惡意程式、檢視製造業最常面臨的資安威脅,並且說明如何改善其網路資安。

Downad (Conficker)與Stuxnet病毒:習慣使用 USB傳輸資料是隱憂

圖 1:製造業是所有產業當中「autorun.inf」偵測數量最多的產業 (根據趨勢科技 Smart Protection Network™ 全球威脅情報網 2018 年 7 月至 12 月的資料)。

圖 1:製造業是所有產業當中「autorun.inf」偵測數量最多的產業 (根據趨勢科技 Smart Protection Network™ 全球威脅情報網 2018 年 7 月至 12 月的資料)。
繼續閱讀

網路釣魚利用瀏覽器擴充套件SingleFile 複製合法網站, 避免被偵測

網路釣魚靠著冒充身份來引誘毫無防備的受害者下載檔案或點入連結的簡單概念,成為網路犯罪歷久不衰的手法,不過網路釣客使用的策略已經越來越加複雜。趨勢科技近日發現有利用合法工具SingleFile作為混淆手法,避免偵測的網路釣魚活動。

網路釣魚利用瀏覽器擴充套件SingleFile 複製合法網站, 避免被偵測

SingleFile是Google ChromeMozilla Firefox的擴充套件,讓使用者能夠將網頁另存成單一的HTML檔案。雖然瀏覽器可以讓使用者將網頁儲存為「.htm」文件,但這通常代表會為網頁內的所有檔案建立多個資料夾。SingleFile簡化了儲存網頁及所有檔案的流程,可以應用在各種情境,如儲存整個網站。但它對駭客來說也一樣有用,因為我們發現駭客會利用SingleFile來混淆網路釣魚攻擊。

Figure 1. Tool options for the Chrome version of SingleFile

圖1. Chrome版SingleFile的工具選項

我們看到的樣本顯示網路犯罪份子用SingleFile複製合法網站的登入頁面進行網路釣魚活動。產生登入頁面的方法很簡單:

  • 攻擊者連上要仿冒的網站登入頁面(我們所看到樣本是金流服務網站Stripe)。
  • 接著用SingleFile儲存並產生包含整個網頁的檔案,包括了所有的圖片(儲存為svg檔)。

儘管這手法很簡單卻非常有效,因為它實際上產生了跟原始登入頁面完全相同的版本。

繼續閱讀

【手機病毒】XLoader變種假冒行動電話電信商,進行簡訊釣魚,Android及 iOS 皆為攻擊目標

XLoader變種會偽裝成Android上的安全防護軟體,同時還會利用惡意iOS描述檔(Configuration Profile)來攻擊iPhone和iPad裝置。

新變種還會山寨日本行動電話電信商的網站), 透過簡訊釣魚(smishing),誘騙使用者下載假的手機安全防護應用程式APK檔。

XLoader變種假冒行動電話電信商,進行簡訊釣魚,Android及 iOS 皆為攻擊目標

惡名昭彰的XLoader 之前曾偽裝成Facebook、Chrome及其他合法應用程式來誘騙使用者下載它的惡意應用程式。趨勢科技研究人員發現了一款使用不同方式來誘騙使用者的新變種。這款新XLoader變種除了會偽裝成Android上的安全防護軟體,同時還會利用惡意iOS描述檔(Configuration Profile)來攻擊iPhone和iPad裝置。除了散播技術的改變,其程式碼的一些變化也讓它跟之前的版本有所區別。這最新的變種被標記為XLoader 6.0 (偵測為AndroidOS_XLoader.HRXD),是之前對此惡意軟體家族進行研究後的最新版本。

感染鏈

此版本的背後黑手利用了數個假網站作為託管主機(特別是會山寨日本行動電話電信商的網站)來誘騙使用者下載假的安全防護應用程式APK檔。監控此波新變種後顯示惡意網站是透過簡訊釣魚(smishing)散播。在本文撰寫時感染尚未廣泛地散播,但我們已經看到許多使用者收到了簡訊。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/03/Figure-1-Screenshot-of-a-fake-website-that-hosts-XLoader-640x480.jpg

圖1. 託管XLoader的假網站截圖

在之前,XLoader能夠在電腦上挖掘虛擬貨幣,並在iOS裝置上進行帳號釣魚。而此波新攻擊還能根據裝置類型來提供不同的攻擊載體。

繼續閱讀