是不是覺得LINE的好友太多,但有許多卻是莫名其妙出現的陌生人呢?有時候雖然是認識的人,但也沒有很熟識,突然就被加入LINE了呢?有沒有常常被陌生人的訊息騷擾而覺得很煩呢?
這是因為LINE預設的設定的緣故,所以只要您的手機通訊錄有增加新的號碼,LINE就會去讀取並自動幫你新增好友,所以只要我們針對特定的設定進行調整,就不會再有這種狀況發生囉~
今天,讓趨勢科技3C好麻吉來教您怎麼把LINE掌握在自己手中吧,讓您再也不會遭受陌生人的騷擾。
1.將「阻擋訊息」打開 繼續閱讀

2017 年上半年偵測到 23.5萬 隻Android 手機勒索病毒,為 2016 一整年的 1.81 倍
以 Android 平台手機勒索病毒為例,去年 (2016年) 第四季趨勢科技偵測及分析到的變種數量是 2015 年同期的三倍。沒錯,增加幅度相當驚人。光 2017 年上半年我們就已經偵測到 235,000 個 Android 手機勒索病毒,這數量足足是 2016 一整年的 1.81 倍。
圖 1:Android 手機勒索病毒偵測數量比較 ─ 2016 與 2017 年前兩季。
然而最近突然爆發的一波專門針對 Android 裝置的鎖定螢幕與檔案加密惡意程式,也突顯出手機勒索病毒數量正不斷成長,其中包括:會模仿 WannaCry 並利用正常社群網站散布的 SLocker,以及威脅要將受害者個人資料公開的 LeakerLocker。現在,SLocker 的原始程式碼據聞已經被反組譯出來並外流至 GitHub 上,未來勢必將看到更多類似的威脅。
那麼,Android 加密勒索病毒目前的發展情況如何?行動裝置威脅情勢的未來展望又是如何?
圖 2:加密勒索病毒的典型行為。
從螢幕鎖定程式演變至檔案加密程式
過去,典型的 Android 手機勒索病毒都相當單純。它們會將裝置螢幕鎖住,然後顯示一個勒索訊息畫面。這類螢幕鎖定程式第一次演化成檔案加密勒索病毒是在 2014 年 5 月,也就是:Simple Locker (趨勢科技命名為 ANDROIDOS_SIMPLOCK.AXM),該病毒會將行動裝置內建儲存空間及 SD 卡上的檔案加密。從那時起,我們便陸續看到一些類似的威脅,其中某些變種甚至只是將原本的惡意程式重新包裝,然後就在第三方應用程式市集上架。其他的則是非常積極地頻繁發布更新以躲避偵測。事實上,我們甚至看到某個惡意程式作者在五月份修正其勒索病毒問題,以更新其勒索訊息顯示及取得的方式。 繼續閱讀
弱點編號:CVE-2017-11780
弱點說明:Microsoft Windows作業系統平台的SMB服務具有弱點, 駭客可遠端攻擊執行任何執行碼
可能影響:駭客可能進入內部網路時,利用此弱點進行內網擴散。或勒索病毒搭配此弱點進行擴散攻擊,如WannaCry
建議採取行動:1. 立即安裝Windows安全性更新 2.非必要關閉 SMB 服務
弱點編號:CVE-2017-11826
弱點說明:Microsoft Office RTF具有弱點,駭客可執行利用此弱點植入惡意程式
可能影響:駭客可能利用電子郵件社交工程手法,寄送帶有此弱點攻擊程式碼 Office文件給使用者。使用者開啟後將植入惡意程式
建議採取行動:1. 立即安裝Windows安全性更新 2.提醒使用者勿開啟來路不明的電子郵件附件
漏洞詳細說明請參考CVE網站:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11780
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11826
「電信公司提供給員工的語音、簡訊和網路資費特價的優惠碼 」,「飯店訂房時所輸入的企業方案優惠碼」你可以想像這些都可以被有心人士拿來販售嗎?
趨勢科技在地下市場看到許多關於詐欺自動化的產品和服務,規模大到足夠支撐起假造或濫用優惠券/促銷代碼經濟。另外值得一提的是,我們在地下市場中所看到的價格往往比合法管道更便宜3到10倍。
地下市場販賣可以檢查和暴力破解優惠券代碼的軟體。甚至提供影片教學,包括如何破解某些共乘服務的促銷碼。

優惠券詐欺對企業來說代表什麼?在2012年,各大廠商都成為假優惠券的受害者,一家消費性產品公司遭受了約128萬美元的損失。另一起優惠券詐欺則是在十年內從各公司竊取了至少2.5億美元。
在現實中,它所產生的損失不只是無限暢飲的咖啡、免費搭車和飯店住宿,或是特價的3C產品。地下市場的優惠券詐欺可以延伸成為商業流程入侵(BPC),破壞到支撐業務運作的部分,也進而造成更大的影響。
優惠券詐欺和商業流程入侵
趨勢科技在地下市場看到許多種的優惠券詐欺手法。將其整合在一起,特別是關注在商業流程上,產生以下的視覺化圖表:
圖1:如何結合網路犯罪地下服務和優惠券詐欺來入侵傳統優惠卷交易的商業流程

新竹一間長期與中國代工廠合作的科技公司,原本都用對方「xxx@ximhan.net」信箱聯絡,沒想到歹徒另創立名稱相似的「xxx@xlmhan.net」假帳號,以定期更換受款帳戶,以免遭洗錢犯罪利用為由,要求更改受款帳戶。該公司不疑有他,一時眼花, i 跟 l 分不清,損失新台幣2千餘萬元!
記住 – 人是第一道防線。要小心注意,保持警覺。
企業在組織內部署了網路安全工具,提供了安全意識計畫,建立了標準和程序來選用產品以確保資訊安全。但是針對個人該做什麼?
這問題很真實,巨大且不斷膨脹。
在2017年的上半年,變臉詐騙攻擊或稱為商務電子郵件入侵(Business Email Compromise,簡稱 BEC)是企業所必須防範的最大威脅之一。
更新:2018年 7月FBI 報告:2018 年全球變臉詐騙 (BEC) 損失金額已超過 120 億美元,而且還看不到會有減緩的趨勢。它是詐騙分子的金雞母。許多企業因為擔心對聲譽造成負面的影響,並不願公開這些問題。
BEC詐騙最常偽造的寄件者:CEO 執行長等高階主管
圖1:BEC詐騙最常偽造的來源
BEC詐騙最常寄釣魚信給:CFO 等財務會計人員
圖2:BEC詐騙最常見的目標
資訊安全計劃需要全面且共同合作的努力
資訊安全長(CISO)領導政策的制定和教育工作。資訊安全長(CISO)爭取支撐這些政策發展所需要的預算。資訊安全計劃需要建立標準。這些標準包括對安全控制的基準設定,以及根據額外風險來加強某些控制的決策程序。資訊安全長(CISO)領導技術團隊制定這些標準,並與IT、人力資源和現場資安人員整合在一起,將其納入組織的採購、開發和運作流程。資訊安全小組必須具備偵測問題、處理入侵外洩事件、解決入侵外洩所造成後果的程序,並向有關方面通報問題及提供解決方案。由資訊安全長(CISO)領導的資訊安全小組應與關鍵的第三方廠商以及合適的執法單位建立好關係。與調查人員建立關係的最糟時刻是在發生問題之後。
最重要的是,你的員工必須認同這計畫。
想像一下,當你公司的員工走在大廳裡,他看到有個人正在操作電腦,直覺上可能正在做不對的事情。問問自己以下這三個問題:
如果答案都是肯定的,那你的計劃有效。如果出了一個“否”,那你的計劃就失敗了。
如果這個人不知道什麼是不好的行為,他就無法辨識也不會採取行動。這是資訊安全意識的核心。
如果他即使知道這是錯的也不回報,那這計畫就失敗了。也許他聽說有人回報過問題後被排擠了;也許某人跟主管說卻得到這樣的對應,“這的確是個問題,但我們不該干涉”。這考驗到了組織文化。
如果他拿起電話,但是Helpdesk的人不知道該怎麼做,那這計畫也失敗了。這考驗到了組織的程序。
請注意,這些結果跟組織所用的技術無關。技術很重要,加以投資是必須的,但這並不保證就能得到保護。如果沒有正確的安全意識,正確的文化,以及正確的程序來加強這種文化,那麼不管多大的投資也不會成功。
@原文出處:Cybersecurity in the Workplace is Everybody’s Business 作者:William “Bill” Malik(CISA VP Infrastructure Strategies)