7/24~7/30高風險賣場排行榜

「千騙萬騙,不離ATM」
「刑事警察局」與「趨勢安全達人」共同合作,將定期公布近期網路上風險高的線上平台,提醒消費者若於下述平台交易或購買時,請務必提高警覺,以免受騙上當!

以下的高風險賣場,是上週經民眾通報的危險賣場,請大家多留意交易的過程,切記不要誤信歹徒的詐騙話術因而使自己權益受損了!

 

趨勢科技旗艦服務: 3C疑難雜症解題站,送禮自用兩相宜!

無標題

網路書寫將近二十年,大家以為我最讓人印象的是寫巴黎的美食或遊記嗎?不是。還是寫哪裡買便宜機票最划算?!也不是。或者教大家哪裡買RIMOWA/PANDPRA還是香奈兒退稅最多最便宜?!都不是。

跟隨我多年的讀者,只要問: 艾瑪的哪篇文章讓你印象最深刻,大多人會提到:

酸酸甜甜的一盒草莓 / 電腦終結者 / 菜包懺悔文 等我跟爸媽在生活中的互動小日記…

不知道大家有沒有看過我罵我爸是電腦終結者的這篇日記?這是13年前(2004年)紀錄的,後來2006年因為一個網友的事件,重新發表一次。沒辦法忘記當時寫日記時,難過到一週都在責怪自己的心情,其實,直到現在回想起來都還很難過。 繼續閱讀

資安人員該如何判斷哪些威脅有急迫性?

Macs have become more vulnerable as their collective market share has increased.在今日的世界,資安團隊隨時會面臨各種資安事件,隨時會收到各種來源的威脅訊息,因此,不可能每次的威脅都等同看待,必須要能分辨輕重緩急。那麼,該從何著手?當然,只要有威脅出現,資安人員就必須處理,但每次的威脅卻不盡相同,我們該如何判斷哪些有急迫性、哪些沒有呢?

從最初的偵測到強制規範與矯正等一連串的動作,都需要率先掌握明確的威脅資訊與其嚴重性,才能採取有效行動來保護您最珍貴的資產,否則就算並非完全不可能,但實行起來也將困難重重。

XGen 防護為基礎的趨勢科技 TippingPoint Security Management System (SMS) Threat Insights 有效整合了多方來源的威脅資訊,讓您在資安應變的當下能夠輕易判斷威脅的輕重緩急,並且深入掌握當前及未來您網路可能遭遇的威脅,以及目前已經採取的防範措施狀況。 繼續閱讀

手機上LINE 通知聲擾人清夢,如何暫時停止 LINE 的通知?

不曉得大家有沒有過這樣的經驗?每天被群組訊息傳來的通知聲吵到想砸爛手機、朋友瘋狂上傳照片導致叮咚聲不間斷、半夜睡覺時聽到LINE傳來無數個的訊息提示音……等等。尤其是在會議、聊天或是睡眠時,這些叮咚聲的干擾很大,讓人煩躁到想把手機摔爛。那麼究竟該怎麼將提示音給關閉呢?

我睡覺時不要 LINE 我啦
我睡覺時不想被 LINE 吵醒

繼續閱讀

企業資安: 一次搞懂 BPC、BEC及 Targeted attack

商業流程入侵(BPC)、商務電子郵件入侵(BEC)及目標式攻擊:有什麼差異?

2015 年,在攻擊者取得 SWIFT 金融網路的資金交易代碼之後,一家厄瓜多銀行損失 1,200 萬美元。隔年,另有一起牽涉 SWIFT 的網路洗劫案例,造成孟加拉中央銀行損失 8,100 萬美元。同樣在 2016 年,一家越南銀行成功防止一起類似的攻擊事件,阻止攻擊者移轉 113 萬美元到攻擊者帳戶中。

我們將這一系列新的攻擊分類為商業流程入侵 (BPC),主謀偷偷修改關鍵流程及系統,以進行看似正常卻未經授權的操作。那麼 BPC 是如何運作?BPC 的獨特之處在哪,與商務電子郵件入侵或稱為變臉詐騙 (BEC) 或目標式攻擊有何相似之處?企業又要如何找出 BPC?

BEC變臉詐騙的五種類型

BPC 及 BEC 擁有同樣的最終目標 (即經濟利益),但兩者僅有這點相似。

BEC 是極度仰賴社交工程(social engineering )策略的詐欺手段,誘騙受害者移轉資金到詐欺犯名下帳戶。在 BEC 中,攻擊者通常假扮成與金融或電匯付款業務相關的執行長或任何高階主管。根據 FBI 指出,BEC 有下列五種類型:

  1. 偽造發票收據
  2. 執行長詐欺
  3. 帳戶入侵
  4. 偽裝律師
  5. 資料竊取

[請參閱:商務電子郵件入侵(變臉詐騙)是如何運作?]

BPC的三種類型

另一方面,BPC 則是更為複雜的攻擊,其中牽涉修改程序,產生與原先預期的不同結果。這往往能讓攻擊者獲得極高的經濟利益。根據趨勢科技所觀察到的案例,BPC 有下列三種類型:

  • 聲東擊西
  • 冒用身分
  • 五鬼搬運

 

[請參閱:商業流程入侵(BPC)的種類及個別案例]

鎖定目標攻擊及 BPC: 都能無限期留在網路中,而不被偵測到

針對性攻擊/鎖定目標攻擊(Targeted attack )及 BPC 間僅有一線之隔,兩者皆使用相同工具、技術及元件,且能在不受偵測的狀況下,滲透並留存於目標網路當中。兩者都能無限期留在網路中,而不被偵測到。然而,鎖定目標式攻擊的主要目的是滲透到公司中最重要的資產 (商業機密、智慧財產等),以進行商業間諜或破壞行為。另一方面,BPC 的詐欺犯主要是為取得不法利益。BPC 可能也會使用與鎖定目標式攻擊相同的手法,如情報收集、橫向移動,到維護和資料滲透等。

圖 1BPC、BEC 及目標式攻擊之間的差異與相似之處
圖 1BPC、BEC 及鎖定目標式攻擊之間的差異與相似之處

繼續閱讀