假冒執行長的《變臉詐騙 》郵件,沒有惡意附件或網址,該如何預防?

與其他網路犯罪計劃不同,要防禦商務電子郵件入侵可能特別有困難度。攻擊者通常只對「寄件者」和「回覆」地址動手腳,並將主旨限制在幾個字,以避免引起懷疑並增加急迫性。換句話說,郵件本身不會在本文出現典型的惡意內容(惡意附件或網址)。這意味著傳統安全解決方案根本不會加以刪除。

收到這種信件的員工也要如何有效地阻止BEC詐騙?其實很簡單…

假冒執行長(CEO)詐騙郵件鎖定醫療機構

mail2

 

上個月一連串利用假冒執行長騙局的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)攻擊了美國17家、英國10家和加拿大8家的醫療機構。這些機構包括了一般醫院、教學醫院,專業照護和私人診所。即便是製藥公司也不能免於BEC詐騙,因為英國一家和加拿大兩家的製藥公司也成為目標。

假冒執行長詐騙(CEO fraud)是BEC商務電子郵件詐騙的一種,透過假冒執行長或其他高階主管的電子郵件帳號來對管理公司匯款的負責人(財務長、財務總監或會計)發送詐欺性匯款請求。不知情的員工因為誤信這是個正常的請求而將資金轉帳到網路犯罪分子所控制的銀行帳戶(每次事件的平均金額是14萬美元)。
看起來像是來自執行長或高階主管的來信, 使用與目標醫療機構非常相似的網域名稱

趨勢科技發現針對醫療機構的攻擊活動主要使用兩種技術。

  1. 第一種是假造寄件者地址讓它看起來像是來自執行長或高階主管的電子郵件,而回覆地址則使用詐騙分子的電子郵件地址。
  2. 第二種技術是利用相似的網域名稱,詐騙分子使用跟目標醫療機構非常相似的網域名稱。這可以讓電子郵件地址只有一個字元的不同。詐騙分子接著製作簡單而無害的主旨,通常包含以下字詞:
  • 非常緊急
  • 付款到期
  • 緊急付款

幾個國家保健署(NHS)的機構也被觀察到成為這些攻擊的目標,使用顯示成<醫院名稱>-nhs.co的模仿網域而非nhs.uk。偵察顯示這些假冒執行長詐騙背後的惡意分子可以輕易地利用公開來源資訊(OSINT)來針對這些機構 – 從公開的組織圖來收集公司內部職位。

 

攻擊者通常只對「寄件者」和「回覆」地址動手腳,郵件本身不會出現惡意附件或網址

與其他網路犯罪計劃不同,要防禦商務電子郵件入侵可能特別有困難度。根據針對醫療機構的電子郵件,攻擊者通常只對「寄件者」和「回覆」地址動手腳,並將主旨限制在幾個字,以避免引起懷疑並增加急迫性。換句話說,郵件本身不會在本文出現典型的惡意內容(惡意附件或網址)。這意味著傳統安全解決方案根本不會加以刪除。 繼續閱讀

滿滿的大平台來啦!平台受害事件點點名

歲末年終活動總是多,南韓音樂盛典「2016 MAMA」也在本月2日於香港閃亮登場。以「我的少女時代」一炮而紅的王大陸擔任引言人,似乎因緊張過度而說出「滿滿的大~平~台~」這話,讓觀眾們有聽沒有懂呢!不過,2016的確是個充滿大平台的時代,平台連結著緣慳一面的人們,可能僅因為一個興趣、一篇文章、甚至一個hashtag產生連結 🙂 然而平台的特性也可能讓傷害散步更加迅速廣闊,這篇文章要點名近日與平台相關的資安事件,希望大家在享受平台好處之虞也有所警惕喔!

雲端Cloud server雲端平台成為勒索病毒新據點
隨著雲端服務逐漸淘汰單機版應用程式,駭客也將魔手轉至雲端平台了!駭客透過攻擊雲端生產力平台來將處理敏感企業資料的用戶變成受害者,當資料無法存取時就會對業務運作造成嚴重的影響。

一個典型的例子:CERBER勒索病毒 Ransomware (勒索軟體/綁架病毒),它的最新變種被趨勢科技偵測為RANSOM_CERBER.CAD,被發現會針對微軟的雲端辦公室方案:Office 365的使用者,特別是家庭用戶和企業。
更多資料請至 >> Cerber勒索病毒利用雲端平台,感染家庭用戶和企業
繼續閱讀

2016年三大讓你荷包失血的行動裝置惡意程式

還記得您上一次不帶行動裝置出門是什麼時候嗎?

一整天下來,我們都會不時透過行動裝置和親朋好友聯絡,或是瀏覽平常最愛的網站、支付帳單、上網購物,甚至完成工作。行動裝置已成為我們日常生活不可或缺的元素,我們不只用它來消費服務或完成日常工作,更用它來儲存資料。一些重要的聯絡人、個人照片、電子郵件與檔案,甚至娛樂內容,都需仰賴行動裝置來儲存。不幸的是,有些威脅會讓這些個人資料和寶貴資訊陷入危險,甚至連累重要的親朋好友。

以下是三隻2016年三大讓你荷包失血的行動裝置惡意程式:

Marcher 從專偷Google Play 信用卡資料到攔截使用者和銀行之間的雙重安全認證
假冒 Google Chrome 更新的Android 資訊竊取程式, 暗中監聽來電和簡訊,甚至會竊取銀行帳號密碼
假的《Pokemon Go(精靈寶可夢)》偷偷幫你點色情廣告,亂訂閱服務,讓你手機帳單暴增

Marcher :從專偷Google Play 信用卡資料到攔截使用者和銀行之間的雙重安全認證

網路犯罪集團一直在不斷尋找可攻擊的應用程式、作業系統及軟體漏洞,試圖在廠商發現和修補這些漏洞之前發動攻擊。其主要目標是使用者的資料:從信用卡資料、電子郵件帳號密碼到通訊錄。此外,歹徒也會嘗試誘騙使用者下載一些廣告程式或訂閱一些付費服務。

網路犯罪集團經常利用各種技巧來蒐集資訊。Android 平台有一個名叫「Marcher」的惡意程式 (趨勢科技命名為 ANDROIDOS_FOBUS.AXM) 從 2013 年首次被發現至今仍不斷演進。一開始,這個惡意程式只竊取 Google Play 商店使用者的信用卡資料,其手法是在該商店的付款畫面上重疊一個仿冒的畫面。後來,Marcher 又冒出新的版本,不僅改進了竊取和詐騙的手法,更專門鎖定英國九大銀行的客戶。它會攔截使用者和銀行之間的雙重安全認證,然後將使用者的帳號密碼傳送至幕後操縱 (C&C) 伺服器。

 

 Android 資訊竊取程式:假冒 Google Chrome 更新通知, 暗中監聽來電和簡訊,甚至會竊取銀行帳號密碼

Android 病毒今年五月出現了一個假冒 Google Chrome 更新的 Android 資訊竊取程式

其手法是利用貌似正常 Google 更新的網址來騙過使用者,當使用者連上這些網址時,會看到提醒使用者「更新」瀏覽器的訊息。研究人員指出,該惡意程式會蒐集裝置上儲存的資料,並暗中監聽來電和簡訊,甚至會竊取銀行帳號密碼。

 

 

 

 

假的《Pokemon Go(精靈寶可夢)》:偷偷幫你點色情廣告,亂訂閱服務,讓你手機帳單暴增

Malicious-Pokemon-Go-Apps-FB除此之外,網路犯罪集團也很喜歡利用一些熱門時事。就在今年七月,許多犯罪集團都盯上了《Pokémon Go》遊戲的熱潮,誘騙使用者下載經過重新包裝的應用程式,這些程式暗藏著一些假冒的內容。有些地區的使用者等不及遊戲官方在當地正式開放,因此就前往一些非官方應用程式商店下載這些經過變造的版本。趨勢科技研究人員發現,這類非官方應用程式商店上經過重新包裝過的《Pokémon Go》應用程式不論Android 和 Apple 平台都有。還有一些惡意的程式甚至會偽裝成所謂的「《Pokémon Go》指南」,試圖吸引正在尋找遊戲秘訣的狂熱玩家。 繼續閱讀

趨勢科技攜手關懷台灣文教基金會與善耕365公益媒合平台 讓新世紀教育大不同

 魔法 VR 巴士將世界送到孩子面前  開啟偏鄉學童新視野

 【2016年12月1日台北訊】「飛向宇宙,浩瀚無垠!」這句耳熟能詳的電影台詞,即將成為偏鄉學童身歷其境的最佳寫照!延續趨勢科技以創新為企業文化DNA的傳統,趨勢科技團隊投入虛擬實境(VR)技術研究,更進一步推廣VR應用於協助縮短城鄉數位教育,首波代表作鎖定天文教育,邀請知名天文學家孫維新教授指導,耗時六個月打造出承載浩瀚神秘的外太空知識的魔法VR巴士。接下來將巡迴中南部雲林、彰化、南投、嘉義與台南五大縣市,預計將有111所學校、超過10,000位偏鄉學童透過最新科技窺探星河奧秘。

 

vr-pr1

2016年爆夯的虛擬實境技術除了在遊戲產業蓬勃發展,更有機會提供更多元的教育環境與學習型態。趨勢科技執行長陳怡樺表示:「虛擬實境技術是新世紀的重要突破,只用來玩遊戲實在可惜,應該用在教育、成為人類學習的重要工具。透過趨勢科技的魔法VR巴士,希望能跨越城鄉讓更多學童都有機會體驗最新的科技;我們也期待以此拋磚引玉,匯聚更多產業資源共同為偏鄉教育盡一份心力。」

近年全力投入偏鄉教育的關懷台灣文教基金會終身志工李濤,針對魔法VR巴士的下鄉計畫進一步說明:「魔法VR巴士絕對是一個突破新世紀教育的起點!它運用了好玩生動的VR技術,把知識趣味化再送到偏鄉孩子眼前,讓他們從遊戲、體驗、探討、分享,激發自我潛能、歡樂學習、信心追夢。趨勢科技呼應關懷台灣文教基金會激發偏鄉孩子潛能的理念,打造這台魔法VR巴士要全台灣走透透,讓更多學童從玩的過程中感受自主學習的樂趣。我們預計12月起自台南、嘉義、南投、彰化出發,到100多所學校巡迴體驗,明年1月更可望舉辦VR寒令營,為孩子打造更有趣的學習方式,啟發學習興趣並引導孩子探索更多的知識領域。」

繼續閱讀