免費防毒小工具:快速判定網址是否安全

別再當個被動的網路使用者與犯罪受害者。我們每個人都應該隨時保持警戒,並利用手邊一些簡單又有效的工具,來協助政府機關和資安專家監控並查緝網路犯罪。

介紹您一種簡單又免費的方法來提升您和網路社群的瀏覽安全:趨勢科技的 Site Safety Center 網站安全檢測中心 可讓您輕鬆迅速檢查某個網址是否安全。

上網 通用 bookmark

簡單易用的趨勢科技網站安全檢測中心 (Site Safety Center)

若您對任何網站不太放心,您只要將它的網址 (也就是 URL) 複製到趨勢科技網站安全檢測中心的搜尋視窗當中,然後按一下「Check Now」(立即檢查) 按鈕,就能馬上收到分析結果。

例如,若您輸入的網站是安全的 (Safe),那您將看到如下的畫面:

 

以下還有另一個安全網站的範例 (www.nasty.com),即使其網址有「nasty」(齷齪、下流) 字眼。您將看到如下的畫面:

繼續閱讀

《防毒軟體評比》趨勢科技在AV-Comparatives真實環境測試中達到百分百的偵測率

《防毒軟體評比》趨勢科技在AV-Comparatives真實環境測試中達到百分百的偵測率
《防毒軟體評比》趨勢科技在AV-Comparatives真實環境測試中達到百分百的偵測率

AV-Comparatives是全世界最受敬重的測試機構之一,會定期對安全解決方案進行各種不同類型的測試。其中一種是真實環境防護測試,用來確認解決方案是否能夠跨越多個層面的防護來偵測威脅樣本。透過測試來自真實環境的測試樣本,解決方案可以在多個層面攔截威脅。暴露層是封鎖威脅非常有效的地方,因為今日大多數的威脅都來自網路。趨勢科技的網頁/網域信譽評比服務和瀏覽器漏洞防禦能夠有效地在這一層阻止大多數的威脅。我們會在感染層利用多種技術加以封鎖,如特徵碼比對、行為監控和社群檔案信譽評比。將這所有的多層次防護技術整合到我們的消費者解決方案中,讓我們能夠擁有相當高的偵測率。

在AV-Comparatives的2015年5月真實環境防護測試中、趨勢科技取得最高的100%防護率。我們也在2015年4月測試裡取得相同的成果。可以到這裡參考測試結果。

 

 

對一家廠商或解決方案來說,只做好一次測試並不算是個好指標。趨勢科技已經參加他們的測試多年,趨勢科技在這些年來的分數顯示出我們對防護真實環境威脅的能力在19個同業中取得領導者的地位。你可以從下圖看到2013年、2014年和2015年的平均結果。 繼續閱讀

網路釣魚如何盜帳號,冒用身分? 辨認網路釣魚四個小秘訣!

一封假冒 Facebook 安全中心:“12 小時內不驗證帳號,將被永久停權”訊息“受害人重登入遭盜刷!!
點色情影片,還拖臉書朋友下水! 看FB好友私訊推薦影片,竟被木馬附身!

圖說: 駭客以羶腥色影片,引誘網友點選觀看影片 ,並下載藏有惡意程式的影片播放元件,達到其散佈此訊息與網路釣魚的目的。
圖說: 駭客以名人腥色影片,引誘網友點選觀看影片 ,並下載藏有惡意程式的影片播放元件,達到其散佈此訊息與網路釣魚的目的。

網路釣魚(Phishing),不再只是個人帳號密碼被盜而已:
●一封冒稱健保局的「二代健保補充保險費扣繳辦法說明」,導致萬筆中小企業個資遭竊,登上媒體版面
●最近大舉入侵台灣的勒索軟體 Ransomware也經常使用類似的社交工程(social engineering )信件手法,達到綁架電腦的目的。比如勒索軟體假冒 Chrome,Facebook 和 PayPal發網路釣魚電子郵件

 

 

一位使用者在社群網站上瀏覽最新動態時看到一則有關熱門話題的「獨家」影片。使用者點了一下影片連結,然後彈出一個視窗要求使用者再次登入其社群網站帳號,不然就是在該網站上註冊其電子郵件帳號和其他資訊才能觀看這段獨家影片。在使用者登入之後,又再轉到另一個網頁,結果就看到 (或沒看到) 所謂的獨家影片,之後,使用者關了這個視窗,然後繼續上網。

這樣的情節在今日非常普遍,不論是網站、貼文或是電子郵件,都會出現一些有趣或重要話題且內容「獨家」的連結,但點進去之後卻是一連串要求使用者註冊或登入的網頁,不然就是奇怪的問卷調查、討厭的彈出視窗以及應用程式或工具的下載網頁。

任何平常有上網習慣的人,都有機會遇到這類連結和網頁,而且若您曾經為了看到這些內容而提供過您的帳號資訊或個人資訊,那您最好趕緊更換密碼,因為您很可能已經是網路釣魚(Phishing)的受害者。

您是否曾經發生網路帳號被人盜用?或者曾經有朋友說你為何寄了奇怪的電子郵件給他?或者發現「自己」竟然在社群網站上張貼了一些奇怪的內容或垃圾連結,但卻一頭霧水自己怎會貼這些東西?這些情況很可能都要追溯到上次您點進一連串奇怪網頁最後卻什麼也沒看到的那件事。

網路釣魚(Phishing)一直是網路詐騙犯罪集團慣用的一種手段,專門誘騙使用者交出自己的個人資訊,例如:帳號登入資訊、信用卡卡號和銀行帳號、身分證號碼,以及其他重要資料。這也算是一種身分竊盜,至少是過去經常得逞的一種方法,歹徒會利用一個幾可亂真的網頁或電子郵件來假冒人們信賴的一些機構,例如線上支付機構或銀行,誘騙不知情的使用者提供自己的資訊。

[延伸閱讀:10 個誤點率高的網路釣魚類型,每天有100 次掉進駭客陷阱的風險!]

假冒的電子郵件或網站會要求使用者點選某個連結來更新其個人資料或進行某些交易。此連結會將使用者帶到一個假冒的網站來輸入其個人資料或金融帳號資訊,如此就能取得這些資料。網路釣魚(Phishing)有各種形態,如:魚叉式網路釣魚、視訊網路釣魚、簡訊網路釣魚等等。魚叉式網路釣魚是專門騙取特定對象的資訊,例如某大型機構的員工,其最終目標是竊取該公司的機密,因此也是「進階持續性滲透攻擊」(Advanced Persistent Threat,簡稱APT攻擊)慣用的手法。視訊網路釣魚就如同電話網路釣魚一樣,是歹徒經常用來取得使用者資料的一種社交工程(social engineering )手法,而簡訊網路釣魚則是以簡訊為管道的類似手法。

[延伸閱讀:最新LINE詐騙簡訊一覽表!(朋友裝熟借錢、免費LINE貼圖、查詢電信帳單

您應小心的九個社群媒體威脅 (9 Social Media Threats You Need to Be Aware Of)] 繼續閱讀

行動憑證和開發者帳號:誰是假冒的?

如果企業繼續忽視他們在應用程式商店上的情況,就可能有失去客戶的風險。隨著惡意行動軟體持續成長,(Google Play上前 50 的免費應用程式,近 80% 是山寨版! 恐引發個資外洩、手機中毒及金錢損失)公司和開發者還遭遇另一個來自山寨版的挑戰。

對於需要在Google Play上推出官方行動應用程式的公司來說,假應用程式可能會對信譽和營收都帶來麻煩。對使用者來說,也有類似的影響,只是較為個人。如果使用者被騙去下載這些應用程式,最終可能會導致資訊被竊、名譽受損以及對公司整體品牌和服務的不滿。

在Google Play這樣的應用程式商店上推出官方應用程式的公司對於減少使用者安裝假應用程式的風險上扮演了重要的角色。通過適當建立自己的身份和應用程式,他們可以很好地幫助使用者分辨那些是正牌應用程式,哪些是假冒的版本。例如:理想狀況下,所有的應用程式都該由同一名開發者發布,像是下列的各種趨勢科技應用程式:

圖1、Google Play上的趨勢科技程式

然而,我們也注意到有些組織並沒有做到這一點。相反地,出現多個開發者在發佈各種版本的官方應用程式。

圖2、各種銀行應用程式有著不同的開發者

為什麼會這樣?Android要求所有的應用程式都要簽章過(即使只是自我簽章)。當然,大型組織會有不同團隊負責開發不同的應用程式。可能會用不同的私鑰來來簽章開發的應用程式,即使它們會被整合在一個帳號下。此外,可能用不同帳號來上傳應用程式,即使它們全都是同一家公司。 繼續閱讀

一鍵就會讓歹徒篡改Android App程式,如何運作?(含影片)

趨勢科技發現 Apache Cordova 應用程式框架存在一個漏洞,攻擊者只要透過點擊網址就能修改應用程式的行為。修改範圍從干擾應用程式使用者到徹底讓應用程式崩潰都有可能。

這個編號為CVE-2015-1835的高危險漏洞影響Apache Cordova 4.0.1以下的所有版本。Apache已經發布一個安全公告確認此漏洞。這代表著大多數基於Cordova的應用程式(佔 Google Play上所有應用程式的5.6%)都可能受此漏洞影響。

pache Cordova

該漏洞被存在於Cordova的一個功能內,讓Secondary Configuration Variables(也就是偏好設定)可以由Base Activity的Intent Bundles設定。此功能是Apache在2010年11月所發布程式碼更新(也就是Github的提交)的一部分,Cordova Android也更新為0.9.3。

我們的研究顯示,如果Base Activity沒有被適當的防護且偏好設定設成預設值,攻擊者可以改動偏好設定和和竄改應用程式本身的外觀和行為。

漏洞攻擊成功的先決條件

只要符合兩個條件就能成功地利用此漏洞:

  • 應用程式至少有一個元件延伸自Cordova的Base Activity:CordovaActivity或設定Cordova框架(像java)沒有被適當的防護,也就是說可以被應用程式外部存取。
  • 至少一個Cordova支援的偏好設定(除了LogLevel的和ErrorUrl)未在設定檔案(xml)中被定義。

 

它如何運作

要了解該漏洞如何運作,要先來看看應用程式的偏好設定如何設置。 繼續閱讀