防止Facebook 臉書帳號被盜,亂加朋友進入購物情色社團(內附檢舉信箱與取回帳號網址)

警政署 165 反詐騙專線年初指出,短短半個月就有高達 30 件加入facebook 臉書社團被騙的報案;兩名女大生揪團網拍撿便宜,團購被騙了60餘萬元。最近更有人帳號被盜後亂加社團,甚至慘遭「盜刷買A片」。

facebook like 臉書 讚

<退出可疑社團,請這麼做>

現在就立即檢查自己有沒有被加入了一些購物或情色或其他未被告知的社團,立刻選擇退出!!
1.到臉書右上方點選”首頁”
2.滑鼠移到左側”社團”,點選”更多”,展開所有你自願或非自願加入的社團
3.把滑鼠移到你不想加入的社團名稱旁的小鉛筆,選擇”退出社團”

 

《三步驟,避免Facejacking》即使有人知道你的Facebook密碼,也無法登錄的必學設定

登錄臉書,在右上方的下拉式選單選擇「帳號設定」。 進入設定頁面後,點選左側功能列的「帳號保安」 接著進入下列設定
Step1.點選「安全瀏覽」右側的編輯選項以啟動此功
*這將確保你在使用臉書時是加密的,可以防範類似Firesheep的密碼竊聽工具。

Step2,點選「登入通知」右側的編輯選項,選擇當有人從無法識別的裝置試圖進入你的帳號時,是否要透過電子郵件或簡訊來通知你。

 

Step3.點選「登入許可」右側的編輯選項。
啟動之後會有一個安全代碼發送到你的手機上。之後即使有人知道你的密碼,如果沒有安全代碼仍然不能登錄

 

繼續閱讀

深入了解:APT攻擊所用的工具與忠告

作者:Kyle Wilhoit(威脅研究員)

趨勢科技最近介紹了些APT攻擊工具以及如何去識別出它們。我們這些威脅研究人員工作的一部分就是去調查APT攻擊裡的各種角色以及他們所使用的工具,才能更佳地保護我們的使用者。本篇文章要更進一步去探討APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)內所使用的各種工具,和他們用這些工具做些什麼。

這些工具被如何使用

雖然有許多人認為這些工具是被用在攻擊最開始的入侵階段,但這並非本文章的重點。我會專注在入侵成功後的各階段所要用的工具。下圖說明了這些工具在傳統APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)生命週期裡所扮演的角色。

傳統的APT生命週期
圖一、傳統的APT生命週期

第一步:攻擊者發送惡意軟體給受害者。這可以用許多種方式達成 – 電子郵件內的惡意附加檔案、隨身碟或是被入侵淪陷的網站都有可能。 繼續閱讀

《APT 攻擊》從南韓 DarkSeoul大規模 APT 駭客攻擊事件,看趨勢科技Deep Discover Inspector 如何防護 MBR 攻擊

 

趨勢科技研究部門發現,南韓同時遭到多種攻擊肆虐,而惡意軟體攻擊正是其中之一。攻擊者鎖定執行 Microsoft Windows、IBM AIX、Oracle Solaris 和 Hewlett-Packard HP-UX 版 UNIX 的系統,展開攻擊。
*本事件也有一說為南韓 DarkSeoul 大規模APT攻擊事件)

這些攻擊一開始先寄送魚叉式網路釣魚電子郵件,偽裝成三月份的信用卡帳單明細,電子郵件包含兩個附件,而攻擊便是透過這些附件啟動。Deep Discovery 網路偵測和自訂沙盒分析會對電子郵件進行偵測,識別出惡意軟體,找出攻擊者所使用的外部指令和控制站點。

我們稍早看到了針對南韓的破壞 MBR 之APT攻擊。目前已經對這整起攻擊有了全盤的認識,如何用兩個不同的情境了解整起攻擊,以及為何會造成如此大的損害。最後是我們如何利用趨勢科技 Deep Discover Inspector(DDI)和其他解決方案來保護使用者。

 

偽造的銀行通知帶來惡意下載程式

在三月十九日,我們看到這起攻擊的第一個跡象,南韓許多單位收到帶有惡意附件檔的垃圾郵件(SPAM),加上聲稱是每月信用卡帳單的資訊。這封郵件偽裝成來自銀行。附件檔其實是個惡意下載程式,會從多個不同網址下載檔案。為了要引隱藏惡意行為,會顯示出一個假網站。

南韓爆發史上最大駭客攻擊,社交工程信件樣本

就在這個階段, Deep Discover Inspector(DDI) 透過ATSE(進階威脅掃描引擎)來智慧化的偵測惡意附件檔以保護我們的客戶。接著  Deep Discover Inspector(DDI)會利用沙箱技術來執行附件檔,用以生成網址列表,好立即封鎖這些攻擊。在這個階段所發現的網址會被封鎖。 Deep Discover Inspector(DDI)所提供的資訊加上IT管理者快速的反應就可以確保我們的客戶能夠受到及時的防護。

下面截圖顯示警告訊息:

《APT 攻擊》從南韓駭客攻擊事件,看趨勢科技Deep Discovery 如何防護 MBR 攻擊

 

木馬 MBR 抹除事件

不過大多數報導都專注在MBR抹除程式。它讓許多屬於南韓各單位的電腦進入癱瘓狀態。這MBR抹除程式最先被植入到Windows系統內。被設定到三月廿日下午二點之前都是休眠狀態。一旦到了上述時間,這惡意軟體就會被啟動。它會終止某些進程,搜索以下應用程式所儲存的遠端連線:mRemote和SecureCRT,利用所儲存的憑證來登錄到遠端Unix伺服器:對於AIX,HP-UX和Solaris伺服器,它會抹除其MBR。如果無法抹除MBR,就會刪除/kernel/、/usr/、/etc/、/home/等目錄下的檔案。 繼續閱讀

《APT 攻擊》南韓爆發史上最大駭客攻擊 企業及個人用戶電腦皆停擺

3 月 20 日當天,南韓三家大型銀行和兩家最大電視台因為遭到目標式攻擊而陷入癱瘓,造成許多南韓人無法從 ATM 提款,電視台人員無法作業。

南韓爆發史上最大駭客攻擊,社交工程信件樣本

2013 0321 台北訊】駭客針對南韓主要銀行、媒體,以及個人電腦發動大規模攻擊,截至目前為止,趨勢科技已經發現多重攻擊。駭客主要針對南韓主要銀行與媒體的補丁更新伺服器(patch management server)佈署惡意程式,造成受攻擊企業內部的電腦全面無法開機,作業被迫停擺;另一攻擊則針對南韓的企業網站,有的網站遭攻擊停擺,有的網站則是使用者造訪該網站都會被導向位於海外的假網站,並被要求提供許多個人資訊;此外,駭客並針對個人用戶發動電子郵件釣魚攻擊,假冒南韓銀行交易記錄名義,誘騙使用者下載內含木馬程式TROJ_KILLMBR.SM的執行檔,使用者電腦開機區遭到覆蓋,導致使用者無法開機。

attack

趨勢科技內部偵測到的針對企業內部的目標攻擊,目前已知受影響的企業主要為銀行以及媒體。這波攻擊以企業補丁更新伺服器(Patch Management Server)為標的,駭客成功入侵受害企業的補丁更新伺服器佈署惡意程式,該惡意程式會隨著企業員工電腦定期下載補丁(Patch) 而散佈至企業內部,造成企業內部電腦全面停擺,無法進行作業。

另一個攻擊則針對企業網站進行攻擊,目前已知南韓知名企業網站遭到入侵,並恐有被植入不明惡意程式之可能。除了企業之外,駭客並針對銀行使用者展開一波社交工程陷阱( Social Engineering)郵件攻擊。駭客透過一封假冒南韓銀行的信件,信件內容表示為使用者的交易記錄,要求使用者打開附件,附件內容其實為一個執行檔,一旦使用者下載執行後,將被下載一個名為TROJ_KILLMBR.SM的惡意程式,電腦開機區的所有資訊將被覆蓋,導致電腦無法開機。 繼續閱讀