[教學] 使用 趨勢科技安心 Pay 保護個資不被側錄 網路購物輕鬆買 ~ 敗家沒壓力

常在我們這邊活動的朋友可能會知道

我們有在經營一個不公開社團 狐說之網路特價快速報

01

在這裡我們分享了許許多的網路特價~來讓大家傷害自己的錢包

但之前有人私訊我們說~他點了我們的特價連結之後被盜刷了

對此~一直很在意大家資訊安全的我們決意來幫助大家,如何能更安心的在網路上購物

首先當然不要去知名度不夠的網站

再來就是注意自己電腦的瀏覽器是否被安裝了某種不安全的外掛元件

因為多數被盜取的信用卡號或是個資就是利用這些不安全元件盜取出去的

少數對電腦系統有一定了解程度的朋友只要提點到這裡就可以了

接下來是幫不知道該怎麼做的朋友找解法

如果你沒有把握自己要瀏覽的購物網站是否安全

可以使用 趨勢科技 PC-cillin 中所附帶的 安心 Pay 功能來做保護

這個功能在您安裝完 PC-cillin 後就會在您的電腦桌面處建立一個啟動快捷

點我前往取得 趨勢科技 PC-cillin )

02

從過去傳統的網路購物,甚至到購買無實體光碟的遊戲、APP 甚至是虛擬點數的交易盛行

繼續閱讀

《看漫畫談資安》媽媽,上傳爆笑小孩照片,可能會讓孩子爆氣

未經同意擅自公開親友的照片,有何風險?

對青少年而言 Instagram (IG) 或 Twitter、Facebook、LINE 是再熟悉不過的社群媒體, 不過由於上傳分享照片非常便利,往往對個人隱私也容易欠缺考量,忽略了未經許可的情況下公開他人的隱私可能會引起的糾紛。
媽媽們也要注意那些「讓你笑到流淚」的孩子生活照,可能也會破壞親子關係喔~

母親上傳兒子照片遭提告   

義大利媒體 《Avvenire》 報導,一名16歲男性青少年指控,母親未經他同意時常在臉書分享他的照片,不僅如此,還鉅細靡遺描述他的私人生活,溝通無效後,決定對母親提告。最後法官下令,母親必須限期刪除所有有關兒子照片,否則將判處1萬歐元 (約台幣35萬) 罰金。
相關報導:
孩子搜尋自己名字超震驚!從超音波照開始..父母已把一生發佈網路
網上勿隨便秀寶貝 孩童意願及資安不可忽 

繼續閱讀

網路風險指數(CRI) – 給資訊安全長和 IT 安全團隊的指南

趨勢科技和波耐蒙研究所 (Ponemon Institute) 合作,制定出新的網路風險指數 (
Cyber Risk Index- CRI),以協助資訊安全長(CISO)及其 IT 安全團隊,更清楚了解相較於同規模和同產業的其他類似企業,自身目前的網路風險程度。這項 CRI 指數是根據波耐蒙研究所進行的問卷調查,調查對象為美國小型、中型到大型企業中的一千多位 IT 專家,並著眼於兩個面向:各組織保護其資料和系統之能力程度,以及目前針對組織攻擊的各種威脅。我們的計畫是每六個月彙整一次 CRI,以取得趨勢資料,檢查 CRI 是否隨時間改善。

CRI 採用 -10 到 +10 的分數量表,-10 代表風險最高,+10 則代表風險最低。結果顯示整體而言,企業的網路威脅風險升高,分數為 -0.15。我們還根據公司規模細分結果,資料顯示小型企業承受較高風險,分數為 -0.59。

好消息是大型企業公司的表現落在中度風險指數等級。依據產業細分結果時,對於問卷調查回應足夠,得以取得良好統計平均數值的產業,皆顯示出升高的風險等級,而服務業、公部門、零售業、醫療與製藥產業的相關風險最高。

以下根據所有受訪者的調查回應,列出一些值得關注的結果。

網路攻擊很可能發生

接下來的 12 個月中,客戶資料洩漏的可能性:

  • 77% 可能性接下來的 12 個月中,關鍵資料 (IP) 洩漏的可能性
  • 80% 可能性接下來的 12 個月中,成功發動一次 (含) 以上網路攻擊的可能性
  • 80% 可能性
繼續閱讀

還在使用老舊軟體和這 61 組弱密碼? 挖礦病毒利用多重攻擊手法自中國擴散至台灣、日本等亞洲企業

趨勢科技偵測到一個惡意軟體: Trojan.PS1.LUDICROUZ.A用多種感染方式,擴散門羅幣挖礦程式到更多的系統和伺服器。該挖礦病毒在今年初現身中國,原先的感染方式是用弱密碼及pass-the-hash(傳遞雜湊)技術,還有經由Windows管理工具與公開原始碼進行暴力破解攻擊, 。在日本發現的這起新案例會用EternalBlue(永恆之藍) 漏洞攻擊及PowerShell來入侵系統並躲避偵測。

挖礦病毒利用多重攻擊手法自中國擴散至台灣、日本等亞洲企業

看起來攻擊者正在將此殭屍網路擴展到其他國家;趨勢科技發現在台灣、日本、香港、越南、印度及澳洲都發現了此威脅。

趨勢科技發現這個惡意軟體非常複雜,專門設計成感染更多的電腦,而且可以不會馬上被偵測到。它會利用電腦系統和資料庫的弱密碼,針對企業可能仍在使用的老舊軟體,使用會在記憶體內下載和執行組件的PowerShell腳本,攻擊未修補的漏洞以及使用Windows的啟動資料夾和任務排程進行安裝。

鑑於PowerShell的日漸普及加上有越來越多公開可用的開放程式碼,可以預期會看到更加複雜的惡意軟體。雖然收集系統資訊並送回C&C與直接竊取個人身份資料相比可能顯得微不足道,但系統資訊對機器來說是獨一無二的,可以用來追蹤識別使用者及其活動。

呼籲企業儘早更新系統, 使用複雜密碼, 並應用可以從閘道到端點主動封鎖這些威脅和惡意網址的多層次保護系統。

主要散播方式是利用弱密碼登入連接網路的其他電腦

這個惡意軟體(趨勢科技偵測為Trojan.PS1.LUDICROUZ.A)的主要散播方式是利用弱密碼登入連接網路的其他電腦。它不會直接將自己複製到連接的系統,而是透過遠端命令來變更中毒電腦的防火牆和端口轉發設定,建立排程來下載並執行更新的惡意軟體。下載的PowerShell腳本會執行:

繼續閱讀

Microsoft 揭露支援代理程式憑證遭入侵的資安漏洞

Microsoft 通知受影響的 Outlook 使用者,在 2019 年 1 月 1 日到 3 月 28 日之間出現資安漏洞,可讓駭客存取電子郵件帳戶。他們發現這個漏洞是由支援代理程式遭入侵的憑證導致,並停用此憑證以封鎖駭客的存取管道。

駭客可透過這項憑證存取帳戶電子郵件位址、資料夾名稱和電子郵件的主旨行,但尚無法存取這些電子郵件的內容和附件。Microsoft 已進一步向使用者保證,他們的登入憑證和其他個資不會在攻擊過程中遭竊。Microsoft 仍強烈建議受影響的使用者變更密碼,並警告可能的網路釣魚詐騙、索取個資或要求付款的電子郵件。這類威脅通常會伴隨上述的資安漏洞而來。

繼續閱讀