「你的IG 帳號出現非法登入活動」一點選帳號就被盜!

雙因子身份認證(2FA)早已成為使用者提升網路帳號安全一個非常簡便好用的方法。但即使這樣,雙重認證卻無法百分之百防範駭客的攻擊。事實上,網路犯罪集團正利用雙重認證通知簡訊來詐騙 Instagram 的使用者,目的是要騙取使用者的帳戶登入憑證。
[延伸閱讀:Machine learning-powered security technology can help stem the tide of credential phishing]

這起相當奸詐的網路釣魚攻擊會先發送一封電子郵件給受害者,告知其 Instagram 帳號出現非法登入活動。要受害者透過該連結至 Instagram 的網頁來確認其身分,點進去後,會導到看似IG 官網的釣魚網站,並假裝雙重認證要求輸入6 位數驗證碼。

網址與登入頁面露出馬腳!

儘管歹徒費盡心機地模仿了 Instagram 的網頁,但其網址還是透露出這是一起網路釣魚詐騙,因為該網址的頂層網域名稱為「.cf」,這是中非共和國的網域代碼, IG 正確官網網址:https://www.instagram.com。
還有另一個詐騙徵兆是該網頁並未提供透過 Facebook 登入的按鈕。但如果平常就不用 Facebook 帳號來登入 Instagram 的使用者,或許不會注意到這點。

繼續閱讀

網路釣魚進化成 AI 語音釣魚,偽裝老闆聲音騙走 770 萬台幣!

變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC) 是一種針對企業進行匯款支付詐騙的精密騙局,通常偽裝成公司內的高階經理或往來客戶的名義向公司員工寄出郵件,且網路犯罪者會事先準備好銀行帳號,再指示員工匯款。 北市某貿易公司業務經理的電郵帳號遭仿冒,宣稱上游供應商要求變更匯款帳戶,逕行匯款,損失折合台幣近百萬元。
不過令人更憂心的是,針對企業的網路釣魚( Phishing ) 匯款詐騙已經進化到語音釣魚( Vishing )了!

《華爾街日報》報導,新型的詐騙透過 AI 合成的語音,一家英國能源公司主管以為接到德國總公司執行長來電, 因為對方操著德國口音,語調也跟他熟悉的德國總公司 CEO 幾乎一樣,因此不疑有他,就把款項轉了過去, 被騙走了 22 萬歐元(近台幣 770 萬元) 。

「媽.我被打了,快送錢來」這個台灣人熟悉的詐騙模式,會不會將來也被 AI 機器人取代,用更逼真的對話、語調進行更高效率的詐騙?

調查報告指出,從 2013 年到 2017 年,語音詐騙增長了 350%,其中每 638 個詐騙電話中就有一個是機器合成的。

繼續閱讀

《資安新聞周報》駭客利用iOS漏洞進行大規模無差別攻/Android攻擊程式價格首度超過iOS/部分航空公司禁止托運所有MacBook

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

這張圖片的 alt 屬性值為空,它的檔案名稱為 NEWS-R-1024x738.png

資安趨勢部落格一周精選

一周精選媒體資安新聞

電力最強挖礦機?烏克蘭核電廠員工被查出上班時間偷接電挖礦     Technews

Gmail隱藏圖片功能延伸至App 用戶資安更添保障       ETtoday新聞雲

臉書app簽章金鑰被誤上傳網站,可能陷用戶於安全風險    iThome

Facebook不再預設人臉辨識功能 舊用戶可手動解除追蹤      新頭殼newtalk

Facebook坦承錯誤 兒童社群軟體 Messenger Kids 陷隱私危機    新頭殼newtalk

Android攻擊程式價格首度超過iOS    iThome

iOS用戶竟然被秘密入侵兩年!Google發現駭客利用iOS漏洞進行大規模無差別攻擊iPhone用戶 網路資訊雜誌

Google:iPhone 被入侵事件,恐是中國針對維吾爾族穆斯林之舉       INSIDE

Google團隊揭露駭客史上最大攻擊iPhone事件!竊取文件和即時定位 蘋果獲報修復    ETtoday新聞雲

釣魚網站駭iPhone 維吾爾族難逃中共監視      台灣蘋果日報網

蘋果公開道歉,承諾不再外聘合約工聽取Siri錄音檔     數位時代

擔心電池過熱問題,有航空公司禁止托運所有MacBook        iThome

繼續閱讀

藏在純文字檔的Jenkins外掛漏洞

Jenkins是一套被廣泛使用的開源自動化伺服器,讓 DevOps 開發人員可以有效率且可靠地建構、測試和部署軟體。為了讓 Jenkins 的模組化架構發揮最大作用,開發人員會用外掛程式來擴充核心功能,好擴展建構時的腳本功能。在本文撰寫時,Jenkins的外掛程式索引裡有超過1,600個社群貢獻的外掛程式。其中有些外掛程式會儲存未加密的純文字帳密。一旦發生資料外洩,網路犯罪分子就可能在組織不知情下取得這些資料。

Jenkins在7月11日8月7日發布了資安通報,其中就包括了用純文字儲存帳密的問題。我們會在本文裡討論此漏洞會怎麼被利用以及受到影響的外掛程式:

CVE編號 外掛程式名稱 更新版本備註
CVE-2019-10348 Gogs Gogs外掛程式版本1.0.15
CVE-2019-10350 Port Allocator 當前版本可能不安全。外掛程式可以使用。主動安全警告:用純文字格式儲存帳密
CVE-2019-10351 Caliper CI 主動安全警告:用純文字格式儲存帳密
CVE-2019-10378 TestLink 目前版本跟舊版本可能都不安全。主動安全警告:用純文字格式儲存帳密
CVE-2019-10385 eggPlant 外掛程式已停用

表1. Jenkins外掛程式出現的洩密漏洞

繼續閱讀