如果駭客利用機器學習….網路釣魚攻擊得逞機率提高30%,繞過reCAPTCHA機率達98%

駭客在入侵組織前通常會先盡可能地收集目標相關資訊。其中包括公司相關人士的詳細資訊以作為之後的釣魚攻擊所需。隨著機器學習(Machine Learning)出現,駭客不必再手動進行這些研究工作,而是可以自動化並加速整個過程。

這樣子利用機器學習也代表利用公司高階主管甚至更低層員工個人資料來進行的針對性攻擊會飆升。此類網路釣魚攻擊方式可能將成功機會提高多達30%

許多網站和系統利用驗證碼(CAPTCHA)機制來區分真人與機器人。不過在機器學習時代,這些以往有效的作法也受到了影響。

這並非駭客第一次利用機器學習來破解驗證碼(CAPTCHA)機制 – 在2012年,研究人員證明可以利用機器學習繞過reCAPTCHA系統,成功率達到82%。而最近在2017年,研究人員利用機器學習繞過Google reCAPTCHA保護機制的成功率達到98%

 

駭客如何利用機器學習(Machine Learning)?

精細的網路犯罪一直在尋找下一個大規模的攻擊手法,並且不會吝於嘗試新方法來攻破目標並入侵企業的IT資產和敏感資料。要阻止這類威脅的最好方法之一是提高人們的安全意識並增加對最新風險及如何防範的了解。

目前駭客的一個新興策略是使用機器學習(Machine Learning)。就跟許多先進創新的技術一樣,機器學習可以對企業有益,卻也能夠幫助惡意活動。

 

機器學習:入門

許多IT和開發團隊及技術機構都正在使用機器學習 ,正如SAS所解釋,機器學習是人工智慧的一個分支,它建立在構建自動化分析模型的基礎上。換句話說,機器學習讓系統能夠根據其持續使用和經驗來增加自己的知識並調整程序和活動。

“機器學習的迭代方面非常重要,因為隨著模型接觸到新資料,需要能夠獨立適應,”SAS表示。“它們從之前的計算中學習以產生可靠、可重複的決策和結果。這並不是一門新學科,但卻獲得了新動力。”

人們也可能在日常生活中碰過某種形式的機器學習演算法 – 如串流媒體服務和網路賣場的線上推薦,還有自動詐騙偵測等代表現實世界裡已經存在的機器學習用例。 繼續閱讀

孔夫子(Confucius)駭客集團,假談網路戀愛,真竊個資

網路交友詐騙圖的不是為了騙財騙色,這次是竊個資!不安裝指定的網路聊天軟體,立刻永久停止對話!

 

愛情騙局在網路上並不稀奇,網路交友詐騙(catfisher)以及西非網路犯罪分子都利用受害者的感情來詐騙金錢。但奇怪的是很少看到(也可能是很少被報出來)這手法被用在網路間諜活動。

 

 

趨勢科技在研究Patchwork網路間諜活動時偶然發現了Confucius(孔夫子)駭客集團,並且注意到有數個相似之處。比方說,他們的客製化惡意軟體內有相似的程式碼。Confucius駭客集團針對南亞各國的一些特定目標,如軍人和商人等。

Patchwork和Confucius是同一個組織嗎?後門程式的命令確實彼此類似。設定檔也具有相似的結構,而且這兩個組織使用的基礎設施也有所重疊。但我們認定它們為不同的組織,可能屬於同個社群,但有不同的目標和操作手法。Patchwork比較直截了當,主要是進行惡意軟體攻擊,而Confucius的手法則更加細膩,重度地依賴社交工程。

聊天軟體帶有後門程式,默默蒐集簡訊等個資

在探索Confucius的基礎設施時,趨勢科技看到提供Windows和Android版本聊天軟體的網站,很可能是其前身Simple Chat Point的改版:Secret Chat Point和Tweety Chat。

儘管這聊天軟體確實具備聊天功能(雖然通訊並非匿名,如同所宣傳的那樣),但它們還帶有後門程式和檔案竊取能力,只要送入關鍵字就會觸發:收集所有的簡訊、聯絡人和帳號。Tweety Chat的Android版本也可以錄音。其最新版本可以讓設備靜音(關閉響鈴和振動),並且同步通話記錄和簡訊。

我們進一步測試了Tweety Chat,可以看出他們所感興趣的目標:驗證電子郵件的通訊地址郵遞區號屬於首都時,在登錄時也會出現在Tweety Chat的一個聊天頻道。

圖1:Tweety Chat介面(上)及顯示它所竊取檔案類型的程式碼(下)

 

網路間諜:不安裝 Tweety Chat聊天軟體,竟無預警分手!

繼續閱讀

《資安漫畫 》上網輸入個資前,你有先檢查網址列是否有這個嗎?

七個線上購物小提醒 七個線上購物小提醒 七個線上購物小提醒 七個線上購物小提醒

七個線上購物小提醒

在家穿著拖鞋,窩在沙發上,配上一杯黑咖啡,用著閃亮亮的信用卡輕鬆的購物,加上有很棒的線上折扣,誰能拒絕這些誘惑呢?)但是,作為一個謹慎的網上購物者,在按下購買前特別注意以下的七件事,讓上網購物無後顧之憂 :

  1. 檢查你的無線網路駭客可以很輕易的從不安全的無線網路擷取信用卡或其他個人資訊。建議只在有加密的無線網路上做信用卡交易。
  2. 手動輸入你想用來購物的網站網址這將確保你連到的是com(而不是Toysplus.com)。網路犯罪者對於做出跟官方網站一模一樣的假網站是相當在行的。
  3. 尋找http 後的“s”任何需要輸入資訊的安全網址,都會有一個“s”在http 後面 (代表正在使用SSL 加密傳輸你的資料)。
  4. SSL 安全證書SSL是Secure Socket Layer 的縮寫。這些證書會加密您的機密資料。SSL證書被用在網站的信用卡交易,登入等等。這些證書通常會出現在輸入信用卡資訊的網頁上。標明類似“SSL認證”這樣的訊息。
  5. 檢查SSL 證書的有效性 如果你點擊了SSL圖標(這邊需要允許彈出式視窗),你應該會連到一個網頁提供最近的驗證測試日期。測試日期應該永遠都是今天。
  6. 尋找鎖頭符號這是SSL 的另一個特徵,通常出現瀏覽器視窗的右下角角落。鎖頭應該呈現關閉狀。不過也不要完全依賴這個標示,最近也有些報導提出對其可信度的顧慮。
  7. 使用防毒軟體:最重要的秘訣是,除了要用信譽評等好的防毒軟體(如趨勢科技 PC-cillin 雲端版還需要有良好的判斷力。如果網站看起來很詭異,而且不符合上述需求的,那就到別處買。

 

特斯拉 ( Tesla ) 與 Jenkins 伺服器成駭客挖礦機!避免「伺服器變挖礦機」四守則 

日前, Elon Musk (伊隆·馬斯克) 所持有的全球電動車、電池及太陽能大廠特斯拉(Tesla) 發生 Amazon Web Service (AWS) 雲端伺服器帳號遭駭客入侵的事件。一些敏感的資料因而外洩,包括:遙測資料、地圖資訊及車輛維修記錄。此外,駭客也趁機將這些伺服器當成挖礦機,用來執行加密虛擬貨幣挖礦惡意程式。

特斯啦 ( Tesla ) 與 Jenkins 伺服器成駭客挖礦機
特斯拉 ( Tesla ) 與 Jenkins 伺服器成駭客挖礦機

事件發生經過

伺服器設定不當,加上安全防護不足,這樣的情況其實並非罕見。過去也曾出現過多起伺服器發生資料外洩而企業卻毫不知情的案例。而這次發現問題的是資安廠商 RedLock,該廠商在其報告當中指出,Tesla 公司所使用的開放原始碼雲端資源暨工具管理軟體  Kubernetes 有某個主控台未受到妥善保護。RedLock  補充 說:「駭客入侵了 Tesla 缺乏密碼保護的 Kubernetes 主控台,在某個 Kubernetes 容器包 (Pod) 當中存取暴露在 Tesla 的 AWS 環境下的帳號登入憑證,而該環境當中就有一個 Amazon S3 (Amazon Simple Storage Service) 儲存貯體 (Bucket) 內含敏感資料 (如遙測數據)。」

駭客進入 Tesla 的 AWS 伺服器,接著利用 Stratum 比特幣挖礦協定部署一個挖礦作業。這項作業執行了多久,以及挖了多少虛擬貨幣,目前並無相關資訊。根據前述資安報告,駭客運用了一些技巧來避開偵測並暗中執行作業,包括將惡意程式隱藏在某個 CloudFlare 的 IP 位址背後,以及盡可能壓低挖礦時的 CPU 資源用量等等。

RedLock 的研究人員一發現問題之後便立即向 Tesla 漏洞懸賞計畫通報,並且獲得 3,000 美元以上的獎金。針對這項發現,Tesla 發言人表示他們在接獲通報的幾小時內就已將問題解決,而遭到外洩的資料只涉及內部研發測試用車輛。顯然其內部調查並未發現有客戶隱私資料外洩,或是車輛安全遭到破解。 繼續閱讀

跑步健身app Strava 路徑圖意外洩軍跡! 七習慣保護行動裝置

“與全世界運動愛好者交流”為定位的Strava 行動應運程式,號稱有數百萬名跑者與自行車手因為熱衷相同運動,而透過網路彼此交流聯繫。Strava 可以把iPhone 和 Android 手機變成跑步和騎車記錄系統,也能和 GPS 手錶和頭戴裝置搭配使用。這個號稱”全球最好的追蹤系統”,擁有強大的 GPS 定位技術,可記錄、分享用戶的運動路徑。 但由於 Strava 的地圖資訊過於詳盡,可能讓使用該 app 的軍人不小心讓軍事基地等敏感資訊曝光。

根據一份報告指出,2017 年 11 月健身記錄應用程式 Strava 公布了一份其用戶能呈現出用戶所走過路徑地圖的熱區圖,其中包含了 10 億筆活動記錄、3 兆個經緯度定位點、13 兆個點陣像素,以及 10 TB 的輸入資料。但這個健身記錄應用程式卻也可能意外洩漏美國機密軍事基地、巡防及前線作戰基地 (FOB) 的位置。

美軍基地「清晰可辨並可在地圖上找到」

美國聯合衝突分析機構 (Institute for United Conflict Analysts) 創始會員 Nathan Ruser 率先在 Twitter 上批露此訊息。他指出,Strava 的熱區圖讓美軍基地「清晰可辨並可在地圖上找到」。不僅如此,Ruser 更找到了一個敘利亞境內的 Khmeimim 俄羅斯基地、土耳其軍隊巡防點、阿富汗前線作戰基地,以及士兵跑步健身路徑。Ruser 在 Twitter 上指出,基地位置曝光還不是唯一的令人擔心的問題。其中的「生活模式」資訊,才是這份熱區圖可能帶來的嚴重風險,因為許多人都未將資訊設為隱私。

根據 Strava 表示,使用者可根據其需求來調整隱私設定。例如,可在活動當中增加私密區域來隱藏使用者在某些區域開始或結束的活動 (如在家或在辦公室),不讓其使用者看到。此外,還有一個選項可以關閉活動資料的匿名分享。

還可能擷取使用者姓名、檔案照片、心律資料等個資 繼續閱讀