惡意軟體
」 駭客 惡意軟體 Android Google Play 資安小心!駭客用「Gmail恢復通知」詐騙 超逼真手法曝光
Gmail是由Google提供的免費電子郵件服務,自2004年推出以來,已成為全球最受歡迎的電子郵件平台之一。不過近日傳出駭客開始利用「Gmail帳戶恢復通知」詐騙用戶,試圖竊取Google帳戶資訊。據《PC雜誌》報導,全球擁有18億用戶的Gmail成為詐騙者的目標,IT顧問兼科技部落客米特羅維奇(Sam Mitrovic)收到了一則請求批准恢復Gmail帳戶的通知,所幸他憑藉其技術專業識破了陷阱,選擇了拒絕。隨後約40分鐘後,他接到顯示來自「Google雪梨」的電話,但他並沒有接聽。報導中指出,一週後,米特羅維奇再次收到帳戶恢復通知,隨後接到澳洲來電,這次他決定接聽。來電者聲稱他的帳戶出現了可疑活動,並提到有人非法訪問了他的帳戶。由於來電者的「美國口音禮貌且專業」,讓米特羅維奇開始懷疑。經過調查,他發現來電號碼看似來自Google澳大利亞的官方IT支持部門,並要求對方發送確認郵件。儘管郵件看似官方,但細查後發現這是偽造的網域名,該郵件並非來自真正的Google網域。米特羅維奇進一步確認帳戶歷史,發現並無任何異常登錄記錄,這時他才意識到來電者可能是由AI生成,因為對方的語速與發音「過於完美」。他隨後在網路上搜尋發現,自己並非唯一受害者,國外論壇Reddit及澳大利亞論壇ReverseAustralia上也有其他用戶分享了類似經歷。對此,米特羅維奇也警告該詐騙可能涉及偽造登錄頁面,並利用惡意軟體竊取Cookie來繞過雙重身份驗證,他強調,對抗詐騙的最好工具是保持警惕,進行基本檢查,或尋求信賴的專業協助。
這款惡意軟體超級壞!偷盜用戶銀行存款 還「毀屍滅跡」不給調查
近期一款名為「BingoMod」的新型Android惡意軟體引起研究人員的關注,這款惡意軟體不僅能夠竊取受害者銀行帳戶中的資金,還能在完成盜竊後清除設備資料。根據Cleafy公司的研究,BingoMod主要通過簡訊釣魚的方式傳播,偽裝成各種安全工具,如APP Protection、Antivirus Cleanup等,有時甚至會盜用知名安全軟體如AVG AntiVirus & Security的圖標。根據《Bleeping Computer》報導指出,BingoMod的運作方式相當複雜,它首先會請求使用設備的無障礙服務權限,該項權限讓其能廣泛控制受害者的設備。在獲得權限後,BingoMod就會開始竊取登錄憑證、截取螢幕截圖並攔截簡訊。為了實現設備上欺詐(ODF),該惡意軟體還建立HTTP的通道,用於接收命令和發送螢幕截圖,實現近乎實時的遠程操作。BingoMod還有一項特殊功能,主要是利用Android的Media Projection API獲取即時螢幕內容,它甚至可以模仿用戶行為,啟用螢幕投射請求。BingoMod也可以執行多種操作,包括點擊特定區域、輸入指令和啟動應用程式。除此之外,它還能發起虛假通知,以此來進行覆蓋攻擊,並利用受感染的設備發送簡訊,讓感染能夠更進一步傳播。而為了避免被檢測,BingoMod的開發者採用了程式碼扁平化和字符串混淆等技術。根據VirusTotal的掃描結果,這些技術確實有效降低了檢測率。而為了增加了其隱蔽性,BingoMod還具有移除設備上的安全軟體或阻止特定應用程式活動的能力。報導中也提到,BingoMod的危險性不容小覷。它每次交易可竊取高達15,000歐元的金額,而且能夠繞過標準的反欺詐系統。也由於ODF技術可以從受害者的設備發起虛假交易,這使得依賴身份驗證的安全系統難以察覺背後其實是惡意軟體在作祟。目前,BingoMod還在密集的開發中,其作者正在不斷完善程式碼的混淆和規避機制。這意味著未來可能會出現更難檢測的版本。
新型木馬「Rafel RAT」嚴重肆虐 三星、小米、ViVo、華為全遭殃
目前有消息指出,有一款名為「Rafel RAT」的新型木馬病毒,正在全球的Android裝置上迅速感染中。而根據資安單位的調查,這款木馬除了能竊取個資外,還能遠端操控裝置,甚至有攔截雙重驗證的可能。目前受害裝置中,以三星、小米、ViVo、華為等品牌手機為大宗。受害Android品牌排序。(圖/翻攝自Check Point Research)根據以色列資安機構「Check Point Research」發布的調查報告,這款名為Rafel RAT的木馬病毒有著以下功能:取得管理員權限將應用程式添加到白名單(忽略電池優化)看起來像合法的應用程式即使應用程式已關閉也能在背景運行(可能在某些設備上無法運行)支援無障礙功能支持Android v5 - v12不需要端口轉發獲取鎖醒權限完全無法檢測繞過Google Play Protect檢查抹除SD記憶卡鎖定設備螢幕更改手機桌布啟動勒索軟體遠端呼叫設備進行震動刪除通話記錄通過Discord通知受害者竊取通知(通過Discord發送)「Check Point Research」表示,他們偵測到約120起使用Rafel RAT進行攻擊的活動,其中包含了一些知名單位、軍事組織,受害目標大多來自美國、中國與印度,但其實整體受害區域相當的寬廣。受害用戶國籍。(圖/翻攝自Check Point Research)「Check Point Research」直言,Rafel RAT由於可以移轉手機內資料的關係,甚至開發出攔截雙重驗證訊息的技術,在案例的調查階段中,他們發現不少受害案例都有雙重驗證被繞過的紀錄,成功獲取到受害者其他社群帳號的資料與存取權限。而根據調查,受害的裝置以Android系統為主,其中以三星、小米、ViVo、華為等品牌受害嚴重。但報告中也明確表示,這些品牌之所以受害情況比較嚴重,主要是因為其智慧型手機較受歡迎、市場銷量較好所致。另外一個狀況是,許多遭感染的裝置其實都是早已停止支援更新的舊版Android系統。受害裝置分布。(圖/翻攝自Check Point Research)報告中也提到,Rafel RAT會偽裝成許多知名的社群軟體,如Instagram、WhatsApp,或是各大電商平台、防毒軟體的官方APP,他會透過偽裝成這些軟體,逐步取得使用者手機的權限,進而讓Rafel RAT徹底控制受害人的手機。如果有受害人發現,想要移除木馬的話,木馬軟體本身甚至還可以阻止受害人移除,或是駭客直接透過木馬遠端鎖定螢幕、變更密碼,讓使用者無法使用手機。報告中也明確表明,Rafel RAT的出現,就是安卓惡意軟體不斷演變的典型例子,其有著開源性質、廣泛的功能集以及在各種非法活動中的廣泛應用的特點。網絡犯罪分子如使用Rafel RAT這樣的技術和工具來破壞用戶隱私、竊取敏感數據和實施金融欺詐,想要防範的話,多層次的網絡安全觀念是必不可少的。
如何避免手機遭駭、降低損失? 美國家安全局建議「每周重開機一次」
隨著智慧型手機的普及,智慧型手機逐漸扮演人們日常生活中重要的角色,但這時候要如何保護智慧型手機避免遭駭、中毒,就變得是一個需要特別學習的事情。美國國家安全局(NSA)就建議,如果想要避免手機遭害、或是降低遭害時的損失,建議你的手機至少每周要重開機一次。根據外媒報導指出,美國國家安全局日前釋出一份「智慧型手機使用安全指南」,在這份僅有兩頁的文件中,列出了各種情形下該如何應對手機遭駭的方式。像是文件中建議,如果沒有使用藍牙的話,請記得主動關閉它,而且不要太信任飛航模式,因為在飛航模式下,藍牙還是能被開啟使用的。而在Wi-Fi部分,NSA就建議不要連接公共免費無線Wi-Fi,以此降低資料遭到攔截的風險。而且要定期清除Wi-Fi的連接紀錄,以避免自己在不知情的情況下,手機自動連接上陌生Wi-Fi。就連外殼的使用也有講究,NSA認為手機外殼最好能選用那種遮蔽手機麥克風的款式,以此阻擋房間內的聲音外流(有一種攻擊可以連接手機後,打開你的手機麥克風進行監聽),另外就是最好能找到那種遮蔽手機鏡頭的保護殼。手機內如果有安裝大量應用程式的也要注意了,NSA認為,手機內最好安裝最低限度的應用程式就好,同時最好不要安裝來路不明的應用程式。而如果系統有派發更新版的作業系統的話,記得要馬上更新。現在目前大部分的智慧型手機都具備有生物辨識的功能(指紋、視網膜、顏面辨識),NSA也建議民眾可以使用這些生物辨識功能來幫手機進行上鎖。除此之外,盡量避免使用公共場合提供的充電線,或是將手機與公共電腦進行連接,這些都會讓自己陷入資料外洩的風險中。NSA也認為,禁止智慧型手機定位是個無謂的功能,如果你真的要前往機密地點,最好的方式就是不要攜帶智慧型手機前往。而這點雖然現在比較少人做了,但還是要特別提醒一下,NSA認為,智慧型手機最好不要越獄(jailbreak)或是root,這樣可以避免一些非法軟體取得手機內過高的權限。NSA也提醒,如果手機桌面莫名地跳出視窗,代表手機已經被某個惡意軟體給控制了,最好的方式就是一口氣關掉全部的應用程式後,開始進行手機的檢查。當中最特別的,就是NSA建議用戶的手機最好每週都要重開機一次,此舉可以避免手機遭遇零時攻擊(zero-click exploits),或是當手機已經被惡意程式進行監控時,重新開關機也能有效阻止惡意程式與主機的連接。其實NSA提到的要點也不止上述這些,一些像是不要亂點eMail內的連結、不要在未加密的軟體上進行機密內容溝通,這些都是基本概念了,在此就不多做贅述。(圖/翻攝自NSA官網)
快檢查手機!這3款App藏惡意間諜程式 手機私密內容全被「偷光光」
Android手機內又有三款App被發現有惡意間諜軟體,資安網站ESET表示,Google Play商店中的3款App含有惡意間諜軟體,下載以後手機可能被惡意軟體入侵,使個人資料被盜取;更恐怖的是,入侵者將可以隨意瀏覽、盜取手機裡面所有檔案,就連加密通訊軟件Telegram的檔案文件也不例外。資安機構ESET近日發布公告,表示發現透過Google Play商店平台的管道下載App中,有三款訊息App內藏惡意間諜軟體「XploitSPY」,這三款App分別是Dink Messenger、Sim Info和Defcom,用戶雖然可以正常使用這些App聊天,但會間諜軟體會偷偷竊取用戶手機的數據資料,包括聯絡人清單和文件、GPS定位數據,還有自Telegram和WhatsApp的檔案文件等。ESET表示,惡意間諜軟體「XploitSPY」約在2021年底就開始在網上流傳,多藏匿在Google Play的App之中,用戶不小心下載以後,可能會被盜取手機中重要個資。由於這些惡意間諜軟體可以繞過Google安全防護的威脅偵測,因此才能成功上架到Google Play 商店。目前經舉報後,Google已將軟體強制下架,但也建議用戶檢查一下手機,看有沒有不慎下載到這些App,若有請盡快刪除。
別用機場USB插座充電「個資恐外流」 專家建議4招保護機密
隨著智慧型手機的普及,目前在各大公共場合都可以看到管理單位有提供USB插孔的充電座,方便民眾在沒電的時候,幫手機充電。但這點看在插頭轉接器製造廠的行銷經理羅傑(Jae Ro)眼哩,則是非常的恐怖,因為這些充電插孔極有可能在不知情的情況下遭惡意份子改造,使用者只要連接上之後,手機內的機密資料有可能就此外洩。根據《每日郵報》報導指出,插頭轉接器製造廠SIGNAL+POWER行銷經理羅傑表示,目前不法份子會用3種方式透過公共的USB充電座來入侵民眾的手機:USB充電座內的連接埠可能遭到竄改民眾使用手機連接上後,手機有可能就這樣默默的被裝上惡意軟體。後續手機內的密碼、銀行帳戶等機密訊息很有可能就這樣落入不法份子的手上。事實上,過去美國情報與安全部門就曾發布訊息,直言酒店、機場、購物中心的免費USB充電站要避免使用,因為目前已經確定不法份子找到在其中置入惡意軟體的方式。充電陷阱(juice jacking)不法份子透過改造過的充電線或是充電埠來暗藏惡意軟體,當不知情的民眾使用這類的充電線與充電埠後,手機就會感染不法份子暗藏的惡意軟體,後續手機內的機密資料有可能就會遭到竊取,即便,你可能已經沒有在使用這些充電線或充電埠。繞過「充電規範」有將手機連接過電腦USB插座的民眾都知道,插上去後,裝置會詢問是否「僅限制充電」或是允許「資料傳輸」。但羅傑表示,目前市面上已經出現可以繞過這項規範的改造充電座,即便你選擇「僅限制充電」,但改造的充電座還是會繞過系統限制,直接竊取民眾手機內的機密資訊。如果出門在外,真的需要幫手機進行充電的話,羅傑建議以下幾種方式:1.使用行動電源,如此一來就不需要使用公共USB充電座2.避免直接使用公共USB充電座,只用自己的充電線與充電器,尋找一般的插座會比較安全3.使用公共USB充電座時,一定要選擇「僅限制充電」4.市面上有在販售一種「僅具備充電功能」的傳輸線,這種傳輸線只能充電,不具備資料傳輸功能,使用上會比較安全。
免費的永遠最貴!17款安卓VPN內藏惡意程式 手機成駭客跳板「Google強制下架」
在某牌VPN大力廣告傳播下,不少人都知道VPN的使用好處,像是翻牆、解鎖一些影音串流服務的地區限制,或是一些網購平台的追蹤。而不少使用者都選擇免費的VPN軟體,但如今有消息指出,有17款Android的免費VPN軟體其實內藏惡意程式,安裝後手機會成為駭客的跳板,變成網路犯罪的幫兇。根據《Bleeping Computer》報導指出,資安公司Human Security旗下的安全威脅情報團隊Satori日前在Google Play進行偵測時發現,架上有17款免費的VPN竟然內建惡意軟體「PROXYLIB」。用戶如果安裝這些VPN後,自己的Android智慧型手機就會同時被安裝上「PROXYLIB」的SDK工具,手機就變成了駭客的「代理伺服器」。而當手機成為駭客的代理伺服器後,駭客除了可以蒐集使用者的個人隱私資訊進行兜售外,同時也可以透過使用者的手機發動網路攻擊,使用者不僅成為受害者,也會在在不知不覺中也會成為駭客的幫兇。後續經過調查後,Satori在Google Play商店發現了28款App內部藏有「PROXYLIB」的SDK工具,目前已經報請Google官方進行下架,而使用者如果有下載以下軟體,請記得趕快移除:Lite VPNAnims KeyboardBlaze StrideByte Blade VPNAndroid 12 Launcher (by CaptainDroid)Android 13 Launcher (by CaptainDroid)Android 14 Launcher (by CaptainDroid)CaptainDroid FeedsFree Old Classic Movies (by CaptainDroid)Phone Comparison (by CaptainDroid)Fast Fly VPNFast Fox VPNFast Line VPNFunny Char Ging AnimationLimo EdgesOko VPNPhone App LauncherQuick Flow VPNSample VPNSecure ThunderShine SecureSpeed SurfSwift Shield VPNTurbo Track VPNTurbo Tunnel VPNYellow Flash VPNVPN UltraRun VPN
AI成駭客攻擊網路利器? 谷歌CEO:人工智慧能協助抵禦威脅
多家科技巨擘高層上周齊聚慕尼黑安全會議,在會議上,人工智慧對網路安全所帶來的影響成為與會人士討論的重點之一。谷歌執行長皮查伊(Sundar Pichai)表示,儘管人工智慧快速發展,許多人擔憂駭客可能會利用該工具來加強網路安全攻擊,但反過來,人工智慧也能成為防禦者手中的武器,有助於加強抵禦網路安全襲擊的能力。美國前國務卿希拉蕊(Hillary Clinton)在會議上,將網路空間描述為一個新的戰場,並表示,「伴隨生成式人工智慧的出現,技術軍備競賽又上了一個臺階」。對此,谷歌CEO皮查伊表示,人工智慧工具可以幫助政府和公司加快發現和應對來自敵對行為者的威脅。「民眾擔心影響網路安全是正確的。但我認為,實際上,人工智慧加強了我們對網路安全的防禦。」越來越多惡意行為者利用網路安全攻擊作為行使權力和勒索金錢的一種方式,且攻擊的數量和複雜程度一直在增長。網路研究公司Cybersecurity Ventures的數據顯示,網路攻擊在2023年給全球經濟造成的損失估計有8兆美元,到2025年,這一數字將上升到10.5兆美元。今年1月,英國國家網路安全中心發曾發佈報告稱,人工智慧將會加劇網路攻擊威脅,降低駭客的進入門檻,並可能造成包括勒索軟體攻擊在內的更多惡意網路活動。然而,皮查伊表示,人工智慧也縮短了防禦者發現攻擊並做出反應所需的時間。他表示,網路駭客在入侵系統時,只需在多次入侵中成功一次即可,而防禦者必須每次都成功防禦才能保護系統。谷歌上周宣佈了一項新計劃,提供人工智慧工具和基礎設施投資,旨在提高網路安全。該公司還公佈了一款名為「Magika」的免費開源工具,旨在幫助用戶檢測惡意軟體。皮查伊說,這些工具已經被用於公司的產品,如谷歌瀏覽器和Gmail,以及公司的內部系統。
該換系統了!遊戲平台Steam公布停止支援Win7/8 明天就生效
雖然Windwos 11已經問世超過一年,Windows 10也問世多年,都準備進入到微軟的停止支援階段了,但全球仍有不少人堅守在Win 7或是Win 8上。而目前有消息指出,全球最大遊戲平台Steam將停止支援在Windows 7、、Windows 8 和 Windows 8.1,而停止支援日就是明天,2024年1月1日。Steam官方表示,自2024年1月1日起,Steam將正式停止對Windows 7、Windows 8和Windows 8.1作業系統的支援。從2024年1月1日後,Steam的用戶端程式將無法在上述版本中執行。Stema官方解釋,Steam用戶端城市的運作必須使用到內嵌版本的Google Chrome才能運作,但由於而舊版的Windows已無法使用目前內嵌版本的Chrome,所以才決定終止支援舊版系統。(圖/翻攝自Steam)Steam官方呼籲,目前Windows 7/8/8.1作業系統的使用者盡快進行更新。除了系統不知援外,官方也提到微軟官方也早已停止對這些版本作業系統的安全性更新和技術性支援,在這樣的情況下繼續使用這些沒辦法更新的作業系統,有可能會受到新的惡意軟體和其它漏洞的攻擊。根據《statcounter》資料顯示,截至目前為止,Windows各版本的市占比率中,Win10以67.5%名列第一,Win11的市占率還有26.51,而Win7還有3.34%、Win8.1還有1.63%的市佔率。Windows各版本市占率。(圖/翻攝自statcounter)
安卓用戶注意!調查揭10款銀行APP「藏木馬病毒」 1800個網銀APP受害
資安公司Zimperium發布的最新報告指出,研究發現安卓木馬病毒已更加猖狂,安卓系統用戶正面臨前所未有的病毒攻擊風暴。經統計一共有29個病毒家族針對61個國家、1800個網銀應用程式進行攻擊,並造成嚴重威脅。該報告強調了全球銀行木馬的發展趨勢和成功。其中研究發現2023年一共有29個病毒家族針對61個國家、1800個網銀應用程式進行攻擊,並造成威脅。此外Zimperium還在今年偵測到了10個新的銀行木馬,且這些木馬還衍生出超過2100種的「變形」,會偽裝成特殊實用程式、生產力應用程式、娛樂入口網站、攝影工具、遊戲和教育輔助工具。不僅如此,Zimperium還發現了自2022年起的19個木馬程式系列也進行了修改,添加了新功能,並提高其操作複雜性。Zimperium表示,銀行木馬因其持續存在,且有逃避行動裝置偵測的能力,才會不斷發展並取得成功。研究也顯示,迄今為止,美國仍然是最常被進攻的國家,在2023年有109家美國銀行成為惡意軟體的目標,第二則是英國有48家銀行機構,第三是義大利的44家。且木馬正在瞄準加密貨幣、社交媒體和訊息應用程式。Zimperium也盤點了10個「銀行木馬軟體」名單如下:Nexus:有498個變種,提供即時螢幕分享,針對9個國家的39個應用程式。Godfather:擁有1171個已知變種,針對57個國家的237個銀行應用程式進行攻擊,它支援遠端螢幕共享。Pixpirate:具有123個已知變種,由ATS模組驅動,它針對10個銀行應用程式。Saderat:具有300個變種木馬,針對23個國家/地區的8個銀行應用程式。Hook:具有14種已知變種,提供即時螢幕分享支援,它針對43個國家的468 個應用程序,並以每月7000美元的價格租給網路犯罪分子。PixBankBot:具有3個已知變種,針對4個銀行應用程式,它配備了用於設備上詐欺的ATS模組。Xenomorph v3:具有能夠進行ATS操作的6個變種,針對14個國家/地區的83個銀行應用程式。Vultur:具有9個變種的木馬,針對15個國家的122個銀行應用程式。BrasDex:針對巴西8個銀行應用程式。GoatRat:具有52個已知變種的木馬,由ATS模組驅動,針對6個銀行應用程式。對此,外媒《Bleepingcomputer》表示,為了防範這些威脅,建議用戶應只用Google Play下載應用程式,且即使在該平台上,也要仔細閱讀用戶評論並對應用程式的開發者、發行商進行調查。此外,在安裝過程中,也請密切注意所要求的權限,除非明確清楚了解應用程式會如何使用,否則切勿授予「輔助功能服務」的存取權限。
新型安卓病毒鑽系統漏洞 攻擊銀行App竊取用戶資產
目前有消息指出,一款名為FjordPhantom的安卓系統惡意軟體被發現,它透過釣魚手法進行傳播後,會在使用者的手機內攻擊銀行App,以此方式來竊取使用者的錢財。根據《bleepingcomputer》報導指出,這款名為FjordPhantom的惡意軟體,主要是透過簡訊、電子郵件與即時通訊軟體來進行傳播,當使用者點選訊息中的連結後,會被誘導去下載一款看似銀行的App。但是惡意軟體在這時候,就會在使用者的手機上設置了一款虛擬機器,接著從虛擬機器中運行惡意代碼,以此來攻擊使用者手機內的真實銀行App。報導中指出,這款惡意軟體其實算是成功的鑽到系統的漏洞,因為過往虛擬機器與主機之間是很難相互影響的,但這款惡意軟體打破了這個概念,他透過運作特定的代碼,用來勾取手機本身銀行App的關鍵API,因此可以順利的攔截銀行App的憑證,甚至是以此來進行交易操作,或是攔截銀行帳號、密碼等敏感訊息。報導中也提到,這種手法其實非常的狡猾,因為銀行App本身並沒有遭到修改,所以代碼竄改檢測系統無法攔截到攻擊,除此之外,為了避免Google Play的偵測,該惡意軟體還勾取了相關的API,使其在手機上看起來像是「無法使用」,但其實在背後偷偷運作。這種攻擊手法主要出現在印尼、泰國、越南、新加坡和馬來西亞等地,這些國家的銀行App也都是惡意軟體的攻擊範圍內。而就目前為止,已經有一位使用者因為這個惡意軟體,遭竊28萬美金。
與台灣相關資料約百筆 LINE母公司遭惡意軟體攻擊「44萬資料外洩」
在台灣廣受歡迎的即時通訊軟體LINE,其日本母公司「LINE雅虎」(LY Corporation)日前遭到駭客發動攻擊,LINE雅虎方面也證實有44萬筆資料遭到外洩,而在台灣用戶的部分,則有約百筆相關資料外洩(非人數),但截至目前為止尚未發現有個資遭濫用的情形。根據日本媒體報導指出,LINE雅虎於27日表示,公司伺服器於10月9日收到不明第三方的未經授權訪問,同時也在10月17日偵測到可疑的存取行為,10月27日確認有網路攻擊,旗下約有44萬筆資料外洩,其中有30萬2569筆(年齡、性別、電子郵件、購買紀錄等)資料與用戶相關。LINE雅虎也針對這起事件進行調查,最後發現是一名員工的電腦遭到惡意軟體感染,而由於該名員工登入公司內部系統,所以才導致駭客得以入侵伺服器。但LINE雅虎也強調,目前外洩的個資中,不包含帳戶資訊、信用卡、聊天紀錄等,目前也尚未接獲任何濫用個資的情況。而根據媒體報導指出,數位部數位產業署(數產署)表示,根據台灣連線公司提供的說明資料顯示,在這次資料外洩事件中,與台灣用戶相關的資料約有百筆(非人數),而且外洩的資料中沒有包含個人、群組的通訊內容,或是金融相關資料,所外洩的資料,包含手機號碼、電子郵件、LINE帳號等,均經過雜湊(一種將資料進行壓縮、打亂資料的演算法)處理。目前數產署要求台灣連線公司配合行政檢查,同時也要求台灣連線公司就台灣用戶權益受損的部分提出補救補償方案。而LINE雅虎也曾就此事件公布損害報告,《CTWANT》將其中與台灣相關的內容羅列如下:LINE Commerce Platform 相關資訊(僅限台灣)支付機構針對使用者所使用的付款方式所簽發的授權號1筆記錄LINE TODAY 相關資訊(僅限台灣)LINE用戶內部識別碼、文章瀏覽月份、文章類別名稱/管理識別碼、新聞類別瀏覽次數等20筆記錄。LINE Ads Platform 相關的資訊(僅限台灣)LINE使用者內部識別碼、投放廣告的內部識別碼、廣告中嵌入的標籤的名稱/識別碼/產生日期等2,020筆記錄。LINE Ads Platform 相關的資訊(僅限台灣)廣告中嵌入的標籤名、LINE用戶內部識別碼、新聞文章類別內部識別碼、點擊數10,025筆記錄LINE SPOT 相關資訊(僅限台灣)地點資訊的內部識別碼、地點資訊的位置資訊(緯度和經度)等40筆記錄
Mac被盯上了!駭客偽造「瀏覽器更新訊息」還下廣告 欺騙用戶下載惡意軟體
目前有消息指出,有駭客團體利用人性的漏洞,對MacOS的用戶發送瀏覽器「Chrome」或「Safari」必須要更新的假訊息,甚至還在Google上下廣告,以此欺騙MacOS用戶下載他們改造過後的「瀏覽器軟體」,但其實,用戶下載的卻是一款名為AMOS的惡意軟體。根據資安公司《malwarebytes》的報告顯示,這款名為AMOS的惡意軟體,其背後的駭客團體過去僅針對Windows用戶來進行社交工程法的詐騙,但如今卻將矛頭指向MacOS的用戶。該團體偽造了蘋果與Google的瀏覽器下載頁面,甚至還內建多國語言可以切換。而當MacOS的用戶點擊後,就會開始下載一個外觀有Safari或是Chrome圖標的程式,如果此時用戶點擊安裝的話,軟體就會要求用戶輸入管理者的帳號密碼,接著就開始在背景運行惡意程式。接著將撈取到的資料送到駭客的伺服器中。報告中表示,在過去多年來,透過偽造瀏覽器更新的資訊來詐騙,一直都是Windows用戶常見的手法,但這次是首次見到有駭客使用類似的手法來攻擊MacOS的用戶。
資安公司曝光Andorid系統12款APP暗藏偷錢木馬 220萬用戶錢包恐受害
資訊安全公司Dr.Web日前發出報告,指稱在Google Play平台上有12款問題APP,其中不僅程式本身會跳出大量廣告,同時還會趁著用戶不注意,偷偷訂閱高額的付費服務,目前全球已有220萬用戶受害。根據Dr.Web一份公告指出,他們在9月時於Google Play上發現一批偽裝成正常軟體的惡意程式,這些軟體不僅成功繞過官方的審查,種類還涵蓋應用、遊戲等領域,全球下載量高達220萬次。報告中指出,這3種惡意軟體,分別是會讓手機跳出大量廣告的「HiddenAds」、偷偷訂閱高額付費服務的「Joker」,以及將用戶導向詐騙賭博網站、投資網站的「FakeApp」。其中暗藏「HiddenAds」的遊戲軟體「Super Skibydi Killer」,在全球累積下載次數高達100萬次,「Agent Shooter」、「Rubber Punch 3D」等遊戲也下載超過50萬次。目前Dr.Web已經向Google官方通報問題APP的名單,官方已經將其從Google Play上移除。Dr.Web也呼籲,如用戶有下載、安裝以下軟體,應盡速移除:Super Skibydi KillerAgent ShooterRubber Punch 3DRainbow StretchEternal MazeJungle JewelsStellar SecretsFire FruitsCowboy's FrontierEnchanted ElixirLove Emoji MessengerBeauty Wallpaper HD
手機詐騙惡意連結暴增60% 3種類型最常見
隨著科技的進步,不少詐騙、病毒也都開始針對智慧型手機發送。趨勢科技日前統計台灣當地數據,發現來自手機的惡意連結數量飆破130萬筆,相較於去年同期的80多萬筆,可以說是增加將近60%。其中以釣魚、網路購物與網路交友最多。根據媒體報導指出,趨勢科技表示,「網路釣魚」是在手機上最常見的惡意連結,常見的手法就是假冒成知名企業的官網、服務網站,甚至使用熱門關鍵字做為釣餌,以此來降低使用者的戒心。其中甚至有部分犯罪組織會透過廣購投放,讓網站搜尋排名超越真正的官網,以此來誘騙使用者。第二名則是「網路購物」,趨勢科技表示,2023年上半年度一些購物平台上出現大量鎖定賣家的詐騙案例,不法份子佯裝成買家與賣家進行溝通,接著又假冒成官方系統派送虛假的購買訊息,誘騙賣家以此付費。第三名則是「網路交友」,趨勢科技也分析常見的交友詐騙案例,其中包含了常見的盜用照片,透過假照片來獲取被害者信任後,就傳送惡意連結給被害者,之後就以此來教唆被害者投資、借貸。除此之外,趨勢科技表示,2023上半年ChatGPT的爆紅也使得AI應用成為最熱門話題,假ChatGPT應用程式和釣魚網站隨之頻繁出現在社群和搜尋引擎並透過廣告投放提高能見度,不慎點擊連結將可能被引導至惡意網站,利用漏洞攻擊自動下載惡意軟體到行動裝置,使用者在無法覺察的情況下可能失去重要個資甚至被盜刷金融卡。
只針對蘋果mac電腦 假冒微軟OfficeNote盜竊用戶個資
別再說蘋果系統沒有病毒了!這真的是一個錯誤認知!近期網路安全業者SentinelOne發現一款專門針對macOS的惡意軟體「XLoader」。這套惡意軟體假冒成微軟的OfficeNote在網路上傳播,用戶只要下載安裝後,就會被內部的側錄軟體盜取個資,並且被打包放到暗網上兜售。根據外媒報導指出,其實這並非是首次發現XLoader的蹤跡,早在2021年時,就有XLoader出沒的紀錄。但由於當時是採用Java技術,而隨著瀏覽器停用Java技術,所以2021年版的XLoader就這樣慢慢地消失了。而新版的XLoader,主要是假冒成微軟的OfficeNote在網路上傳播,而且軟體本身有取得蘋果開發人員的憑證與簽名,所以macOS內建的惡意軟體監測的XProtect也無法發現其蹤跡。待用戶下載安裝假冒成微軟的OfficeNote的XLoader後,用戶在使用Chrome、FireFox等瀏覽器登入一些敏感資料,以及儲存在剪貼簿內的資料都會被XLoader的側錄功能所擷取內容。所有內容就會被XLoader的開發者竊取、整理,並且打包放在暗網上兜售。SentinelOne也表示,雖然目前蘋果官方已經刪除了XLoader在偽裝成微軟OfficeNote時所用的開發者簽名憑證,但推測XLoader後續還會有其他變種版本會透過各種其他管道散播。因此呼籲使用者千萬不要下載來路不明的軟體,同時也要安裝合法、具備高強度阻擋能力的防毒軟體,以此方式來維護自己的個資安全。
「AI+網路安全」助攻 Palo Alto業績超出預期股價今年漲逾50%
外媒報導,美國網路安全公司Palo Alto Networks在上周五(18日)美股盤後,公布該公司對於下一財年的總訂單規模展望,高於華爾街預期,緩解了市場對網路安全需求下降,將影響公司和全行業的擔憂情緒。該公司當日股價小幅上漲2.12元或1.02%,收在209.69美元。Palo Alto是一家美國網路安全公司,總部位於加州聖塔克拉拉。該公司專注提供網路安全解決方案,旨在保護企業和組織免受網路攻擊、惡意軟體、數據泄漏和其他威脅的侵害,並應用了AI和機器學習等先進技術,以增強其安全解決方案的效能,還能夠使其安全系統自動響應和應對威脅,例如自動封鎖惡意IP地址,隔離受感染的終端等。Palo Alto同時也是今年全球AI投資狂潮的最大贏家之一,今年以來漲幅逾50%,遠超納斯達克100指數漲幅。據悉,該公司預計2024財年的總合約訂單規模將在109至110億美元之間,而分析師的平均預期爲108億美元。但對於2024財年的總營收展望不及分析師預期,該公司預計2024財年總營收區間爲81.5至82億美元,低於分析師預期的83.8億美元。此外,該公司第四財季營收,以及對於下一財季的營收展望,皆低於分析師平均預期。業績數據顯示,截至7月31日的2023財年第四財季,Palo Alto季度總營收爲19.5億美元,年增26%,略低於分析師平均預期的19.6億美元。Palo Alto提供的相對積極業績前景,可謂網路安全行業的最大亮點。資安廠商Fortinet和軟體技術公司Check Point等同行公司此前公佈的業績顯示,受科技支出普遍回落,和經濟增長不穩定帶來的影響,整個行業的增速都在放緩。Palo Alto執行長阿羅拉(Nikesh Arora)在一份聲明中表示,該公司的戰略正在與越來越多的客戶產生共鳴,推動了持續的整合。他還指出,公司對其基於人工智慧的安全平台,在客戶群體中所受到的歡迎程度感到非常滿意。與以往時間不同,該公司最新業績是在周五收盤後公佈,引發人們對該公司實際業績可能不太樂觀的猜測。由於恐懼在投資者中蔓延,該公司股價自宣佈業績公佈時機以來下跌了約20%。華爾街投資機構Wedbush甚至將此舉稱為災難性的選擇。該機構表示,這是他們覆蓋科技行業數十年來所見到的最大的公關災難,Wedbush此前預計Palo Alto 2023財年第四財季的營收和每股利潤可能會略低於市場預期,但實際業績全面打破該機構質疑。阿羅拉認爲,網路安全行業需要更多地轉向能夠實時阻止攻擊的解決方案,而不是現在需要耗費4到6天的時間。這位CEO強調,人工智慧技術可以幫助提供這種實時的自主解決方案,但需要進一步的投資。他補充表示,人工智慧有些「陰暗面」,行業需要解決這個問題,以防止濫用。
FBI示警:惡意軟體入侵手機「8大徵兆」 iPhone用戶也可能中招
美國聯邦調查局(FBI)官方16日發出公告示警,若手機出現8大徵兆,代表用戶可能下載到不須經過應用程式平台審核的Beta測試版軟體,其中許多犯罪份子會藉此植入惡意代碼,不僅可以竊取個資,還能從目標的帳戶中詐取資金,而且被害人不只侷限於Android用戶,連使用iPhone也可能中招。據英國安全軟件和硬件公司Sophos Group plc官網的報導,FBI近期發現,網路上的犯罪份子會透過Beta測試階段的軟體瞄準受害者,具體程序大致如下:由於Beta測試版APP尚未正式發布,不須通過應用程式平台的審核機制,因此犯罪份子就可以透過Beta版APP植入惡意代碼,而這類APP通常又會透過假的加密貨幣投資工具、網路交友等方式來取信被害人,誘導他們下載這些詐騙軟體。而且被害人不只侷限於Android用戶,連使用iPhone也可能中招。通常免費的iPhone應用程式必須由供應商提交到App Store並通過審核,才能提供下載,但若透過移動設備管理(Mobile Device Management,MDM)就能將未經蘋果官方認可的應用程式安裝到iPhone上,其原意是使企業可以避免公司或組織機密被員工外洩或被不當使用,例如國軍使用的MDM。因此若手機(或下載的APP)出現以下8種狀況,就可能意味著您已下載到惡意軟體:手機電量消耗速度比平常還快手機處理效能突然變慢在用戶不知情的情況下安裝未經授權的APP持續跳出彈出式廣告APP在商城的下載量很高,但評價卻很少,甚至沒有任何評價APP要求與其功能無關的權限APP敘述出現拼字或語法錯誤、資訊模糊且缺乏詳細功能說明出現看似廣告、系統警告或提醒的彈出視窗FBI建議,下載任何APP以前應查看開發者及用戶評價,切勿下載或使用可疑APP作為投資工具,除非APP合法性已經得到驗證,且應限制手機APP權限,並刪除不需要的APP。此外,某些投資應用程式或網站的頁面看似合法且正常,但其實是完全偽造的後台系統和數據,包括投資額似乎總是不斷在增加,交易量也一切正常,其中一些網站或軟體甚至可以讓用戶提出部分款項。他們也警告,不要匯款給沒見過面的網友,不要透過電子郵件或訊息提供個人財務資訊,或回應任何要求你提供相關資訊的陌生郵件及簡訊,更不要隨意點擊任何連結。
別再用「這些字詞」當密碼了! Dojo:駭客易破解
受到數位科技和網路影響,民眾通常同時擁有好幾個社群帳號,但要如何設定一個不易被破解的密碼,一直是不得忽視的技巧之一。英國支付服務供應商Dojo,日前曝光2023年度最易被駭客破解的20組密碼,供大家參考。根據Dojo公布的報告顯示,大多民眾習慣以「小寫英文字母」設定密碼,位居第一名最容易破解的就是「暱稱或綽號」,前5名細項包括「King」、「Rose」、「Love」、「Boo」、「Hero」。第二名至二十名,依序為「電視劇角色」、「電視節目」、「顏色」、「時尚品牌」、「城市」、「國家」、「電影」、「身體部位」、「汽車品牌」、「寵物名字」、「髒話」、「電玩遊戲角色」、「音樂藝術家」、「電玩遊戲」、「彩妝品牌」、「運動」、「虛構人物」、「超級英雄」、「足球俱樂部」。另外,報告提到,駭客大多採用5種方式破解密碼,包括惡意軟體竊取個人訊息、網路釣魚攻擊、常用的單詞或短句組合推敲、每秒以數百萬個密碼組合嘗試,或透過不同社群平台得知使用者的生日、寵物名字等個人資料,以此反覆測試。至於如何正確的設定密碼?Dojo建議,務必混用數字、大寫字母或特殊字符,例如:$、£,長度至少8至12個字元甚至更長,其可使安全性變高之餘,也較難被破解。Dojo表示,若使用者有疑慮記得立刻更改,亦勿在不同帳戶重複使用同組密碼,為了安全起見,也不建議使用姓名、生日或寵物名字等個資當作密碼組成的選項。
ChatGPT驚爆個資外洩 10萬帳號個資被打包近暗網販售
Ai聊天機器人ChatGPT自問世以來,創下最快達到百萬會員的紀錄,由此可見其對人們的吸引與影響。但目前有資安公司表示,ChatGPT有超過10萬會員的資料遭到外流,目前甚至被打包後放在暗網上販售。根據俄羅斯資安公司Group-IB調查報告指出,從2022年6月至2023年5月這段時間,共計有超過10萬個ChatGPT用戶的個資遭到外洩,其中又以亞太地區受災情形慘烈,有將近4.1萬帳戶資料外流,其次是中東、非洲,有2.5萬帳號外流,接下來是歐洲地區,有1.7萬個帳戶的資料外洩。報導中指出,這些帳戶的外流來源大部分都是接觸到惡意程式,使用者的裝置內被安裝後門軟體,這才導致帳號外洩,其中惡意軟體Raccon就竊取了7萬8348個帳戶資料、Vidar竊取了1萬2984個,而Redline則竊取了6773個帳號。Group-IB建議用戶應該要定期更新密碼,同時啟用2FA(兩步驟驗證),用戶在使用ChatGPT時必須先使用驗證碼驗證身分,以此來提高帳號的安全性。