木馬程式
」 木馬 木馬程式 詐騙 駭客 安卓新加坡去年1899人遭手機木馬詐騙7.8億元 台、星、馬跨境合作逮6嫌
刑事警察局日前接獲新加坡通知,指星國境內有民眾遭臉書廣告誘騙,以手機下載木馬程式,帳戶款項慘遭盜轉一空,被害人數多達1899人,財損金額總計約新台幣7億4300萬餘元;台灣與新加坡、馬來西亞警方循線調查,發現犯嫌IP位置出現在台灣、馬國,我國警方今年5月在境內逮獲4名犯嫌,馬國警方6月也在其境內抓到2名犯嫌。刑事局表示,本案是3國警察跨境打擊犯罪的首例,主嫌目前仍然在逃中,後續將持續擴大偵辦。新加坡警察部隊接獲該國民眾報案,有不明犯嫌透過臉書廣告誘騙不特定的新加坡被害人,騙他們以手機下載含有木馬程式的APK軟體,之後被害人發現自己網路銀行帳戶的款項遭他人盜轉一空,2023年期間被害人總數高達1899人,財損金額總計約新台幣7億8430萬元(約新幣3410萬元),追查發現有IP位置分別位於台灣及馬來西亞。新加坡警察部隊接獲該國民眾報案,有不明犯嫌透過臉書廣告誘騙不特定的新加坡被害人,騙他們以手機下載含有木馬程式的APK軟體,之後被害人發現存款遭他人盜轉一空,2023年期間被害人總數高達1899人,財損金額總計約新台幣7億8430萬元。(翻攝畫面)刑事局獲報後,今年3月報請橋頭地檢察署指揮偵辦,並與新加坡、馬來西亞警方共組專案小組,查出我國有44歲蔡男、30歲謝男、33歲吳男以及22歲陳女等涉有嫌重嫌,5月15日持搜索票至新北市、高雄市、澎湖縣等共計8處地點搜索,將蔡男等4人拘提到案,並查扣價值約新台幣15萬1755元虛擬貨幣,包含3794顆泰達幣、5206顆Dogecoin、1293顆TRX、加密錢包助記詞、多明尼加等多國現金、手機、電腦設備等贓證物,同時向橋頭地方法院聲請,將共計新台幣4301萬餘元的涉案金融帳戶及不動產財產扣押裁定核准在案。檢警進一步調查,發現李姓主嫌在境外指揮蔡男等人,在我國境內成立木馬程式(SpyMax類型)系統機房,將購來的木馬程式客製化包裝,之後在社群平台刊登假廣告,以吸引、誘導不特定民眾下載手機木馬程式,操作中毒手機內的網路銀行轉帳到其他帳戶,將轉帳所得款項換成虛擬貨幣,再進行分贓。檢警進一步調查,發現李姓主嫌在境外指揮蔡男等人,在我國境內成立木馬程式(SpyMax類型)系統機房,將購來的木馬程式客製化包裝,之後在社群平台刊登假廣告,以吸引、誘導不特定民眾下載手機木馬程式,操作中毒手機內的網路銀行轉帳到其他帳戶,將轉帳所得款項換成虛擬貨幣,再進行分贓。(翻攝畫面)刑事局表示,全案詢後將蔡男等4人依詐欺、妨害電腦使用、洗錢等罪嫌移送法辦,這次與新加坡、馬來西亞跨境共同合作打擊科技、詐欺、洗錢犯罪,是3國警察單位首例,我國警方將持續與各國警察合作,致力打擊跨境犯罪,呼籲並告誡不法份子,各國警方共同打擊犯罪不分國界,切勿心存僥倖。
科偵法先立法個資保護再說?曾是「檢方」的吳宗憲這樣看
立委吳宗憲今天質詢法務部長鄭銘謙,如果打詐四法完成立法後,透過這些法律蒐集到的大量民眾數位資訊要如何處理?是否能比照德國的作法,成立「外部中立單位審查、定期向國會報告」?他也建議法務部,會同司法院、個人資料保護委員會籌備處,就相關數位個資進行完整配套,包括未來檢、警要針對嫌疑人通訊裝置「使用木馬程式」,應該要讓立院瞭解大致作法。法務部長鄭銘謙則說,法務部未來將會制訂「內規」要點,讓執行單位有所依循,正在看質詢資料的吳宗憲聽到後,抬頭問鄭銘謙「所以法務部還沒有訂定保障科技偵察個資的規範?」,鄭銘謙說「等到立法後就會訂定內控機制」。吳宗憲聞言顯得有點訝異,要求法務部在兩個月內提供立院「如何保障科技偵察下的民眾個資」作法,並對鄭銘謙說「法務部總不等科技偵察保障法」都三讀了,檢察官都開始上線科技偵察了,還不知那些科技偵察個資要如何保護管理,他建議法務部思考,比照德國、找政府外部的中立第三方進行審查。吳宗憲強調,「打擊犯罪大家都支持」,但民眾都怕政府蒐集的個資又被濫用,畢竟「王義川風暴」雖然檢方還沒查出結果,但已經讓民眾人人自危,人心惶惶。此外,針對嫌疑人「設備端通訊監察」的部份,他也認為,法務部應該先提供立委「未來會怎麼做」,雖然具體程序並不在這次修法過程中,但未來檢警如果要對嫌疑人通訊設備「放木馬」,起碼應說明大致方向。鄭銘謙說,未來個人資料委員會成立後,會負責「科技偵察下的個資保護」業務,但吳宗憲並不滿意,提醒鄭銘謙,即使個人資料委員會成立,也只是政府下設的單位,雖然它標榜是「中立機關」,但是最後又會不會變成另一個NCC,遭質疑中立性、被罵到臭頭?這是全民最關心的事。吳宗憲今天質詢時也說,他曾任檢察官,一直認為偵辦案件如果涉及「人權保障」的部份,交給法官認定,就能避免由偵察機關自己下決定,在破案優先廈,不小心影響到人權,以前搜索權還在檢察官手中的時候,外界批評會被濫用,後來才移到法官手中,相當程度防範搜索權遭濫用。但他也說,因為司法院遲遲不修法,他在擔任檢察官時,確實也聽過不少檢察官抱怨因為沒修法,GPS也不能用、「M號車」也不能用,耽誤辦案,但即使如此,他個人仍希望「科技偵察」能夠透過修改刑事訴訟法實現,而非像現在單獨立「科技偵察法」,既然科技偵察各種類型案件都適用,搜索、扣押規範又都在刑事訴訟法中,只有「科技偵察」不由刑事訴訟法規定,獨立專法規範,他非常有意見,尤其「搜索」「扣押」有法官進行審斷、保留,科技偵察卻不必,雖然此舉可能有助提高「偵辦效率」,但未來也可能形成「法務部訂定的規定、卻要司法院法官遵守」之質疑,不僅體例很怪,更可能會引發「球員兼裁判」、無法充分保障人權。
「義川分析事件」延燒 藍委將修法加嚴手機資訊利用護個資
科技立委「寶博士」葛如鈞今天表示,人民有表達意見的權利,不論是因不滿國會改革立法群聚在立院外的綠營支持者,或者是到民進黨中央黨部前抗議的民眾黨「小草」都是一樣,但這些人哪一位曾在現場簽字,同意被監控、分析?沒有,因此,只要政府或政黨從這些政治性活動中獲得分析結果,甚至可以分析A活動與B活動的相關性,A地與B地的關連性,已經有違反個資法的疑慮,因為包括「手機訊號」「移動行蹤」「加入那個活動」,完全屬於人民權益、個資應保障事項,產權屬於每個人自己。民進黨政策會執行長王義川日前在電視節目分析青鳥運動參與者年齡,與民眾黨到民進黨黨部前抗議、太陽花學運群眾進行交叉分析,遭國民黨不斷指控以國家機器比對個資、監控人民。王義川在神隱一天後不干示弱的在29日深夜於Threads發文附上3張圖,來源是中市府的觀光宣傳資料,根據圖中反駁,其中就有台中市政府觀光旅遊局分析的遊客行為,包括男女占比、年齡層占比、重遊率、留宿點、停留時間等資訊,綠委也打蛇隨棍上,指要批評民進黨政治偵防,為何不先問台中市政府?國民黨中央黨部今天召開記者會,繼續追「疑似手機監控人民」疑雲,葛如鈞說,任何電信公司都無權隨便針對使用者參加政治活動進行分析,內政部報告也說,電信公司可以合法販售「沒有揭露個資」的人口統技數據,但無法回推使用者個人訊息,沒有性別、年齡、地址數據,無法做兩個活動的交叉比對資料分析,總之「去識別化」是重中之重,因此如果真有電信公司提供未去識別化的使用者資料,給特定人士分析,就已經侵害個人隱私。葛如鈞指出,根據《個人資料保護法》第十八條,電信公司可以基於「公益目的」提供個人資料,但仍必須「取得個人資料當事人書面同意」。若有人依據公益目的請求青島東路集會、太陽花等公民意見自由表達行動的電信資料,請提出申請記錄與理由,並且要出具同意書,否則就是違反個資法。葛如鈞說,如果有人向電信公司申請取得多於「統計資料」的「不可單一識別,但可以交叉比對」的「假名化」個資,也請提出理由和記錄。他並且強調,就算符合公益,也要公告、通知民眾個人,他將推動「修法」及「監督」雙管齊下,解決此次事件凸顯的個資保護漏洞。有美國佛羅里達州諾華大學資訊學博士學位的革命實踐研究院院長林寬裕,則援引幾年前軒然大波的劍橋分析事件,將這次事件訂名為「義川分析事件」。他指出,「義川分析」針對兩次參與群眾運動的異同分析,顯示該分析取得的個資非常豐富,恐非葛如鈞所指單純手機個資去識別化後的比較。他說,「義川分析事件」堪稱比先前全球聲名大噪的「英國劍橋分析案件」還要低三級的醜聞,劍橋分析案在2018年爆發,內容是根據臉書提供資料、非法進行分析檢索,尋找個人喜好,尋覓政黨政治動員的對象,但臉書使用者其實並未同意提供個資分析,該公司最後也倒閉。他強調,「義川分析案」已經涉及對個人隱私的嚴重侵犯,對於通訊社群媒體的不信任,以及國家機器違法操作的疑慮,因為這是來自執政黨政策會執行長的公開爆料,請王義川交代「義川分析」資料從何來,有無行動業者、APP業者被迫提供?有沒有涉及「國際知名通訊軟體」?有無木馬程式監控?這些資料已經蒐集多久?目前這些資料誰在管理?如果民眾懷疑被蒐集、要向誰要求刪除?國民黨發言人楊智伃指出,美國國會後來針對「劍橋分析案」舉行聯合聽證會,邀請臉書創辦人馬克祖克博到國會說明用戶個資使用,事件發展恰巧說明,為何立法院需要聽證權,若無聽證制度,民眾就只能相信當事人不斷改變的片面說法,無法就由出席聽證會的業者、官員說法交叉比對、釐清個資隱私是否真有外洩。葛如鈞則補充,若此案的個資利用符合個資法,絕對不可能挖掘兩場地點、時間不同的活動者個資,並進行比對、分析,從「義川分析」所透露的資訊,甚至三番兩次的強調「臉孔」,不只是手機數據本身,但如何能確知不同活動的活動者「臉孔不同」?難道是透過人工智慧(AI)比對嗎?他說,當事人當然可以辯解只是「肉眼察看」,但是肉眼察看資料能算是統計資料嗎?夠科學嗎?他呼籲民眾用最嚴格標準檢視此案,捍衛自己的個資。
安卓用戶注意!調查揭10款銀行APP「藏木馬病毒」 1800個網銀APP受害
資安公司Zimperium發布的最新報告指出,研究發現安卓木馬病毒已更加猖狂,安卓系統用戶正面臨前所未有的病毒攻擊風暴。經統計一共有29個病毒家族針對61個國家、1800個網銀應用程式進行攻擊,並造成嚴重威脅。該報告強調了全球銀行木馬的發展趨勢和成功。其中研究發現2023年一共有29個病毒家族針對61個國家、1800個網銀應用程式進行攻擊,並造成威脅。此外Zimperium還在今年偵測到了10個新的銀行木馬,且這些木馬還衍生出超過2100種的「變形」,會偽裝成特殊實用程式、生產力應用程式、娛樂入口網站、攝影工具、遊戲和教育輔助工具。不僅如此,Zimperium還發現了自2022年起的19個木馬程式系列也進行了修改,添加了新功能,並提高其操作複雜性。Zimperium表示,銀行木馬因其持續存在,且有逃避行動裝置偵測的能力,才會不斷發展並取得成功。研究也顯示,迄今為止,美國仍然是最常被進攻的國家,在2023年有109家美國銀行成為惡意軟體的目標,第二則是英國有48家銀行機構,第三是義大利的44家。且木馬正在瞄準加密貨幣、社交媒體和訊息應用程式。Zimperium也盤點了10個「銀行木馬軟體」名單如下:Nexus:有498個變種,提供即時螢幕分享,針對9個國家的39個應用程式。Godfather:擁有1171個已知變種,針對57個國家的237個銀行應用程式進行攻擊,它支援遠端螢幕共享。Pixpirate:具有123個已知變種,由ATS模組驅動,它針對10個銀行應用程式。Saderat:具有300個變種木馬,針對23個國家/地區的8個銀行應用程式。Hook:具有14種已知變種,提供即時螢幕分享支援,它針對43個國家的468 個應用程序,並以每月7000美元的價格租給網路犯罪分子。PixBankBot:具有3個已知變種,針對4個銀行應用程式,它配備了用於設備上詐欺的ATS模組。Xenomorph v3:具有能夠進行ATS操作的6個變種,針對14個國家/地區的83個銀行應用程式。Vultur:具有9個變種的木馬,針對15個國家的122個銀行應用程式。BrasDex:針對巴西8個銀行應用程式。GoatRat:具有52個已知變種的木馬,由ATS模組驅動,針對6個銀行應用程式。對此,外媒《Bleepingcomputer》表示,為了防範這些威脅,建議用戶應只用Google Play下載應用程式,且即使在該平台上,也要仔細閱讀用戶評論並對應用程式的開發者、發行商進行調查。此外,在安裝過程中,也請密切注意所要求的權限,除非明確清楚了解應用程式會如何使用,否則切勿授予「輔助功能服務」的存取權限。
收到別點開!「健保費轉帳扣款成功」郵件藏木馬 健保署揭分辨方法
健保署今晚(10)發出警告,指近期有許多民眾反映收到郵件【1123年10月健保費轉帳扣款成功通知及收據下載(f01111r)-1127717020-18319549】,實際卻是暗藏木馬程式的惡意郵件,提醒民眾切勿上當。健保署表示,近日除主動偵測不明人士惡意冒用健保署網址名稱,並夾帶惡意檔案寄信,亦接獲多家投保單位收到不明郵件,各投保單位、民眾若接獲可疑郵件,應直接刪除、切勿打開。另健保署也公開iPhone內建郵件APP、GmailAPP檢視該署數位簽章方法。(示意圖/健保署)(圖/健保署)健保署資訊組組長孫浩淳表示,類似手法今年2月就發生過,當時也發出提醒。而目前健保署寄發的電子郵件已採數位簽章機制,投保單位、民眾如收到健保署郵件,可先檢視是否有健保署數位簽章,以辨識真偽。民眾如有任何疑問,可撥打健保署諮詢專線,市話請撥打0800-030-598或4128-678,手機請改撥(02) 4128-678。
詐團創投資群組到處騙 金研院、國際洗防單位也遭冒名
詐騙集團無所不在、假冒投資群組到處騙人,金融智庫台灣金融研訓院也中彈,詐團還冒用金研院長黃崇哲的口氣說,「做了深入的產業分析報告...」,是要為股市投資人定錨個股的價值!台灣金融研訓院粉專被詐騙集團入侵,院方緊急公布提醒民眾。(圖/金研院臉書)台灣金融研訓院對此烏龍事性,除了緊急在官方臉書打上防詐提醒的警訊,提醒粉絲不要隨便點擊投資社團連結,也透過科技業追蹤IP,要求詐團下架。警政署165防騙網已公布「千萬別加好友」的詐騙LINE ID,包含各種詐騙手法所使用的帳號,也接收民眾申報所發現的詐騙LINE ID,165反詐騙諮詢專線會立即公告。另一部份,來自刑事警察局的呼籲,近期出現許多深度偽造(#Deepfake)技術的詐騙,不肖分子把人們的臉孔和聲音合成到完全捏造的場景中,特別是政治人物的虛假影像和音訊如假似真,已近乎妨礙社會視聽,製造出混亂治安的假訊息。部份有提供中文資訊的國際洗錢防制單位,也出現被詐騙AI軟體入侵,每每趁著深晚民眾休息後,以AI程度一一跳入網頁或開放社群,設定的誘人騙術內容竟是「本社群已到人數上限,請在社群關閉前,更改加入並點擊新群組XXXX 」,原版主起先只是將該貼文帳號踢除,但不久後或隔日必然再出現,近乎已成為病毒木馬程式!
癌症有救了?mRNA療法誘使腫瘤產生毒素自殺 科學家:宛如木馬程式
科學家們近期開發並測試了一款新的癌症療法,其原理與COVID-19「信使核糖核酸」(mRNA)疫苗的技術類似。該技術將mRNA分子傳遞給癌細胞,並誘使它們產生能夠殺死腫瘤的有毒蛋白質,如今科學家也將它比喻為「癌細胞的木馬程式」。據New Atlas的報導,所有的活細胞內都有個名叫「核醣體」的胞器,它們本質上就是蛋白質合成的場所。至於這些細胞到底會製造哪種蛋白質,則取決於它們收到的「藍圖」。而這些「藍圖」便來自mRNA-信使分子。科學家們在過去幾年發現,他們可以操控這種技術,讓核醣體製造有益人體的蛋白質,例如:新冠大流行期間,輝瑞BNT和莫德納(Modern)公司便利用了mRNA的技術開發疫苗,其原理是利用mRNA的指令,誘導我們的細胞產生與病毒類似的「刺突蛋白」,以觸發免疫反應,訓練我們的身體抵抗後續的感染。從那刻起,科學家們便將目光轉向下一個棘手的難題,那就是癌症!嘗試以mRNA的方式來模仿出腫瘤所生產的蛋白質,協助啟動針對癌症的免疫反應。若再搭配免疫療法等其他療法結合使用,便有較大概率殺死癌細胞。此外,以色列特拉維夫大學(Tel Aviv University)的科學家們還設計了一種mRNA分子,來促使核醣體產生毒素,並包裝成脂質奈米顆粒注射到腫瘤中,這將導致癌細胞裡的核醣體,自行生產毒素來消滅自己。研究小組指出,這可能是比化療更安全的選擇,因為化療會損害健康細胞。該研究的主要作者、特拉維夫大學精密奈米醫學實驗室主任皮爾(DanPeer)則表示,上述技術「不會使癌細胞像化療一樣產生抗藥性,因為我們可以使用各種不同的『天然毒素』」。
曾賣毒給蕭淑慎!毒后小妖落網 斜槓當「駭客」密碼打錯就格式化
毒后小妖落網!北市中正二分局近來查獲多起販毒案,且運毒方式還都利用超商店到店包裹特性,混雜在一般包裹中。警方也循線逐層追查,最終逮到第三層藥頭的41歲黃姓女子,而這名黃女來頭可不小,其曾涉嫌販毒給蕭淑慎、鄭進一等知名藝人。警方指出,先前獲報且查獲多起販賣毒品案,取貨方式以店到店寄送方式為之,充分善用「隨處可寄貨、全日可取貨」之特性,隱匿混雜於一般包裹中,降低運送過程中遭查獲之機會。警方循線溯源追查,發現該毒品來源大量又穩定,順藤摸瓜再鎖定第三層的41歲黃姓女藥頭。據悉,黃女深得上層器重,主要還是因為黃女對於駭客技術也是略懂略懂,她透過手機監控技術,在每個要角的手機內植入木馬程式,只要藥腳將密碼輸錯2次,手機內的資料就會全數被格式化,以此來躲避警方追查。不過據了解,黃女因多項毒品案件而遭通緝在身,居無定所、四處躲藏,多在宜蘭和墾丁等地流竄躲藏,但仍遭接獲線報的警方一舉逮獲,當場在車內查獲贓款200多萬元、工作用手機8支,查獲海洛因10餘包、球狀海洛因3顆等毒品,並拘提逮捕4人到案。中正第二分局呼籲,隨疫情逐漸趨緩且適逢農曆春節,各類娛樂活動將轉為活絡,為防制各類場所淪為毒品流通管道及濫用場所,將賡續發揮警民合作力量,展現警方打擊毒品的決心,並呼籲民眾遠離毒品,勿以身試法。
父墓地銀爐貼「詭異女紙人」 內行人曝做這事
貼這個這是什麼意思?近日一名網友表示,他爸爸的墓地銀爐,被不明人士貼了紙人,讓家人趕到很詭異,引發網友討論,有內行網友給出解答。原PO近日在臉書社團《靈異公社》發文說,「請問社友今日去家父的墓地,看到家父墓地的銀爐被貼了,這個紙人讓我們家人感到詭異,有社友知道這紙人代表什麼意思?」從照片中可見,上面貼有一個穿古裝的女紙人,沒有任何符咒的字樣,讓人看了一頭霧水。此文曝光後,一派網友搞笑留言「這是在你家的爐下了木馬程式,你燒的金紙會被這個紙人轉去給別的地方」、「弱弱的問一下,這是空氣瀏海嗎」、「不知為何,我覺得在後面再多貼幾個黑人可以鎮壓她」、「是我直接撕掉還會乾乾叫」、「貼5個人包圍他,圍毆」、「金庫保全」、「弄掉比較好」、「旁邊在貼一個林正英上去就解決了」。另一派網友說「有些運不好的人,會認為自己被鬼魅精怪跟到了,弄這紙人代替自己貼在墓地,可以誤導鬼怪,讓他們以為自己死了,讓祂們離開這樣。其實就是要轉運啦!不過這樣其實滿缺德的,而且現在欠了人家,以後都是要還的」、「法事祭改的人形替身」、「祭改用的人形紙替身,照理說法事做完就燒掉了,貼在墓地上,多半是借運,這位受益者是女性,但未經同意就貼有時也會造成反效果」、「拜完通常會燒掉啊,怎麼會貼著,奇奇怪怪的東西,我個人會怕或是不妥的直接拿去廟裡燒掉」。
資安網站警告:這兩款APP有毒 還可能會進網路銀行盜領錢財
國外資安網站發布,有兩款Google Play商店的APP,內含有木馬程式,卻已經被下載超過2千次,而裡面的木馬程式不僅會存取用戶權限,還可能會進入下載者的網路銀行去盜領錢財。資安網站也呼籲,千萬不要亂下載APP。(示意圖/翻攝自pixabay)綜合外媒報導,資安網站「Zscaler ThreatLabz」指出,安卓系統的APP商店中,發現了兩款含有惡意木馬程式的APP,這兩款程式當中的木馬相當惡質,不僅可以從用戶的手機中要求存取權限,並攔截簡訊通知,使其竊取一次性密碼、多重身分驗證。這兩款程式為「Todo: Day Manager」以及「経費キーパー」,分別已在程式商店下載超過2千次,最嚴重的是裡面的木馬,還可能偷取網路銀行的數據,從中盜取裡面錢財。甚至這種木馬程式,將自己添加成手機管理員,並禁止用戶使用管理員功能刪除App,也呼籲千萬不要亂下載手機軟體,若已下載也要趕快找人掃毒才可以。
下載次數破萬 5款APP遭踢爆「內藏偷錢木馬軟體」
Android用戶請注意了,看看你的手機是否有裝Codice Fiscale 2022、File Manager Small, Lite、My Finances Tracker、Recover Audio, Images & Videos、Zetter Authenticator等五套軟體,有的話請即刻刪除,因為有國外資安公司發現,這幾套軟體內都暗藏了銀行系統木馬,會盜取使用者的金錢。根據《The Hacker News》報導指出,荷蘭資訊安全公司ThreatFabric一份調查報告表示,目前在Google Play平台上有5款下載突破1萬次的APP,裡面竟然暗藏「SharkBot」和「Vultur」木馬程式。報導中指出,駭客讓APP喬裝成文件管理器、財務管理軟體、檔案恢復軟體,欺瞞不知情的使用者下載,接著透過軟體內部的木馬程式,竊取使用者銀行帳戶內的錢財。而實際調查後發現,目前其中有問題的4款軟體已經遭到官方下架,目前僅剩下Zetter Authenticator還在Google Play平台上。
iMessage詐騙簡訊收不完 刑事局教用戶「防堵2撇步」
詐騙簡訊滿天飛,刑事局近期接獲民眾檢舉詐騙簡訊,幾乎全數為iMessage簡訊,詐團針對蘋果手機用戶發送包括「衛生福利部發放紓困貸款及防疫補貼」、「有急事找您,請加賴」或「提醒您已獲得新臺幣50萬貸款資格」等詐騙訊息,民眾如不注意,就可能受騙上當。刑事局傳授用戶阻詐2撇步,開啟「過濾未知的寄件人」功能以及直接關閉iMessage,就能大大降低詐騙訊息侵擾。日前新冠肺炎疫情蔓延,確診民眾人數一度攀升,就有民眾接到iMessage簡訊,內容為「衛生福利部發放紓困貸款及防疫補貼」並附上1個網址連結,有人信以為真,點入該網址,隨即遭木馬程式入侵,竊取手機內部所有訊息和密碼等。對此,疫情指揮中心澄清,衛福部、疾管署及地方衛生局等官方均未發布類似訊息,民眾務必提高警覺,勿點擊不明來源連結或輕易提供個資。刑事局強調,政府單位及合法設立的金融機構,絕對不會透過iMessage傳送通知,更不會以iMessage 提供網址連結或要求加入LINE ID 後,再向民眾索取身分證、銀行帳號、密碼或其他個人資料。刑事局提醒蘋果手機用戶,為避免iMessage詐騙訊息侵擾,可透過2種作法防詐,1開啟「過濾未知的寄件人」功能,2如未使用iMessage進行通訊,也可直接關閉此功能。另外,為維護臺灣整體網路安全,臺灣電腦網路危機處理暨協調中心(TWCERT/CC)已架設「Phishing Check 釣魚通報平臺」並於日前上線,民眾若發現前述釣魚網站時,可前往【https://phishingcheck.tw】通報,若判斷是釣魚網站,將由相關單位進一步處理與移除;若民眾已遭詐騙,請儘速撥打165反詐騙專線或攜帶被害佐證資料就近至派出所報案。
人頭門號鍊金術4/誤信飆股老師遭騙1400萬 刑事局:投資停看聽、多查165
台中一名張先生日前接到投資簡訊,以為跟著「老師」就能穩定獲利,被騙1400多萬元,近來,金融詐騙簡訊手法不斷更新,甚至連新冠肺炎確診補助都成了詐騙梗,一點進去網址可能連結到木馬程式,手機資訊即被盜取。有鑑於詐騙猖獗,政府成立「打詐國家隊」各面向查緝不法,其中,檢警懷疑簡訊系統商淪為詐欺共犯,資本額3億、名列國內前三大的「互動資通」日前遭搜索,震驚業界。 據了解,張先生收到1封內容為「教導如何操作買賣股票」之簡訊,他在晚上看了飆股老師開的直播,對方使出三寸不爛之舌推銷「穩定收益10%以上飆股」等語,他信以為真還加入LINE群,一開始投資100萬元,就獲利超過10%, 第2次投入200萬也獲利20多萬元,因此陸續加碼到1000多萬。未料所謂獲利全是對方嘴巴說的,3個月時間內張先生抵押房子投入1100多萬元,直到帳戶被凍結,對方要他匯款300萬元「激活」他也照做,等到要提領所有資金時,他才發現APP被封鎖、line也被已讀不回,總共1400多萬元全成泡影,他氣炸投訴議員開記者會,大罵詐團太無良。台中1名張先生收到詐團簡訊,誤信飆股老師明牌,3個月遭騙1400萬元,開記者會說血淚史。(圖/報系資料照)本刊調查,「互動資通」是全台前三大簡訊系統商,專門經營公司或團體群發簡訊,而金融詐騙簡訊中有高達7成到8成是經由該公司群發,經北檢指揮,8月19日檢警依《詐欺》共犯罪嫌到「互動資通」公司進行搜索,消息震驚業界,有人懷疑政府此舉是為了敲山鎮虎,要系統業者們「乖一點」;也有人說是政府藉此要整頓不屬於NCC和電信法管轄的三不管地帶行業。除了簡訊詐騙,詐團「解除分期付款」手法仍名列國內詐騙案大宗。經刑事局分析研究,2022年第2季高風險賣場前5名分別為「博客來網路書店」、「迪卡儂」、「誠品網路書店」、「遠傳friDay購物」及「蝦皮購物」。受害民眾通常是接到電話,詐團假冒該公司客服以「工作人員操作錯誤,導致誤設分期付款、重複扣款或升級成VIP會員」,要求被害民眾前往操作ATM、購買遊戲點數或使用網路銀行等來詐取金錢。彰化警方日前查獲1假交友、假投資詐團,直搗設在高雄大樓內的水房,逮捕主嫌情侶檔等4人。(圖/警方提供)經查,詐團的詐騙手法是一開始先駭入電商或電商委託之系統商資料庫,竊取會員或消費者姓名、電話、消費資料及付款方式等,接著冒充「電商客服」致電民眾。刑事局除了發函電商,要求針對會員發送反詐騙提醒簡訊、賣場業者強化資安防護措施,並於網頁置放反詐騙宣導等,也提醒民眾,如收到問題簡訊或電話可以撥打165專線查詢,警方也會在165全民防騙網、臉書粉絲專頁及警政服務App上定期公布高風險賣場,提醒消費者提高警覺,慎防詐騙。對於遭檢警搜索一事,互動資通公司表示「不便回應」。不過,針對近來詐騙簡訊氾濫,互動資通公司強調,發送簡訊確實為其公司業務之一,但公司仍本著誠正信實經營,全力協助政府進行防堵詐騙等積極作為,且互動資通目前也是打詐國家隊一員。
Google Play驚見4款「入侵網銀」App 有下載的快移除
專門讓Android系統下載App的Google Play平台,近期又被人找到有問題App。這次的App不僅內藏新型木馬,而且還專門盜取用戶的手機憑證,以此用來盜取用戶的銀行存款。英國資安公司NCCGroup近期對外發表聲明,內容中指稱他們發現了一款名為「SharkBot」的新型木馬程式,這款木馬程式不僅能側錄用戶的鍵盤使用紀錄,甚至還能攔截手機簡訊內容,還會竊取手機內的與網路銀行的憑證。這款木馬甚至還會取得權限,直接利用用戶手機中下載的App,透過自身設計的一套隱密轉帳流程,鬼使神差的搬移用戶銀行帳號內的存款。NCCGroup表示,目前在Google Play上已經發現了4款App內藏有這套木馬軟體,分別是「Powerful Cleaner」、「Antivirus」、「Atom Clean-Booster」、「Antivirus, Super Cleaner」與「Alpha Antivirus, Cleaner」。雖然部分名稱與許多知名軟體相同,但這些軟體都是登記在一些名不見經傳的公司底下,其中Powerful Cleaner的下載量多達5萬之多。目前NCCGroup已經將這些問題軟體通報給Google官方,同時也呼籲使用者如有下載過上述軟體,應盡快移除。同時也呼籲用戶,如果想要幫手機安裝程式整理、清除、防毒等軟體的話,盡量以知名品牌的產品為優先選擇。
年終、紅包通通白領 小心安卓這款APP先盜領再重置手機
根據《TVBS新聞網》報導,資安業者Cleafy近期發布一份報告表示,安卓一款名為「BRATA」的木馬程式,除了會盜取用戶銀行存款外,還會透過重置用戶手機來躲避偵查。該新聞指出,2019年曾在巴西出沒的惡意安卓木馬軟體「BRATA」近期再度被偵測到有活動,研究人員表示,去年11月開始,不僅在英國、西班牙、義大利、波蘭、拉丁美洲等地,連中國大陸也被發現有零星個案。BRATA是一款會針對網路銀行帳號攻擊的安卓木馬病毒,最常見的詐騙手法是會寄送一封假冒銀行的簡訊,利用提醒用戶保護帳號安全等名義,引誘用戶點進超連結,連結後則是假冒銀行的假網站,還會被要求下載假冒垃圾郵件偵測的惡意軟體,以及會有銀行員聯繫。用戶接著會接到假客服的來電,要求下載APP,還有看似正常的來電、訊息等,但其實該APP就是一款木馬程式,會入侵用戶手機,以取得手機憑證、網銀的登入權限等,也能取得銀行APP驗證簡訊,甚至能刪除手機安裝的防毒軟體,隱藏自己的APP圖示。《電腦王阿達》提醒會在手機上進行金融行為的人,盡可能別在第三方平台下載應用程式,避免成為手機病毒受害者最佳方法就是確保在安裝應用程式時保持警惕,永遠不要向應用程式授與可訪問權限或管理員權限,並且務必從可靠、安全的來源下載安裝應用程式。
獨家/檢察長點名遊戲橘子 發行GASH竟是詐騙、濫訴搖籃!
年關將近,距離寒假不到一個月的時間,手遊等宅經濟正要起飛,基隆地檢署檢察長余麗貞擔心遊戲公司發行的遊戲點數卡,遭詐騙集團利用來銷贓和洗錢更加猖獗,點名知名遊戲公司、遊戲橘子旗下的的樂點公司(GASH),處理防制詐騙作為態度消極,導致大量詐欺案件流向GASH,成為詐騙集團用來騙錢和洗錢的管道,引起司法界和警方高度關注。高檢署今天(17日)晚發行的電子報,刊出基隆地檢署檢察長余麗貞的文章指出,詐騙集團透過line等社群網路,要求被害人購買遊戲點數作為詐騙工具,檢警難以追查到幕後詐騙集團,導致不起訴案件偏高,其中又以遊戲橘子旗下的樂點公司(GASH)最為嚴重,自2010年至2021年9月達7千餘件,其中竟有高達百分之95以上案件為不起訴處分,且絕大多數案件難以追查真正行為人,造成被害人財產損害、被告訟累、耗費檢警辦案能量的三輸現象。網路遊戲讓年輕學生為之風靡,檢警很早就呼籲遊戲公司配合防制詐騙。余麗貞表示,目前大型遊戲公司中,智冠公司(MYCARD)已配合初步防制作為,在2019年4月間,陸續完成「關懷提問彈跳視窗」、「銷售監控系統」、「會員身分全面重新驗證」、「黑名單預警機制」等防制措施,使詐騙集團收斂不少。基隆地檢署檢察長余麗貞認為遊戲橘子旗下的樂點公司(GASH),遭詐騙集團利用來銷贓和洗錢,應設法防制。(圖/基隆地檢署提供)相較於智冠公司(MYCARD)出錢、出力耗費大量成本防堵遊戲點數詐騙案,但遊戲橘子旗下的樂點公司(GASH),則被檢方高層認為態度消極,導致大量詐欺案件流向GASH,成為詐騙集團用來騙錢和洗錢的管道。余麗貞指出,樂點公司(GASH)是遊戲橘子的三大事業體之一,營業項目除了遊戲點數,還包括第三方支付、媒體採購等項目,樂點公司推出遊戲點數卡後,目前會員已超過1000萬,每月交易逾300萬筆,在亞洲有超過10萬個通路銷售點,成為詐騙集團重要的銷贓管道。檢警調查發現,樂點公司的GASH特色是開戶門檻低,利用電子郵件和手機號碼就能開戶,而且點數儲值、移轉無上限,導致被害金額也無上限。GASH被用來詐欺犯罪的型態,包括援交、優惠手機方案、第三方買賣等,還會利用8591寶物交易網等網路購物平台刊登廣告洗錢,低價在網路平台販售點數給玩家等。網路遊戲盛行後,遊戲點數成為詐騙集團新寵,歹徒經常要求被害人到超商買點數替代現金。(圖/報系資料庫)許多檢警人員抱怨,辛苦抓到發送詐騙訊息的手機主人後,才發現原來是機主的身分被冒用,且IP在境外,機主沒有出境紀錄,最後只能做出不起訴處分,不但造成手機機主訟累,也浪費檢警偵查量能。檢警透露,去年喧騰一時的台灣大哥大Amazing A32手機遭植入木馬程式事件,詐騙集團利用這款手機購買許多樂點公司的GASH遊戲點數,讓檢警印象深刻。余麗貞指出,由於智冠公司努力防制,因此近年來詐騙集團利用MYCARD犯案比例大幅減少,詐騙案件就移轉到了樂點公司的GASH,以今年的統計數據為例,MYCARD的詐騙案僅457件,GASH竟高達4809件。余麗貞認為,遊戲公司應有社會責任、配合檢警防制詐騙,但現況是配合的廠商會增加營運成本,不配合的廠商就大賺其錢,並不符合交易公平性。余麗貞表示,光是要求業者被動配合檢警辦案還不夠,一味要求特定業者配合執行防制作為,即便該類點數案件減少,犯罪集團一定會再找其他遊戲點數取而代之,因此主管機關經濟部工業局應進一步修正現行的《遊戲軟體分級管理辦法》和相關契約,禁止使用國外IP儲值國內遊戲點數,讓業者有遵循的方向,才能保障人民財產安全,解決濫訴問題。
打詐下重手3/知名「孝親」手機遭植木馬 長輩嚇到宮廟收驚
遊戲點數詐騙案中,最駭人聽聞的案例,莫過於一款台灣大哥大自有品牌手機 Amazing A32,在大陸工廠生產時被植入木馬程式!由於這批手機的功能簡單、操作容易,而且價格又便宜,大約一、兩千元就買得到,被視為方便長輩使用的「孝親機」,不料被詐騙集團看上,利用木馬程式遠端操控手機,作為詐騙遊戲點數的工具,導致不少使用這批手機的長輩經常到警察機關做筆錄,整天惶惶不可終日,甚至有長輩嚇得要到宮廟收驚。NCC(國家通訊傳播委員會)指出,民眾使用AmazingA32手機時,詐騙集團可透過木馬程式遠端操控並竊取手機資訊,進而利用手機申請遊戲帳號,等到詐騙集團取得被害人遊戲點數後,再以海外IP將點數儲值至被駭手機的人頭遊戲帳號內,使不知情的手機使用者變成詐騙集團的人頭,檢警再怎麼努力,也只能查到人頭手機用戶和國外IP,無法抓到幕後的詐騙集團。根據NCC統計,Amazing A32手機的台灣大哥大用戶約7600人,其他業者有1000多人。民眾使用台哥大手機Amazing A32,捲入多起詐騙案遭警方約談。(圖/翻攝PTT)刑事警察局去年7月接獲2位民眾陳情,陳情民眾是因涉及遊戲點數詐騙案遭通知到案,由於兩人年紀分別為50多歲和70多歲,警詢後發現他們不像是詐騙集團成員,便展開分析。隔月類似案件數目暴增到48件,發現到案民眾使用的手機都是台灣大哥大的Amazing A32,旋即報請橋頭地檢署指揮偵辦,去年9月刑事局對該案手機進行數位鑑識後,赫然發現被植入木馬程式,全案才真相大白。承辦員警透露,有被害人光是警局就跑了20趟,嚴重影響工作和日常生活。不少被害人在PTT和Moblie01發文講述自己的慘狀,媒體報導其中一位是公司新上任的高階主管,他表示,當初在台灣大哥大為孩子申辦門號時,同時獲得Amazing A32這隻搭配專案銷售的手機,由於這支手機功能陽春,於是用自己的iPhone跟孩子交換這支手機,沒想到竟是惡夢的開始。這位主管把Amazing A32手機當成公務機,還以公司名義申請了一個門號,將SIM卡插在這支手機上使用。後來這位公司主管收到兩件涉及遊戲點數詐騙案的通知單,一件要去台南,另一件要去新北市到案說明。由於涉案門號是公司的,因此公司董事長成為刑案到案通知書的受文者,讓新到職的他尷尬萬分,對他與公司都帶來極大影響。還有民眾PO文指自己家族長輩一生誠懇踏實,收到刑案通知書彷彿世界末日,緊張到寢食難安,甚至心理產生陰影要去宮廟收驚,也有人是身心障礙家庭,買這款手機給老婆使用,結果每月都面臨警察上門,受到非常大的精神壓力。警方到超商宣導聯防遊戲點數詐騙案,希望店員勸阻民眾購買遊戲點數。(圖/報系資料照)
元大落難記3/道高一尺魔高一丈駭客天天攻擊 股民下單三招防身術免淪肉票
國內共7家證券商、期貨商通報「密碼撞庫攻擊」資安事件後,金管會等主管機關隨即高分貝提醒民眾,「勿用身分證、生日作為登錄帳密」,並要求業者清查「交易下單憑證」的防護力。CTWANT調查,各證券期貨商現也正趕工升級再加一層簡訊動態密碼「OTP」(One-time password),提高交易安全防護力。這次「1125密碼撞庫攻擊」事件爆發,令資安界十分傻眼。知情人士向CTWANT記者透露,「這次駭客攻擊成功,主要是有些證券、期貨商在採用兩道關卡的『登錄帳號、密碼+下單憑證』雙重驗證中,讓客戶登錄及申請憑證都可以使用『出生年月日』,才會在駭客蒐集到民眾的個資、帳號密碼後遭到破解。」「雙重驗證,這是最基本防駭之道,為何可以用『出生年月日』當密碼這種事,竟出現在受到高度監管的證券、期貨商。」這位資安專家不解的說。「其實金管會、證交所一直宣導業者須提高資安防護力,很多同業都是禁止客戶使用最容易遭外洩的個資,像是身分證、生日當帳號、密碼。」相關主管機關高層也分析說,「由於一直有客戶向券商、期貨商反映不擅長網路交易,希望帳號、密碼可以簡單些,才會開這道寬門可用身分證、生日完成下單憑證。結果出事了,業者也只能自己吞下損失的金額。」對此,元大證券強調他們在提供投資人第一道的「登錄」服務時,是禁用「生日」當作密碼。民眾網路交易愈加頻繁,愈加要留意陌生網址的優惠吸引,這是屬於一種釣魚取得個資的手法之一。(圖/翻攝趨勢科技防詐達人臉書)CTWANT調查,今年1月金管會、證交所、期交所等主管機關,就有要求證券、期貨商落實下單登錄時,應採雙因子(例如:下單憑證、綁定裝置、OTP、生物辨識等)認證防護機制。目前,券商網路、App等下單平台系統,基本上採取二道交易安全防護關卡,第一關是用戶人登錄的帳號、密碼,第二關交易下單憑證。11月底的密碼撞庫事件後,在金管會、證交所等強烈建議下,證券、期貨商已經在增設第三關的「OTP」,藉此加強交易安全防駭力。目前國內配合主管機關提供的「下單憑證」機制的安控廠商,主要為全景軟體、臺灣網路憑證這二家公司;看盤App設計廠商則以三竹資訊為最大宗。這三家廠商正將完成的「OTP」程式設計送至Apple、Google上架App更新系統審核中,這也是元大行動精靈App尚未恢復複委託電子下單的原因之一。趨勢科技資深技術顧問簡勝財跟CTWANT記者說,「網路交易的方便性與安全性,是天秤的兩端,如何取得平衡,考驗企業、消費者的智慧與人性」,「最簡單做好交易防護,其實就是最麻煩的作法「每一個網路、App平台登錄的帳號、密碼,都要不一樣。」趨勢科技資深技術顧問簡勝財提醒民眾,使用容易外洩的個資像是身分證、生日當帳號、密碼,雖是最便捷,但也最容易被駭客取得。(圖/趨勢科技提供)簡勝財指出,除了身分證、生日是很多人常用的帳密之外,現在也常見用Fb、Google、IG等社群平台帳號,輕易登錄許多網站,一旦密碼相同,遭到駭客取得外洩的個資,或者是透過網路釣魚手法,在民眾的電腦、手機植入木馬程式,側錄到民眾的帳號、密碼,就很容易讓駭客用相同的帳號、密碼去測試其他網站,一旦成功冒名做金融交易,即成為「密碼撞庫攻擊」資安事件。「大家也要留意,『OTP』也有可能是遭駭客偽造,有被騙取個資的機會,建議網路交易頻繁的民眾,可將常登錄及下單交易的品牌企業官網加到『我的最愛』,避免不小心或是未注意而登錄到陌生的連結與網站。」簡勝財提醒,「下載的App等系統,須隨著業者通知更新時做更新,因為每次更新,都有可能是業者在加強網路安全等級,另可透過防毒軟體等為電腦掃毒。」臺灣網路認證公司策略發展部則指出,駭客攻擊手法日益變種進化升級,可說是「道高一尺,魔高一丈」,天天與企業上演攻防戰,建議民眾可多參考資訊界常使用的三種「多因子憑證」,作為自己的帳號、密碼。第一類是用戶所知(What you know)因子,譬如說只有用戶自己個人會知道私密記憶,像是由個人設計的密碼等,身分證字號、生日的個資因為常在許多App使用,相對來說反而安全性低。第二類是用戶所擁有(What you have)因子,像是透過民眾的手機裝置、行動電話SIN卡發出的簡訊認證。第三類是用戶天生具有(Who you are)因子,即是每個人擁有的獨特生物辨識系統,像是透過掃描臉部、指紋識別等。
網路釣魚和勒索病毒攻擊頻傳 84%企業過去1年曾遭殃
根據最新的調查,隨著疫情帶來的遠距工作模式普及,加重了網路釣魚和勒索病毒威脅的力道,研究也顯示,半數的美國企業機構皆無法有效對抗網路釣魚和勒索病毒威脅,更有超過84%的企業過去一年曾遭遇網路釣魚和勒索病毒威脅。趨勢科技委託Osterman Research的研究調查中,專訪了130家北美中大型企業機構的網路資安人員,針對勒索病毒及網路釣魚相關的17項關鍵項目,從最佳實務領域防止端點感染惡意程式,到確保所有系統迅速套用修補更新等來加以評分,並發現84%的受訪資安人員表示,至少曾經歷過其中一種攻擊。這份報告最後得到有50%的受訪者認為他們無法有效全面防護網路釣魚和勒索病毒、72%認為他們無法有效防止家用網路成為駭客攻擊企業網路的管道、僅有37%認為他們能落實研究中所列的11項最佳實務原則。趨勢科技指出,網路釣魚依然是駭客攻擊的首要管道,雖然網路釣魚可能只是勒索病毒攻擊的第一階段,但也可能是變臉詐騙,或者導致受害者感染各種惡意程式,如:資訊竊取程式、銀行木馬程式、間諜程式、挖礦程式等。勒索病毒已成為一種現代流行病,不論政府機關、醫院、學校、私人企業或任何組織存在著可被勒索的弱點,並且有能力支付贖金,都可能成為目標而遭殃。勒索病毒攻擊最常見的結果就是資料損失,並伴隨著嚴重的IT服務中斷。隨著網路釣魚和勒索病毒攻擊的高成功率,意味著這兩項問題在未來幾年將更加嚴重。
快檢查!10款APP遭爆內藏木馬 目標是你的銀行帳戶
近日有資訊安全廠商表示,在Google Play平台上有10款APP內藏有木馬軟體,這些軟體主要攻擊目標就是使用者手機內的銀行帳戶資訊,安裝後可能有遭到盜用的風險,目前Google Play已經將這些軟體下架,但曾經安裝過的使用者們必須要自行移除。根據資訊安全廠商「Check Point」最新研究報告指出,目前發現在Google Play平台上有10款APP內藏木馬程式,軟體的名稱分別是Cake VPN、Pacific VPN、eVPN、BeatPlayer、QR/Barcode Scanner MAX、Music Player、tooltipnatorlibrary與QRecorder。報告中表示,這些軟體中內含一款名為「Clast82」的惡意軟體,目前已知這套軟體可以繞過Google Play Protect的檢測。而在軟體執行後,他會透過GitHub分別下載兩款名為mRAT、AlienBot木馬軟體,以遠端操控的方式監控手機的操作、攔截用戶的手機資訊,其中包含了網路銀行APP的登入資訊,這也讓使用者的銀行帳戶資訊處在危險的狀況下。在「Check Point」的回報後,Google Play目前這10套軟體已經從平台上移除,但如果使用者之前曾經安裝過的話,則必須要自己手動從手機中移除。