釣魚手法
」 駭客 簡訊 詐騙集團 趨勢科技
英國雲端巨頭遭駭 10億筆客戶資料外流「4人遭逮」
近期英國發生多起零售商遭勒索軟體攻擊,後續有駭客組織宣稱,已成功竊取近10億筆來自雲端服務龍頭 Salesforce 的紀錄,並強調資料中包含可辨識個人身分的資訊。根據《路透社》報導,該組織自稱「Scattered LAPSUS$ Hunters」,並對今年稍早入侵Marks & Spencer、Co-op以及Jaguar Land Rover等企業負責。但報導中強調,目前尚無法獨立驗證此番說法。Salesforce則否認自家系統遭入侵,發言人表示「目前沒有任何跡象顯示平台出現漏洞或被突破」。其中一名自稱Shiny的駭客透過電子郵件向《路透社》說明,攻擊並非直接駭入Salesforce,而是透過「vishing」語音釣魚手法,假冒員工致電IT服務台,藉此誘騙目標企業安裝惡意工具。該駭客組織3日更在暗網架設外洩網站,聲稱已掌握約40間公司的內部資料;但是否全為Salesforce客戶,尚無明確說法。至於是否正與Salesforce展開贖金談判,雙方皆拒絕回應。報導中提到,今年6月,Google威脅情報小組(Google’s Threat Intelligence Group)將該組織標記為「UNC6040」,並指出其慣用技術之一,是誘導受害者安裝遭竄改的Salesforce專屬工具「Data Loader」,讓駭客能快速大量匯入並竊取資料。Google 研究人員也認為,這次攻擊與名為「The Com」的鬆散網路犯罪生態系存在關聯,該團體因從事駭客行為與偶發暴力事件而知名。作為針對英國零售商資安事件的調查行動之一,英國警方曾於7月曾逮捕4名未滿21歲嫌犯。但這起最新聲稱涉及近10億筆Salesforce紀錄的駭客行動,其規模與影響仍待進一步釐清。
遭遇駭客入侵用戶個資外洩 加密貨幣交易所卻「隱匿不報」
加密貨幣交易所Crypto.com近期被曝光曾遭駭客攻擊,導致部分用戶個資外洩,但Crypto.com卻隱匿此事沒有曝光。整起事件發生於2023年3月之前,但當時公司並未公開說明,直到近日才在媒體的報導下才全部曝光。根據《彭博社》指出,這起攻擊涉及一名青少年駭客NoahUrban,他隸屬於網路犯罪組織「ScatteredSpider」,長期專注鎖定電信、科技及加密貨幣產業員工,擅長透過釣魚手法取得帳號密碼。Urban與一名代號「Jack」的同夥合作,成功入侵Crypto.com一名員工的帳號,進一步取得公司內部敏感資訊。業界人士指出,鎖定交易所內部人員已成為常見的駭客手法。例如另一家主要平台Coinbase,就曾因海外客服代表遭收買,導致大量客戶資料外洩,並造成數億美元損失。Crypto.com在這次事件中則聲稱,僅「極少數人的個人資料」受到影響,並未有用戶資金被竊取。這起外洩發生後不久,美國聯邦調查局(FBI)於2023年3月展開突襲,查扣價值400萬美元的加密貨幣,以及數十萬美元現金與珠寶。Urban在2024年1月被正式逮捕,隨後承認參與入侵至少13間公司,被判處10年徒刑。知名區塊鏈調查員ZachXBT在X平台批評Crypto.com的沉默態度,認為該公司「已經多次被駭,但選擇不揭露事件」,質疑其對用戶透明度不足。儘管如此,Crypto.com的市場表現並未立即受影響。根據《TheBlock》數據顯示,該平台在2024年8月的交易量已超越Coinbase,成為交易量最大的美元掛鉤加密貨幣交易所之一。近期,Crypto.com還與川普媒體(TrumpMedia)合作,籌組數位資產庫存公司,專注收購Cronos區塊鏈的原生代幣CRO。
花8000元買郵輪網路!人妻一連線秒被駭客入侵「24萬全被盜」 專家說話了
網際網路十分普及方便,不過也存在許多風險,一不小心就可能被盜用。一名女子和家人到日本旅遊,因為要處理公事,便購買郵輪提供的付費Wi-Fi,沒想到連上網路後馬上遭到駭客入侵,帳戶中的24萬加密貨幣瞬間歸零,讓她崩潰不已。原PO在《Threads》提到,上個月她和老公及家人搭郵輪到日本鹿兒島旅遊,為了方便處理公事,花了8000元購買郵輪上的網路方案,連線後一切看似正常,但老公登入Gmail信箱時,收到一封來自交易所的驗證碼郵件,當下察覺不對勁,馬上用手機登入交易所APP,赫然發現帳戶內的8000USDT加密貨幣(約24萬元新台幣)全沒了。隨後,他們查看Google安全性,發現駭客新增一項進階的登入方式,可以繞過密碼驗證隨時登入帳號。不過,危機依然持續,原PO即使沒有登入遠端軟體,但她已經用筆電連上郵輪的網路,手機突然收到支付寶的驗證碼通知,甚至同行的家人隔天也收到銀行的APP通知,幸虧這些平台都需要手機驗證碼,才沒有讓駭客得逞。經過這次經驗,原PO呼籲一定要關掉GoogleAuthenticator 驗證器的「雲端同步功能」,而她也希望MSC能加強公用網路資安環境,因為當下連上網時,手機設定顯示「不安全的網路」,但他們也只能用。對此,資安專家劉彥伯告訴《TVBS新聞網》,遠端連線軟體可能是主要破口之一,建議沒使用時一定要關閉,因為駭客可能透過加密貨幣和釣魚手法,竊取雙重認證密碼。此外,連接Wi-Fi都要特別注意,可以利用Google驗證器或微軟類似工具,關閉同步功能以降低風險,密碼方面也應該提高強度,並開啟雙重認證功能。
3月份帳號被盜通報數上升80% LINE官方示警留意「3手法」盜號
3月份如今才剛過一半還沒完全結束,知名即時通訊軟體LINE就發布公告,表示3月份截至目前為止「與2月份同期相比」,LINE帳號被盜進而來信客服的件數增加80%,呼籲用戶必須要留意。而官方也透過案件分析,發現不法份子主要是透過3種手法盜取帳號。LINE官方也呼籲,LINE帳號已經被盜,請盡快由帳號持有者透過客服網頁通報。根據台灣LINE官方的分析,近期盜取帳號的手法主要有三,依序分別是「帳號釣魚」、「電話號碼盜用」、「電腦版盜用」。但不管是哪種手法,台灣LINE官方在公告中也明確指出,如果遭遇帳號遭駭的情況,帳號持有者本人請盡快透過客服網頁通報,如果帳號已經無法登入使用,可以點選客服網頁中的「不登入並繼續操作」,可立即填寫客服表單。如果帳號已經被盜用且無法登入,進入客服網頁後,點這就能繼續填寫表單。(圖/翻攝自LINE)手法1:「寵物投票」成釣魚手法近期有許多不肖份子手法以「幫我們家寵物投票」、「幫孩子的繪畫作品投票」等名義,引導用戶點選網頁,後續便在網頁上要求需「登入LINE」後才能進行投票等動作。如使用者不察、點選虛假網頁的登入頁面後,畫面會出現一個假的LINE登入頁面。如果用戶就這樣在假的登入頁面上輸入LINE帳號的電話號碼、密碼,以及「簡訊認證碼」的話,用戶的帳號沒多久就會被盜取了。LINE官方在公告中強調,任何LINE登入「網頁」,都不需要「輸入簡訊認證碼」,也不需要「點選移動帳號選項」。因此,只要在任何「網頁」看到上述兩點,就可以100%確認是帳號釣魚。(圖/翻攝自LINE)手法2:「盜用電話號碼」騙取驗證碼另外也有不肖份子於社群平台張貼假的「徵求網路家庭代工」等貼文,請用戶留下電話,然後透過對話誘使用戶也提供LINE簡訊認證碼,接著就會拿電話號碼來註冊LINE帳號,並輸入LINE簡訊認證碼,這樣就可以盜走LINE帳號。LINE官方在公告中反覆強調,「LINE簡訊認證碼」請勿透漏給任何人」,只要不給出去,想要被盜取帳號的機會就會少許多。手法3:掃描來路不明QR CODE遭遇「電腦版盜用」有不肖份子手法以「加好友可免費領取遊戲幣」等名義,提供假的QR Code給用戶加好友,但這個QR Code其實不是「加好友」用途,而是用作登入使用。如果用戶沒有察覺就直接掃碼後,不肖份子就可使用用戶的帳號,開始發送大量垃圾訊息甚至進行詐騙。如使用者發現有異,例如在手機上收到「LINE」系統帳號提醒有登入其他裝置的通知,只要不是本人所操作,可趕緊直接在訊息所附連結中點選登出。官方也建議使用者日常可以到「設定」=>「我的帳號」=>「登入中的裝置」中,查詢是否有不明的裝置登入你的LINE帳號。
FBI嚴正示警!300家關鍵基礎設施機構遭駭 這款勒索病毒曾害學校洩漏數十萬份個資
美國聯邦調查局(FBI)與美國網路安全與基礎設施安全局(CISA)近日對一款名為Medusa的勒索軟體發出警告,這款「勒索軟體即服務」(RaaS)自2021年起便持續攻擊各大機構,近期受害者人數更大幅上升。根據CISA報告,Medusa主要透過網路釣魚手法竊取受害者憑證,並利用漏洞滲透企業與政府機構系統,攻擊對象涵蓋醫療、教育、法律、保險、科技與製造業等產業。 先前也曾害一間學校因此洩漏數十萬份學生敏感個資。綜合外媒報導指出,Medusa採用雙重勒索模式(double extortion model),在加密受害者數據後,威脅若不支付贖金,將公開洩漏這些資料。該組織設有資料洩漏網站,會列出被攻擊的受害機構,並附上倒數計時器,顯示何時將公開資料。受害者可以支付1萬美元的加密貨幣來延長倒數計時一天,若未支付贖金,數據則可能被販售給第三方。CISA指出,自今年2月以來,Medusa已攻擊超過300家關鍵基礎設施機構,其中包括政府機構、金融企業與教育機構等。該組織的附屬駭客利用CVE-2024-1709(影響遠端存取工具ScreenConnect的漏洞)與CVE-2023-48788(影響Fortinet安全產品漏洞)來發動攻擊,滲透系統後再展開勒索行動。 與部分單獨運作的駭客組織不同,Medusa採用附屬模式(affiliate model),也就是開發者負責管理勒索談判,而實際執行入侵的則是透過網路犯罪市場招募來的駭客,這些駭客可以獲得100至100萬美元不等的報酬,甚至有機會成為Medusa的獨家合作夥伴。 當受害者的系統被感染後,Medusa會要求受害者在48小時內回應,若無回應,駭客將直接透過電話或電子郵件聯繫對方,並進一步威脅公開資料。FBI的調查顯示,一些支付贖金的受害者甚至會再次遭到Medusa成員勒索,對方聲稱「原先的談判代表竊取了贖金」,並要求受害者再支付一半的款項才能取得真正的解密工具,這代表著該組織可能正在實施「三重勒索模式(triple extortion)」。Medusa最廣為人知的攻擊案例發生於2023年,當時該組織入侵明尼阿波利斯公立學校(Minneapolis Public Schools),導致數十萬份學生資料外洩,影響超過10萬人。此外,該組織的攻擊對象遍及全球,包括太平洋島國東加(Tonga)、法國市政府機構、菲律賓政府機構,甚至一家由加拿大兩大銀行聯合創立的科技公司也在其中。過去美國伊利諾州(Illinois)與德州(Texas)的政府機構也曾遭受攻擊,而最近 Medusa宣稱入侵了科羅拉多州奧羅拉市(Aurora, Colorado)政府單位,但當地官員否認了這一說法。 FBI強調,Medusa與MedusaLocker及Medusa移動惡意軟體變種無關,這是一個獨立的勒索軟體組織。Medusa最初是一個由駭客與開發者組成的封閉團隊,但隨著其運營規模擴大,開始以附屬模式招募更多駭客,透過網路犯罪論壇與黑市尋找有能力的駭客來幫助入侵系統,然後再由核心成員進行勒索談判與資金管理。 CISA表示,Medusa目前仍在持續擴展攻擊範圍,各機構應提高警覺,並採取有效的資安防禦策略,包括定期更新系統、採用強密碼、啟用多重身份驗證,並加強員工對網路釣魚攻擊的防範意識。此外,政府機構與企業應定期備份重要數據,確保即使遭受攻擊,仍能透過備份還原系統,避免支付贖金。
男「轉賣周董門票」遭逮!他控警方加價釣魚 北市警:是檢舉案件
周杰倫演唱會門票日前開賣,再次掀起一波「天價黃牛票」之亂,警方為此嚴打黃牛,不少黃牛因此落網。不過新北市蘆洲一名男子自稱,自己為了與女友去看演唱會搶到2張票,最後因日期不同決定轉賣,沒想到卻遇上警方「釣魚執法」,用異常高價向他買票,等面交時再逮捕他。他還宣稱,自己在警局應訊時,發現警方出示的2人對話紀錄中,警方主動加價的對話遭到刪除,認為自己遇到警方為了上級壓力而被「仙人跳」。據《三立新聞網》報導,張姓男子向媒體投訴,自己為了帶女友去看周杰倫演唱會,23日苦守在電腦前好幾個小時,最後才在下午3點清票時搶到2張門票,其中1張5880元門票日期是12月6日,另1張4880元門票則是12月8日,由於兩張門票日期不同,他跟女友討論後決定上網販售,遂在臉書社團《演唱會 讓票 售票 換票》刊登文章表示「有票要轉讓」。張男表示,文章一貼出,臉書陌生訊息瞬間爆炸,他實在應付不來,5分鐘後便刪除文章。此時,一名暱稱「TSAO MICHAEL」的男子突然私訊他,並表示願意加價30000元購片。該名男子見他沒有回應,又加到35000元。張男表示自己看到訊息,心想「未免也加價太多」,遂詢問對方相關細節,對方宣稱是「香港友人想買票」,張男表示自己心想香港薪資水平較高,花高價看演唱會也正常,原本對方2張票喊價7萬元,他還主動降價到6萬元,雙方約在店內面交。25日上午10時許,2人到張男店內面交,他與女友想分享觀看演唱會的心得,對方先是要求提供購票序號,他請家人開電腦截圖後,原本想直接私訊給對方,卻一直無法發送成功,事後才知道已被對方封鎖,只好拿出平板讓男子翻拍。張男指出,對方拍攝時「手還不斷發抖」,然後便急著給錢完成交易。當張男一碰到錢時,對方就表明警察身分,還說他違反文創法,他只好跟著2人回警局應訊。張男告訴媒體,當他在警局應訊時,警員先出示雙方對話紀錄,他眼尖發現警員「喊價的對話遭到刪除」,當場提出質疑,警員卻回覆他「我們都是看證據辦事,有問題可以去申訴。」還指了桌上一疊公文表示:「這些黃牛都是我們抓的,連上新聞的高中生都是!」,這時他才驚覺事情有異,認為警方是利用釣魚手法,構陷多位民眾入罪。張男還表示,自己當下要求載明「喊價對話內容遭到刪除」,警員原本不願打進筆錄之中,經過他的堅持才得以完整呈現。張男表示,自己跟女友很喜歡看演唱會,不只買了周杰倫的票,劉德華、張惠妹的演唱會都有搶到票,「這次純粹是無法一起看,加上家人也不想一個人看,才會選擇上網販售」。他承認自己有貪念,想賺點小錢,但主張警方不該「漫天喊價」,再來指控他「高價轉售」。認為警方的手段有如「仙人跳」、是「為了績效不擇手段」,讓他完全無法接受,還表示自己「一定會提出申訴」。對此,臺北市政府警察局大同分局表示,張男案件為「檢舉人案件」,稱警方是根據檢舉內容,認定張男確有加價販售之行為,遂依違反文創法函送法辦。至於張男指控警方問訊時,對話內容有缺漏部分,警方認定「不影響犯罪事實」,張男如有疑義,可向相關單位提出申訴。
22歲日本妹交友App詐騙近千萬日圓 10年單身漢為她掏錢「真實樣貌網嚇傻」
日本一名年僅25歲的女子渡邊麻衣(MaiWatanabe),玩弄男人經驗豐富,她更將手法寫成一本「戀愛教學手冊」上網販售,有買家藉由書中教學成功騙取千萬日幣,慘遭重罰,未料,近日在名古屋又傳出一名22歲女子加藤亞里沙(音譯,加藤ありさ),涉嫌利用交友軟體釣魚手法,對多名男性進行愛情詐騙,得手近千萬日圓,而引發網友熱議的是,她本人長相與交友軟體上的照片差很大。「清純櫻花妹」詐騙近千萬日圓!真實相貌大崩壞。(圖/翻攝自X)從多家日媒曝光的畫面可見,加藤亞里沙本人的長相與她在交友軟體上的自拍美照相差甚遠,就連提供給受害人的學生證上的證件照也是差很大,根據報導,22歲的加藤亞里沙是名古屋一帶相當活躍的「頂き女子」(意為靠收取他人錢財或禮物維生的女子),她透過交友軟體認識一位67歲的男性,謊稱家中母親罹癌住院,急需手術費,藉此向男子詐取200萬日圓,約新台幣41萬元,並於5月2日被愛知縣警方逮捕。不過,受害者表示,自己前後總共給了加藤800萬日圓,約新台幣165萬元。除了這名男性,還有兩名男子也出面指控被加藤詐騙,其中一名年約40歲出頭的男子表示,她被加藤誤導,以為她是由單親媽媽撫養長大的女大生,母親過世後繼承了200萬日圓左右的債務,於是先後資助了加藤72萬日圓,約新台幣14.8萬元。22歲女子在名古屋一帶從事「愛情詐騙」,但本人長相和交友軟體上的照片差很大。(圖/翻攝自X)另一名30歲出頭男子則表示,自己10年沒交女友,年收入僅500萬日圓,但加藤對絲毫不在意,樂於去平價餐廳約會,每天在通訊軟體上聊天,每周大約花一小時見面吃飯,偶爾會打電話。加藤知道他經濟狀況不佳,僅騙了他15萬日圓,約新台幣3萬元。這起事件曝光後,日本網友相當詫異的是,這位愛情詐騙女嫌的真實樣貌「真的是差很大」,由於上述兩位受害者並未向加藤收取借據,是以現金方式支付,雖然柔報警但苦無證據,案件最終未被警方受理,警方仍在持續調查是否還有其他未曝光的受害者。22歲女子在名古屋一帶從事「愛情詐騙」,但本人長相和交友軟體上的照片差很大。(圖/翻攝自X)
詐團釣魚盜用Line帳號 刑事局曝1招取回權限
一名旅居海外的女友PO文泣訴,76歲老父遭假投資詐騙騙走市值3000萬元的房產,事後詐團還盜用父親的Line帳號,刪光群組及對話紀錄。警方今證實老翁遭假投資詐騙,不僅被騙走960萬元積蓄,房子也被歹徒以抵押貸款名義騙走刑事局表示,除了被害人Line帳號被盜,最近也發現歹徒以投票或抽獎等方式,提供不明連結給民眾,吸引民眾點擊網址,再以需登入 Line 帳號等名義,要求輸入 Line帳號綁定的電話號碼、簡訊驗證碼及登入密碼。歹徒取得綁定資訊後,即於遠端盜取民眾Line帳號,後續再以盜用的帳號傳送訊息給被害人親友進行詐騙。刑事局提醒當心Line帳號被盜用,及如何取回權限。(圖/翻攝照片/中國時報林郁平台北傳真)刑事局提醒當心Line帳號被盜用,及如何取回權限。(圖/翻攝照片/中國時報林郁平台北傳真)警方表示,詐騙行為除涉及刑法詐欺罪以外,前段盜取Line帳號的行為另涉妨害電腦使用罪,民眾如遭遇這種犯罪手法,可檢具相關事證至鄰近警察機關報案。同時盡速向 Line公司進行通報,於客服官方網址 「https://contact.line.me」填寫「問題反映表」,據以取回帳號權限。刑事局表示,歹徒先以釣魚手法竊取民眾社群網站帳號權限,再用該帳號詐騙,民眾切勿點擊不明網址連結、切勿提供Line帳號綁定的電話號碼、登入密碼及簡訊驗證碼。目前165 全民防騙官網(https://165.npa.gov.tw/#/article/A/1465) 已 有 公 告 處 理 方 式QA 可供參考。民眾如接獲釣魚連結,可至165全民防騙官網檢舉專區(https://165.npa.gov.tw/#/report/statement)檢附相關截圖並填輸相關欄位進行舉報。
「創意私房」傳轉移陣地「拿黃子佼打廣告」 衛福部呼籲大家踴躍吹哨
藝人黃子佼遭多人指控性騷擾,檢方在調查後,發現黃子佼持有多部未成年兒少性影像片,來源則是從非法網站「創意私房」購買,而後衛福部也與數發部將此網站封鎖,不過近期卻傳出「創意私房」轉移陣地,甚至拿黃子佼來打廣告。對此,衛福部也發聲譴責,呼籲大家踴躍吹哨。非法網站「創意私房」被稱為是「台版N號房」,內含不少非法性私密影像,黃子佼事件曝光後,衛福部也與數發部將此網站封鎖。不過根據《鏡週刊》的報導,「創意私房」疑似轉移陣地,在其它的通訊軟體捲土重來,甚至還拿黃子佼來打廣告。對此,衛福部也在3日發聲,目前僅掌握了一些「聽說」的消息,但已經有在積極搜集相關資料,若是確定該網站轉移到其他通訊軟體上運作,將會先通知該平台,要求移除相關內容,否則會啟動限制接取的程序。衛福部保護服務司長張秀鴛也嚴正譴責,「創意私房」的行為相當惡劣,這也是因為有人願意去跟他們買,才會讓他們起死回生,到處開「分店」,張秀鴛也呼籲大家無論是提供、看跟買都已經觸法,希望大家可以踴躍吹哨。另外有知情人士透露,其實拿黃子佼打廣告這事情,是發生在4月10日第一波封網之前,並非最新的進度。消息來源表示,當時通訊軟體內雖然有人打著創意私房與黃子佼的廣告,但點入連結其實與宣傳內容毫不相干,研判就是業者的釣魚手法,利用當下最夯的話題,反過來吸引潛在的使用者點入連結。事實上,「創意私房」在2021年就被台北檢警查獲,台北地院也在2024年4月宣判11人有罪,其中上傳大量自拍、偷拍影片的陳宗駿,依《兒童及少年性剝削防制條例》等罪,判處17年6月徒刑;創意私房的帳房林清安依《個資法》判刑6年10月;其餘參與偷拍、販賣影片的嫌犯,則分別被判刑6月至7年1月;至於購買兒童色情影片的黃子佼也被依違反《兒童及少年性剝削防制條例》,給予緩起訴處分2年、罰金120萬元,還要繳交至少1200字的悔過書,並親筆簽名。
警釣魚逮台韓亞錦賽黃牛!送辦後竟不罰 法官:未遂
北市松山分局員警日前於網巡時發現一名男子正在販售亞錦賽台韓大戰黃牛票,因而喬裝成買家,將男子逮捕送辦;但台中地院審理後,卻認為警方買票是為辦案,為「未遂」之行為,裁定不罰。不過嘉義地院日前同樣審理警方「釣魚」購買黃牛票之事件,認定事件成立,依法裁處黃牛6000元罰鍰。於大巨蛋舉辦的棒球亞錦賽,相關門票一票難求,只要一開賣幾乎都在1分鐘內全數秒殺,警方為避免黃牛哄抬價格,積極偵辦逮人。松山分局員警日前網巡時,就發現一名廖姓男子於網路上兜售亞錦賽台韓大戰票券,且每張票券價格1250元,比原價600元硬生生高出650元。警方也喬裝成買家,以釣魚手法將廖男約出,雙方談定以2500元價格購買2張亞錦賽門票,廖男在收到匯款後,才提供取票序號,讓員警自行前往便利商店取票,以此賺取價差,警方在取票取得事證後,並依社維法函送廖男。但台中地院審理後,認為廖男販售之行為為「未遂」,且廖男是受到警方引誘,警方購買票券是為辦案,而非自用,因此裁定廖男不罰。不過嘉義地院先前同樣也有類似的案子,警方網巡發現一名林姓男子於網路上兜售4張原價2400元的亞錦賽內野球票,但林男卻開價8000元,狠賺3600元;警方也喬裝成買家購買,在獲得事證後將林男送辦。嘉義地院審理後,裁處林男6000元罰鍰。
新型安卓病毒鑽系統漏洞 攻擊銀行App竊取用戶資產
目前有消息指出,一款名為FjordPhantom的安卓系統惡意軟體被發現,它透過釣魚手法進行傳播後,會在使用者的手機內攻擊銀行App,以此方式來竊取使用者的錢財。根據《bleepingcomputer》報導指出,這款名為FjordPhantom的惡意軟體,主要是透過簡訊、電子郵件與即時通訊軟體來進行傳播,當使用者點選訊息中的連結後,會被誘導去下載一款看似銀行的App。但是惡意軟體在這時候,就會在使用者的手機上設置了一款虛擬機器,接著從虛擬機器中運行惡意代碼,以此來攻擊使用者手機內的真實銀行App。報導中指出,這款惡意軟體其實算是成功的鑽到系統的漏洞,因為過往虛擬機器與主機之間是很難相互影響的,但這款惡意軟體打破了這個概念,他透過運作特定的代碼,用來勾取手機本身銀行App的關鍵API,因此可以順利的攔截銀行App的憑證,甚至是以此來進行交易操作,或是攔截銀行帳號、密碼等敏感訊息。報導中也提到,這種手法其實非常的狡猾,因為銀行App本身並沒有遭到修改,所以代碼竄改檢測系統無法攔截到攻擊,除此之外,為了避免Google Play的偵測,該惡意軟體還勾取了相關的API,使其在手機上看起來像是「無法使用」,但其實在背後偷偷運作。這種攻擊手法主要出現在印尼、泰國、越南、新加坡和馬來西亞等地,這些國家的銀行App也都是惡意軟體的攻擊範圍內。而就目前為止,已經有一位使用者因為這個惡意軟體,遭竊28萬美金。
釣魚詐騙!收到「假蘋果客服」稱Apple Pay需驗證 一點連結下場慘兮兮
詐騙集團的敲詐手法,隨者科技的日新月異也變得越來越五花八門,目前就有網友踢爆詐騙集團的「新型釣魚手法」,對方假裝為蘋果客服,專挑果粉寄送客服郵件,並向其表示ApplePay暫時被封鎖,同時要求用戶需要在24小時內完成驗證,才能避免被停用,有網友不疑有他的點入對方所提供的連結,卻慘遭ID被盜,才發現一切竟是詐騙陰謀。蘋果即將在9月13日舉行秋季發表會,讓許多資深果粉都迫不及待看到新機Iphone 15的全新亮相,但最近卻有網友爆料指出,有詐騙集團鎖定秋季發表,開始利用新型釣魚手法盜取民眾個資,只要稍不注意就會落入詐騙深淵,此消息一貼出,就立馬引起網友瘋傳。該名網友表示,近期收到一封「蘋果假客服」的郵件,對方表示Apple Pay功能遭封鎖,需在24小時內完成驗證才可以避免停用,一時心急的網友便不假思索的點進對方所提供的「驗證連結」,不料,才剛點下去,整組Apple ID的權限就這樣被詐騙集團奪走,再也拿不回來,變成無可挽回的憾事。於是網友氣憤的PO網,呼籲大家注意詐騙集團新型的釣魚手法,以免發生遺憾,遇到不明的連結千萬不要點,或是先向專業人士及管道詢問。
防詐公益賽! 陳信安和保大尬球籲:冷靜求證、不匯款
北市保安大隊18日下午舉辦「北市保大VS領航猿籃球隊」公益表演賽,邀請年度最佳GM籃球明星陳信安率領航猿球星,PK北市保大冠軍聯隊,由曾為北市保大一員的臺北市議員李傅中武、率領曾為HBL強隊宜蘭高中第二中隊警員許欽詠、第一中隊女警徐碧彣曾為北一女及台大籃球隊體保生,共同響應「反毒、識詐」宣導活動,以增強全民拒毒、識詐的免疫力,進而保護自我生命及財產的安全。保安大隊表示,本次籃球賽活動,除了安排投籃闖關遊戲、師大熱舞社表演與薩克斯風演奏外,並進行「識詐三部曲、認識新興毒品」等犯罪預防宣導有獎問答活動,答對者可獲贈「警察限定小物」,現場另有球星簽名活動,更提供知名「BBQ美式餐車」與來賓同歡。而球星陳信安也藉此呼籲,近來新興毒品氾濫危害年青人甚鉅,提醒學生除遠離毒品,培養正當休閒活動外,並拍攝「臺北波麗士」公益形象短片,宣導民眾小心詐騙集團會發送假冒政府機關名義的「假簡訊」,謊稱民眾「罰款未繳」或須「補繳費用」,讓民眾誤信而點擊「假網址」,在幾可亂真的「假官網」內繳費,落入詐騙集團的陷阱,陳信安也說政府機關的網址開頭是「https」、而且有完整的「.gov.tw」,絕對不會以「短網址」等異常方式呈現,民眾要隨時提高自我防詐意識,進而識詐、止詐,以避免受害。保安大隊強調,民眾都應加強自我「識詐」的觀念,以增進防詐免疫力,遇詐騙集團利用釣魚手法詐騙時,千萬不要點擊陌生可疑的網路連結,如有任何疑問,可立即撥打 165 反詐騙專線查證,多一分謹慎,多一分保障!臺北市政府警察局將與您一起攜手打詐,保護財產安全。
他2天狂收「10封防疫補貼簡訊」無奈嘆:現賺60萬 苦主崩潰:煩死了
近日不少民眾頻頻收到詐騙集團新釣魚手法,透過傳送防疫補助申請簡訊,來騙取民眾個資,甚至有人2天就收到了將近10封類似簡訊,他也無奈表示,若真的核發,估算下來現賺60萬。一名網友在PTT發文,「這兩天收到快10封防疫補貼申請的簡訊,而且每個點進去都是不同網頁,這代表什麼?代表可以重複申請吧?姑且算了一下,平均每個會補償6萬左右;也就是說,這些全部核發下來現賺60萬!」不少民眾也遇到類似情況,紛紛留言抱怨「今天收到三封,很誇張」、「我已接過不下10次」、「每天1封欸,有夠煩」、「最近一直收到這個,煩死了,一天還收到2、3次,去柬埔寨的那些人很缺業績」、「每天都會收到5封左右」。就連中山醫大附設醫院兒童急診科主任謝宗學也收到類似簡訊,在臉書發文抱怨,「最近幾天不斷被『因疫情政府有補助或貸款』的簡訊關心,前面是字很少的補助簡訊,最新的是字很多的優惠貸款簡訊,按回報垃圾訊息也沒用,類似的訊息每天都會出現。」近期發現,有不少民眾收到假冒「衛生福利部」的詐騙訊息,以簡訊發送「恭喜您!可提領津貼」及「偽紓困4.0」等網站連結,藉此騙取民眾的個人資料,只要打開網址,就會進入詐騙頁面。
他攻破「防疫補助詐騙網」刪逾3千人個資 全網讚爆:超人駭客
近日民眾頻頻收到防疫補助申請簡訊,請注意這是詐騙集團的釣魚手法。詐騙集團的簡訊內容如下,「【衛生福利部】恭喜您,可提領防疫補助補貼」接著只要打開網址,就會進入詐騙頁面,受害民眾多達3000多人。一名英雄駭客見狀挺身而出,直接攻破釣魚網站,將被害人資訊全部刪光。近期發現,有不少民眾收到假冒「衛生福利部」的詐騙訊息,以簡訊發送「恭喜您!可提領津貼」及「偽紓困4.0」等網站連結,藉此騙取民眾的個人資料。一名網友昨(30日)於Dcard發文表示,自己駭入了詐騙網站的後台,還撰寫了程式腳本,將所有已上傳的照片、個人資料全部刪除,希望可以幫助到受騙民眾,至今刪除約3000多人的個資。原PO有感而發地說,詐騙頁面有一欄需要填寫原因,而許多人都寫著「沒辦法了」、「累了」,讓他在清除的時候感到相當不捨。除此之外,原PO更將連結內容改成「該網站為詐騙網站,切勿相信」,希望可以提醒民眾不要上當。英勇的舉動在網路上曝光後,網友紛紛大讚,「謝謝你英雄」、「謝謝你駭客人,我的超人」、「好人一生平安」、「你好厲害~果然高手在人間」、「欸不是,也太厲害了吧!有技術又有良心,好暈」原PO也回應,「打一個是一個。」此外,原PO提醒,像是「恭喜您,獲得補助」這類訊息通常都是詐騙,藉此盜取個人基本訊息、身分證字號、銀行帳號密碼等個資。他更指出,「台灣政府的網站一率是.gov.tw結尾,它國通常為.gov.國家代碼,govtw 這類一定是詐騙網站」,同時希望大家也能將資訊告知家中長輩,防患未然。
側錄球星不雅片還威脅提供原味束褲賣錢 惡劣經紀人再被拘提
曾擔任職籃球員經紀人的39歲劉維霖2020年間涉嫌從色情網站下載P+聯盟球員譚傑龍等人不雅影片,並藉此威脅球員提供原味束褲、襪子,供他拿去賣錢,台北地檢署昨日依恐嚇取財等罪起訴劉男。新北地檢署掌握劉男另涉他案證據,昨指揮發動搜索,警方在劉男家中查扣手機、電腦等證物,並拘提劉男到案,訊後依違反兒少性剝削罪嫌移送新北地檢署偵辦。檢警追查,32歲余姓男子涉嫌將色情網站架設在美國、日本,以釣魚手法,利用LINE、SKYPE等通訊軟體,假扮女生與被害人聊天、相約視訊,再側錄不雅影片,放在網站上牟利,而他經營的「台灣異男影片」中,充斥著許多運動選手的不雅影片。劉男從余男經營的色情網站中,認出不少球員,他藉著可幫忙移除影片,趁機向球員索討「原味」束褲或球衣等,而他也看到譚傑龍3年前遭側錄的自慰影片,要脅譚要妥善處理。余男事後因涉嫌架設不雅影片販售網站,遭桃園地檢署提起公訴,而劉男則被移轉台北地檢署偵辦,劉男偵辦期間坦承有傳送不雅影片,但否認恐嚇。雖然劉男已被北檢依恐嚇取財、詐欺取財、散布猥褻物、妨害秘密、違反兒少性剝削防制條例等罪嫌起訴。但新北地檢署另掌握劉男恐嚇數名HBL球星的證據,其中甚至還有劉男寄信至校方的恐嚇文件,因此發動搜索,指揮中和分局至劉男家中查扣手機、電腦、硬碟等證物,並拘提劉男偵訊,訊後依違反兒少性剝削罪嫌移送地檢署。
元大落難記3/道高一尺魔高一丈駭客天天攻擊 股民下單三招防身術免淪肉票
國內共7家證券商、期貨商通報「密碼撞庫攻擊」資安事件後,金管會等主管機關隨即高分貝提醒民眾,「勿用身分證、生日作為登錄帳密」,並要求業者清查「交易下單憑證」的防護力。CTWANT調查,各證券期貨商現也正趕工升級再加一層簡訊動態密碼「OTP」(One-time password),提高交易安全防護力。這次「1125密碼撞庫攻擊」事件爆發,令資安界十分傻眼。知情人士向CTWANT記者透露,「這次駭客攻擊成功,主要是有些證券、期貨商在採用兩道關卡的『登錄帳號、密碼+下單憑證』雙重驗證中,讓客戶登錄及申請憑證都可以使用『出生年月日』,才會在駭客蒐集到民眾的個資、帳號密碼後遭到破解。」「雙重驗證,這是最基本防駭之道,為何可以用『出生年月日』當密碼這種事,竟出現在受到高度監管的證券、期貨商。」這位資安專家不解的說。「其實金管會、證交所一直宣導業者須提高資安防護力,很多同業都是禁止客戶使用最容易遭外洩的個資,像是身分證、生日當帳號、密碼。」相關主管機關高層也分析說,「由於一直有客戶向券商、期貨商反映不擅長網路交易,希望帳號、密碼可以簡單些,才會開這道寬門可用身分證、生日完成下單憑證。結果出事了,業者也只能自己吞下損失的金額。」對此,元大證券強調他們在提供投資人第一道的「登錄」服務時,是禁用「生日」當作密碼。民眾網路交易愈加頻繁,愈加要留意陌生網址的優惠吸引,這是屬於一種釣魚取得個資的手法之一。(圖/翻攝趨勢科技防詐達人臉書)CTWANT調查,今年1月金管會、證交所、期交所等主管機關,就有要求證券、期貨商落實下單登錄時,應採雙因子(例如:下單憑證、綁定裝置、OTP、生物辨識等)認證防護機制。目前,券商網路、App等下單平台系統,基本上採取二道交易安全防護關卡,第一關是用戶人登錄的帳號、密碼,第二關交易下單憑證。11月底的密碼撞庫事件後,在金管會、證交所等強烈建議下,證券、期貨商已經在增設第三關的「OTP」,藉此加強交易安全防駭力。目前國內配合主管機關提供的「下單憑證」機制的安控廠商,主要為全景軟體、臺灣網路憑證這二家公司;看盤App設計廠商則以三竹資訊為最大宗。這三家廠商正將完成的「OTP」程式設計送至Apple、Google上架App更新系統審核中,這也是元大行動精靈App尚未恢復複委託電子下單的原因之一。趨勢科技資深技術顧問簡勝財跟CTWANT記者說,「網路交易的方便性與安全性,是天秤的兩端,如何取得平衡,考驗企業、消費者的智慧與人性」,「最簡單做好交易防護,其實就是最麻煩的作法「每一個網路、App平台登錄的帳號、密碼,都要不一樣。」趨勢科技資深技術顧問簡勝財提醒民眾,使用容易外洩的個資像是身分證、生日當帳號、密碼,雖是最便捷,但也最容易被駭客取得。(圖/趨勢科技提供)簡勝財指出,除了身分證、生日是很多人常用的帳密之外,現在也常見用Fb、Google、IG等社群平台帳號,輕易登錄許多網站,一旦密碼相同,遭到駭客取得外洩的個資,或者是透過網路釣魚手法,在民眾的電腦、手機植入木馬程式,側錄到民眾的帳號、密碼,就很容易讓駭客用相同的帳號、密碼去測試其他網站,一旦成功冒名做金融交易,即成為「密碼撞庫攻擊」資安事件。「大家也要留意,『OTP』也有可能是遭駭客偽造,有被騙取個資的機會,建議網路交易頻繁的民眾,可將常登錄及下單交易的品牌企業官網加到『我的最愛』,避免不小心或是未注意而登錄到陌生的連結與網站。」簡勝財提醒,「下載的App等系統,須隨著業者通知更新時做更新,因為每次更新,都有可能是業者在加強網路安全等級,另可透過防毒軟體等為電腦掃毒。」臺灣網路認證公司策略發展部則指出,駭客攻擊手法日益變種進化升級,可說是「道高一尺,魔高一丈」,天天與企業上演攻防戰,建議民眾可多參考資訊界常使用的三種「多因子憑證」,作為自己的帳號、密碼。第一類是用戶所知(What you know)因子,譬如說只有用戶自己個人會知道私密記憶,像是由個人設計的密碼等,身分證字號、生日的個資因為常在許多App使用,相對來說反而安全性低。第二類是用戶所擁有(What you have)因子,像是透過民眾的手機裝置、行動電話SIN卡發出的簡訊認證。第三類是用戶天生具有(Who you are)因子,即是每個人擁有的獨特生物辨識系統,像是透過掃描臉部、指紋識別等。
學起來!春節近銀行詐騙蠢動 趨勢科技:四招自保
趨勢科技指出,近日許多民眾陸續收到假冒知名銀行的手機簡訊,同時附上網址要求民眾登入網路銀行,一旦民眾不慎點擊網址,便有可能面臨網路銀行帳號密碼遭竊取的風險。趨勢科技提醒,農曆春節將至,詐騙集團正看準年節金流往來需求的增加,不斷變化新的網路釣魚手法,伺機誘騙受害者上勾,提醒民眾務必謹慎防範。趨勢科技指出,詐騙集團正透過釣魚手法,利用「銀行帳戶顯示異常」的名義,發送大量手機簡訊,誘使民眾點擊網址進入幾可亂真的山寨版銀行網站,內容為:「您的銀行帳戶顯示異常,請立即登入綁定用戶資料,否則帳戶將凍結使用!」,同時附上網址要求民眾登入網路銀行,以誘騙民眾登入,除了帳號密碼欄位可正常填寫資料外,其餘按鈕點選皆無反應,民眾一旦被騙輸入個資,網路銀行帳號密碼及身分證字號立刻落入不肖份子手中。趨勢科技呼籲,旦不慎輸入帳號密碼,除了個資外洩,將有可能造成實際的金錢損失。提醒民眾如果收到可疑簡訊,可以透過以下四種方法,立即判斷。一是「網路銀行不會要求用戶登入綁定資料」,趨勢科技表示,根據銀行發出的官方公告,銀行「不會主動要用戶登入網路銀行來綁定用戶資料」。如果民眾收到任何要求登入網路銀行的通知,建議可先與銀行確認,切勿直接從簡訊上點擊連結。此外,趨勢科技建議民眾登入網路銀行時,務必使用官方網站、App登入,防止駭客以釣魚網址盜用網銀帳密。此外,趨勢科技指出,即使不慎點擊可疑連結,民眾可以透過網址比對快速判斷網站的真實性,假冒網站的連結通常可以明顯看出與官方連結不同。此外,釣魚網站的部分按鈕、連結可能會在點選之後沒有反應,也可能出現輸入任何帳號密碼都可以輕易登入的狀況。提醒民眾在登入前,可透過上述檢查避免誤入釣魚網站的陷阱。另外,趨勢科技也建議,可以將可疑的連結傳送給趨勢科技的「防詐達人」LINE@帳號,或是防詐達人臉書版辨別真偽,在點擊網址前快速判斷連結的安全性,提前把關訊息的真實性。最後,趨勢科技也建議,現今網路詐騙已不限於單一詐騙手法,駭客不只會偽冒銀行通知,即使是消費者平常熟悉的網站或社群平台也有可能作假。趨勢科技建議民眾可使用跨平台的PC-cillin 2021雲端版,手機可以安裝趨勢科技行動安全防護,透過最新網頁偵測技術,自動封鎖惡意網頁及詐騙網址,在接觸到可疑詐騙網址前搶先攔阻,大幅減少個資外洩及錢財損失的風險。
遭控用不雅片恐嚇球員索討「原味」衣褲 男否認還想反告譚傑龍
P+聯盟球員譚傑龍等人遭恐嚇案,檢警追查,32歲余姓男子涉嫌架設色情網站,蒐集以釣魚手法,誘騙被害人視訊的不雅影片,放在網站上牟利。另名曾擔任職籃球員經紀人的39歲劉姓男子從網站下載後 ,再向譚傑龍等球員威脅恐嚇。刑事局19日將兩嫌逮捕到案,桃園地檢署檢察官複訊後,向法院聲請羈押禁見2人。法官裁定余嫌羈押禁見,另劉嫌因住新店,沒有管轄權而駁回,桃檢聯絡北檢,北檢指派檢察官朱玓偵辦,警方今天下午將劉嫌移送北檢,檢方訊後聲押禁見。檢警調查,劉嫌從色情網站的影片中,認出不少球員,他藉口可幫忙移除 影片,趁機向球員索討「原味」束褲或球衣等,日前劉嫌看到譚傑龍 3年前遭側錄的自慰影片,要脅譚要妥善處理,但沒提及勒索金額, 劉嫌到案後否認恐嚇,還揚言要反告譚傑龍。警方從兩嫌住處查獲電腦、手機、行動硬碟、球衣3件、球褲1件、 束褲9件、記憶卡等贓證物,懷疑有5名球員受害,擴大清查被害人。
疫情資安威脅暴增 趨勢科技攔截880萬次
趨勢科技31日發布2020年上半年資安總評報告指出,新冠肺炎相關威脅,是上半年最大的單一威脅類型,短短6個月內趨勢科技即攔截了880萬次新冠肺炎相關威脅,而其中近92%是經由垃圾郵件散布,例如,不肖分子利用疫情資訊作為釣魚手法,假冒衛生單位提供加密貨幣錢包欺騙收件者捐等,都是相當常見的手法。新冠肺炎疫情,讓居家工作、遠距教學等風潮興起,同時也讓資安危機暴增。趨勢科技表示,今年1月~6月期間,網路犯罪集團隨著疫情在全球的發展而不斷變換焦點,企業資安風險上升。以上半年整體來看,趨勢科技共攔截了超過278億次威脅,較去年同期增加10億,其中有超過九成都是經由電子郵件散布。另外,變臉詐騙(Business Email Compromise, BEC)偵測數量較2019下半年成長19%,部分原因是因為詐騙集團試圖利用居家上班工作者更容易遭到社交工程詐騙的弱點,來嘗試發動攻擊。此外,趨勢科技也指出,在今年上半年的所有威脅當中,勒索病毒一直持續,儘管威脅偵測數量較為減少,但相較於去年同期,新的勒索病毒家族數量反而增加45%。趨勢科技表示,主要原因與駭客轉向目標式攻擊,並要求高額的贖金有關。而在今年的漏洞通報數量也大幅攀升。趨勢科技表示,自辦的Zero Day Initiative(ZDI)漏洞懸賞計畫總共發布了786次資安公告,較去年增74%。其中有些已在Microsoft定期更新(Patch Tuesday)當中修正。2020年至目前為止,這些定期更新每月平均大約修正逾百個漏洞,6月甚至推出了有史以來最大的一次修補更新,修補數量達129項。除此之外,趨勢科技也指出工業控制系統(ICS)漏洞數量較也較去年上半年增加16%,對智慧工廠與導入IIoT環境的企業帶來莫大挑戰。趨勢科技技術行銷總監Myla Pilao表示,網路犯罪集團腳步未停下,建議企業必須保護遠端端點、雲端系統、使用者登入憑證以及VPN系統。此外,教育訓練也必須與時俱進,才能將全新的分散式工作人力轉化成更有效的第一道資安防線。