技術分享 | 捕夢網 Blog https://blog.pumo.com.tw 網路安全、資安服務、雲端主機、主機租賃、主機代管、虛擬主機、網站代管專家 Tue, 18 Mar 2025 02:18:15 +0000 zh-TW hourly 1 https://wordpress.org/?v=6.5.5 FBI嚴正示警!300家關鍵基礎設施機構遭駭 這款勒索病毒曾害學校洩漏數十萬份個資 https://blog.pumo.com.tw/archives/3379 https://blog.pumo.com.tw/archives/3379#respond Tue, 18 Mar 2025 02:18:15 +0000 https://blog.pumo.com.tw/?p=3379 (示意圖/pixabay) [周刊王CTWANT] 美國聯邦調查局(...

The post FBI嚴正示警!300家關鍵基礎設施機構遭駭 這款勒索病毒曾害學校洩漏數十萬份個資 first appeared on 捕夢網 Blog.

]]>
(示意圖/pixabay)
(示意圖/pixabay)

[周刊王CTWANT] 美國聯邦調查局(FBI)與美國網路安全與基礎設施安全局(CISA)近日對一款名為Medusa的勒索軟體發出警告,這款「勒索軟體即服務」(RaaS)自2021年起便持續攻擊各大機構,近期受害者人數更大幅上升。根據CISA報告,Medusa主要透過網路釣魚手法竊取受害者憑證,並利用漏洞滲透企業與政府機構系統,攻擊對象涵蓋醫療、教育、法律、保險、科技與製造業等產業。 先前也曾害一間學校因此洩漏數十萬份學生敏感個資。

綜合外媒報導指出,Medusa採用雙重勒索模式(double extortion model),在加密受害者數據後,威脅若不支付贖金,將公開洩漏這些資料。該組織設有資料洩漏網站,會列出被攻擊的受害機構,並附上倒數計時器,顯示何時將公開資料。受害者可以支付1萬美元的加密貨幣來延長倒數計時一天,若未支付贖金,數據則可能被販售給第三方。

CISA指出,自今年2月以來,Medusa已攻擊超過300家關鍵基礎設施機構,其中包括政府機構、金融企業與教育機構等。該組織的附屬駭客利用CVE-2024-1709(影響遠端存取工具ScreenConnect的漏洞)與CVE-2023-48788(影響Fortinet安全產品漏洞)來發動攻擊,滲透系統後再展開勒索行動。

與部分單獨運作的駭客組織不同,Medusa採用附屬模式(affiliate model),也就是開發者負責管理勒索談判,而實際執行入侵的則是透過網路犯罪市場招募來的駭客,這些駭客可以獲得100至100萬美元不等的報酬,甚至有機會成為Medusa的獨家合作夥伴。

當受害者的系統被感染後,Medusa會要求受害者在48小時內回應,若無回應,駭客將直接透過電話或電子郵件聯繫對方,並進一步威脅公開資料。

FBI的調查顯示,一些支付贖金的受害者甚至會再次遭到Medusa成員勒索,對方聲稱「原先的談判代表竊取了贖金」,並要求受害者再支付一半的款項才能取得真正的解密工具,這代表著該組織可能正在實施「三重勒索模式(triple extortion)」。

Medusa最廣為人知的攻擊案例發生於2023年,當時該組織入侵明尼阿波利斯公立學校(Minneapolis Public Schools),導致數十萬份學生資料外洩,影響超過10萬人。

此外,該組織的攻擊對象遍及全球,包括太平洋島國東加(Tonga)、法國市政府機構、菲律賓政府機構,甚至一家由加拿大兩大銀行聯合創立的科技公司也在其中。過去美國伊利諾州(Illinois)與德州(Texas)的政府機構也曾遭受攻擊,而最近 Medusa宣稱入侵了科羅拉多州奧羅拉市(Aurora, Colorado)政府單位,但當地官員否認了這一說法。

FBI強調,Medusa與MedusaLocker及Medusa移動惡意軟體變種無關,這是一個獨立的勒索軟體組織。Medusa最初是一個由駭客與開發者組成的封閉團隊,但隨著其運營規模擴大,開始以附屬模式招募更多駭客,透過網路犯罪論壇與黑市尋找有能力的駭客來幫助入侵系統,然後再由核心成員進行勒索談判與資金管理。

CISA表示,Medusa目前仍在持續擴展攻擊範圍,各機構應提高警覺,並採取有效的資安防禦策略,包括定期更新系統、採用強密碼、啟用多重身份驗證,並加強員工對網路釣魚攻擊的防範意識。此外,政府機構與企業應定期備份重要數據,確保即使遭受攻擊,仍能透過備份還原系統,避免支付贖金。

文章來源

The post FBI嚴正示警!300家關鍵基礎設施機構遭駭 這款勒索病毒曾害學校洩漏數十萬份個資 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3379/feed 0
殭屍網路Ballista綁架6千臺尚未修補的TP-Link無線基地臺 https://blog.pumo.com.tw/archives/3376 https://blog.pumo.com.tw/archives/3376#respond Tue, 18 Mar 2025 02:04:03 +0000 https://blog.pumo.com.tw/?p=3376 資安業者Cato Networks揭露近期出現的殭屍網路Ballis...

The post 殭屍網路Ballista綁架6千臺尚未修補的TP-Link無線基地臺 first appeared on 捕夢網 Blog.

]]>

資安業者Cato Networks揭露近期出現的殭屍網路Ballista,而該網路鎖定的網路設備,就是尚未修補特定漏洞的TP-Link無線基地臺

兩年前公布的已知漏洞近期再傳新的攻擊行動!資安業者Cato Networks揭露發生在今年1月上旬的攻擊行動,駭客鎖定的標的,就是尚未修補CVE-2023-1389的TP-Link無線基地臺Archer AX21。

這波攻擊行動駭客綁架了超過6千臺無線基地臺組成殭屍網路,範圍涵蓋美國、澳洲、中國、墨西哥,這樣的情況突顯該漏洞在TP-Link發布相關更新之後,迄今仍有不少設備尚未修補,而讓駭客有機可乘。

【攻擊與威脅】

殭屍網路Ballista綁架尚未修補的TP-Link設備,逾6千臺遭感染

TP-Link於2023年3月修補旗下Archer AX21無線基地臺漏洞CVE-2023-1389,隔月就開始出現針對未修補用戶的相關攻擊行動,去年更出現同時有6個殭屍網路試圖綁架該型號無線基地臺的情況。事隔兩年,最近再度傳出利用此漏洞攻擊所造成的新資安事故。

資安業者Cato Networks指出,他們在今年1月上旬發現新一波的漏洞利用活動,殭屍網路Ballista鎖定美國、澳洲、中國、墨西哥而來,針對醫療保健、服務業、科技組織發動攻擊,試圖透過有效酬載注入來利用CVE-2023-1389,從而得到初始入侵管道,得逞後下載載入惡意程式的bash指令碼並執行,將Ballista植入受害裝置,目前有超過6千臺裝置受害。

為隱匿行蹤,此殭屍網路病毒使用82埠建立經加密處理的C2通道並進行通訊,自動嘗試利用CVE-2023-1389感染網際網路上的其他設備。一旦接收到C2的命令,該病毒能在受害設備執行Shell命令,或是進行DDoS攻擊。

針對微軟修補的Win32核心子系統零時差漏洞,傳出在2年前就遭到利用

本週微軟發布3月份例行更新,其中修補一項已被用於實際攻擊行動的Win32核心子系統權限提升漏洞CVE-2025-24983,通報此事資安業者ESET透露,這項漏洞被利用的情況,最早可追溯到2年前。

究竟這項漏洞引發什麼樣的災情?ESET指出,有人從2023年3月開始,將其用於攻擊執行Windows 8.1及Server 2012R2作業系統的工作站電腦及伺服器,得逞後植入名為PipeMagic的後門程式。

ESET也對於這項漏洞發生的原因提出說明:在Win32k驅動程式使用名為WaitForInputIdle的API的特定場景當中,會發生W32PROCESS解除引用(dereference)的次數與應有次數不一致的現象,而造成記憶體釋放後再存取使用的現象。

文章來源

The post 殭屍網路Ballista綁架6千臺尚未修補的TP-Link無線基地臺 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3376/feed 0
【詐騙】網傳台電寄節電獎勵電郵?填資料領取?釣魚網站騙取信用卡個資 https://blog.pumo.com.tw/archives/3373 https://blog.pumo.com.tw/archives/3373#respond Tue, 18 Mar 2025 01:57:56 +0000 https://blog.pumo.com.tw/?p=3373 網傳「節電獎勵活動登錄」的訊息,近期有民眾收到台電寄來的電郵,聲稱為...

The post 【詐騙】網傳台電寄節電獎勵電郵?填資料領取?釣魚網站騙取信用卡個資 first appeared on 捕夢網 Blog.

]]>
網傳「節電獎勵活動登錄」的訊息,近期有民眾收到台電寄來的電郵,聲稱為了推動節電獎勵登錄,要民眾點選郵件中的網址,登錄自家電號以參加相關活動,除了個人基本資料外,還要填寫信用卡帳號。當心!這是近期又在網路上死灰復燃的詐騙手段,詐騙集團架設以假亂真的活動頁面,讓人誤以為是真的網站,台電的官網是「.com.tw」結尾,民眾需特別留意網址是否正確。此外,參加節電獎勵登錄的民眾,只需填寫姓名、聯絡電話及 Email,不需要填寫信用卡資料,假如不慎將個人資料外洩,信用卡可能會被盜刷,造成財損,民眾應特別注意。

台電節電獎勵登錄要求信用卡資料?

原始謠傳版本:

節電獎勵活動登錄 省電,也省電費! https://www.rzvqplm.cc/#/

主要會收到類似電子郵件:

查證解釋:

台電寄出節電獎勵申請郵件?

MyGoPen 近期在 Facebook、LINE 等社群平台,發現有不少民眾發文討論,表示自己收到疑似台電寄發的電費獎勵通知,記者檢視電郵內所附連結,可以看到寄件者皆署名「台灣電力公司」,但活動頁面卻出現「http://tipower.cc/」、「http://xrlmvpq.cc/」等不同網址,並非常見的「.tw」結尾。

以「台電、省電獎勵」進行搜索,可以找到「節電獎勵活動登錄」,即使起到 2 月 17 日,也就是本次查核報告上架日,民眾可以活動網站登錄電號或是地址,參加台電的省電活動,當期用電每節省 1 度,可獲得0.6元獎勵金。檢視正式活動網址,應為「https://service.taipower.com.tw/tpcuip/savepower/」

由於上述提到的兩個可疑網址,皆因違反《詐欺犯罪危害防制條例》遭到封鎖,記者在 Facebook 上搜尋「節電、詐騙」,可以看到有用戶分享實際操作詐騙網站的經驗,整個網頁做的和正版活動網站非常像,也是要民眾以電號或是地址登錄,但在填完基本資料後,還要求填寫信用卡帳戶,如果未察覺是詐騙,填寫後信用卡就有可能遭到盜刷。

高雄市燕巢區公所 Facebook 粉專於 2024 年 3 月 27 日發文,教民眾如何使用該網站登錄節電獎勵,0:23 處可以看到在登錄電號後,會要民眾提供姓名、聯絡電話及聯絡 Email(選填),之後點選「確認登錄」即完成登記,正式網站不會要民眾填寫信用卡資料

台電也在 2025 年 1 月 17 日發布新聞稿,提醒民眾當心可疑電子郵件,並強調參加節電活動獎勵的民眾,獎勵金是直接於各期電費中折抵,不須輸入信用卡卡號或銀行帳戶資訊

此外,透過財團法人台灣網路資訊中心「Whois 查詢」,會發現圖片中的網址分別於 2025 年 2 月 11 日及 1 月 21 日才架設,明顯不是台電的網頁;若是以同樣方式查詢正式活動頁面(service.taipower.com.tw),可以看到該網址的網域顯示為「taipower.com.tw」,註冊人為「台灣電力股份有限公司」,且至少 1997 年以來即有網站記錄。

事實上,類似這種台電獎勵詐騙的手法已行之有年,如果在 Google 上搜尋「節電、詐騙」,可以找到新北市政府警察局土城分局於 2017 年 7 月發布的新聞稿《「台電節電獎勵活動」網頁是釣魚網站?》,顯示網傳詐騙手法至少超過 8 年。

總結來說,民眾近期如果收到聲稱是台電寄來的節電獎勵電郵,須特別留意不要點擊郵件內的可疑連結,以免個資、信用卡帳號外洩,造成錢財損失。

文章來源

The post 【詐騙】網傳台電寄節電獎勵電郵?填資料領取?釣魚網站騙取信用卡個資 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3373/feed 0
有些訊息「看似正常」卻是詐騙?Google 發表兩大 AI 偵測功能破解 https://blog.pumo.com.tw/archives/3359 https://blog.pumo.com.tw/archives/3359#respond Mon, 10 Mar 2025 06:57:51 +0000 https://blog.pumo.com.tw/?p=3359 根據全球防詐聯盟 GASA, 2024 年,詐騙者透過更加複雜的策略...

The post 有些訊息「看似正常」卻是詐騙?Google 發表兩大 AI 偵測功能破解 first appeared on 捕夢網 Blog.

]]>

從攔截垃圾訊息到主動偵測,瞄準「看似正常」的簡訊

根據《The Verge》報導,Google Messages 資深產品經理 Alberto Pastor Nieto 表示,傳統的垃圾訊息防護功能聚焦在攔截陌生訊息,但隨著詐騙手法不斷進化,許多詐騙訊息往往會以正常對話開頭、使用最新社交工程技術,之後才引導受害者提供個資或金錢交易,甚至誘導轉移至其他通訊軟體繼續行騙,使得傳統防護措施效果變差。

為了更有效應對這些「對話式詐騙」,Google 投入研發新 AI 偵測技術,表示透過其 AI 模型,能即時監測 SMS、MMS 及 RCS 訊息中的可疑模式,並在偵測到詐騙風險時,立即向用戶發出警告,提醒用戶該對話可能為詐騙,並提供快速封鎖或回報選項。

值得注意的是,Google 強調這項技術會在手機裝置端運行,不會將訊息內容傳送至雲端進行分析,以確保用戶的隱私安全。此外,AI 偵測僅適用於非通訊錄聯絡人的對話,避免干擾正常通訊。

根據 Google,這項功能將優先在美國、英國及加拿大的 Android 用戶中推出,未來將擴展至更多國家。

詐騙電話偽冒他人,也能透過 AI 偵測提醒用戶

除了簡訊防護,Google 也針對電話詐騙祭出防禦措施。根據 Google 內部調查,2024 年美國超過一半的民眾每天至少接到一次詐騙電話,而詐騙集團更頻繁利用技術手法偽造來電號碼,冒充銀行、快遞公司等可信機構。

Google 表示,透過內建 AI 模型,在來電過程中分析語音內容,若偵測到對方要求用戶購買禮品卡付款、提供個資等異常行為,系統會透過音訊及震動提示警告用戶,並在螢幕顯示「此通話可能為詐騙」的提醒。

目前,這項 AI 來電偵測功能已在 Pixel 9 以上機型進行測試,未來將擴展至更多 Pixel 裝置,並有望支援其他 Android 手機。

文章來源

 

The post 有些訊息「看似正常」卻是詐騙?Google 發表兩大 AI 偵測功能破解 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3359/feed 0
通訊軟體 Signal 下載飆升 958%!數位隱私意識崛起,資安專家該關注什麼? https://blog.pumo.com.tw/archives/3358 https://blog.pumo.com.tw/archives/3358#respond Mon, 10 Mar 2025 06:52:47 +0000 https://blog.pumo.com.tw/?p=3358 荷蘭掀起 Signal 熱潮,三個月內下載量暴增 958% 2025...

The post 通訊軟體 Signal 下載飆升 958%!數位隱私意識崛起,資安專家該關注什麼? first appeared on 捕夢網 Blog.

]]>

荷蘭掀起 Signal 熱潮,三個月內下載量暴增 958%

2025 年初,隱私導向的通訊應用程式 Signal 在荷蘭掀起下載狂潮,短短三個月內成長 958%,躍升 iOS 和 Android 平台最熱門的免費應用程式——根據行動應用數據分析與市場情報公司 AppFigures 數據,2024 年 12 月時 Signal 的下載量僅約 2.2 萬,但到了 2025 年 2 月,已飆升至 23.3 萬。

這波成長並非偶然。數位隱私意識抬頭、美國科技巨頭壟斷疑慮等政治因素,共同推動了 Signal 的崛起。

在歐洲,「數位主權」(Digital Sovereignty)成為政策核心,政府與公民對 Meta、Google、Apple 等美國科技企業的數據掌控力感到不安,進而尋找更具隱私保障的替代方案,而 Signal 正是這股趨勢下的最大受益者。

歐洲掀數位主權討論,Signal 受益於科技「去美化」

Signal 由非營利組織 Signal Foundation 經營,與 WhatsApp、Facebook Messenger 等商業通訊軟體不同,它不依賴廣告獲利,也不收集用戶數據,而是透過端對端加密(E2EE, End-to-End Encryption)確保對話內容無法被第三方攔截或解讀。這種高隱私性讓它成為隱私意識高漲的用戶首選。

歐洲長期對美國科技巨頭的數據壟斷感到不安,特別是在 Meta 曾多次因違反歐盟 GDPR 遭巨額罰款後,大眾對美國企業利用個資牟利的疑慮進一步加深。荷蘭數位權利組織 Bits of Freedom 政策顧問 Rejo Zenger 就指出,過去人們只是在不同通訊應用間做選擇,但現在,這個問題已經演變成「我們應該擺脫對美國科技公司的依賴嗎?」

2025 年川普政府再度上台,讓美國科技企業與政府的關係更為緊密,進一步加劇歐洲對隱私的擔憂。歐洲媒體對川普、Elon Musk、Meta 等企業的批評聲浪不斷,特別是社群平台 X 和 Facebook,因可能配合美國政府的監管要求,導致歐洲用戶的信任度下降。

荷蘭隱私權組織 Privacy First 總監 Vincent Böhre 直言:

「美國科技公司與川普政府的關係,已成為歐洲關注的焦點。這讓許多過去不太關心數位隱私的荷蘭人,開始尋找更具保護性的替代方案,例如 Signal。」

歐洲政府收緊監管,端對端加密面臨挑戰

然而,隱私技術的普及並不意味著所有人都支持。歐洲政府與執法機構擔心端對端加密會阻礙犯罪偵查,因此開始對通訊應用施加更嚴格的監管。例如:

  • 英國政府近期強制 Apple 取消 iCloud 端對端加密,以便當局可監管數據。
  • 瑞典政府正推動新法,要求所有通訊應用儲存用戶訊息紀錄,否則將面臨市場禁令。

然而,針對執法機構的擔憂,Signal 堅持不會妥協隱私保護立場,甚至願意退出某些市場以維護其用戶的數據安全。Signal 的總裁 Meredith Whittaker 在多個場合強調:「荷蘭的 Signal 註冊量成長了 25 倍,這顯示出越來越多人開始意識到數位隱私的重要性,也反映出大眾對大型科技公司與政府關係的質疑。」

「我們不會在隱私問題上妥協,無論是用戶端掃描、加密後門,還是政府要求我們儲存訊息紀錄。如果必要,我們寧願退出市場。」

不過,面對這些監管壓力,Signal 採取強硬立場,堅持不妥協隱私原則,甚至表示願意退出某些市場。

Signal 總裁 Meredith Whittaker 曾多次表態:「荷蘭的 Signal 註冊量成長了 25 倍,這顯示越來越多人開始關注數位隱私,也反映出大眾對大型科技公司與政府關係的質疑。」甚至進一步強調:

「我們不會在隱私問題上讓步,無論是用戶端掃描、加密後門,還是政府要求我們儲存訊息紀錄。如果必要,我們寧願退出市場。」

數位隱私意識升級,企業如何調整策略?

這場關於個人隱私、政府監管、科技企業影響力的爭論,已經不只是荷蘭個案,而是整個歐洲都在面對的難題。Signal 在荷蘭的爆量下載,象徵數位隱私意識的升級,以及對美國科技企業壟斷數據的強烈反彈。不過,這場變革也帶來了幾個值得深思的問題:

1. 端對端加密普及,企業與政府的資安策略如何調整?

企業應該如何在「保障用戶隱私」與 「符合政府監管」之間找到平衡?政府應該強制要求通訊應用程式建立監管機制嗎?

2. 企業如何適應「去中心化隱私工具」的趨勢?

歐洲市場是否會全面轉向去中心化的通訊工具?這樣一來,大型企業的溝通方式是否也會因此改變,改採用更強調隱私的內部通訊系統?

這場隱私與監管的拉鋸戰不會在短期內結束。無論是政府、企業還是個人都必須開始思考,未來的數位通訊應該如何平衡「隱私保護」與「公共安全」,才能真正保障數位時代的自由與安全。

文章來源

 

The post 通訊軟體 Signal 下載飆升 958%!數位隱私意識崛起,資安專家該關注什麼? first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3358/feed 0
高鐵也有黃牛!詐個資盜刷車票爽撈千萬 7名「釣客」慘了 https://blog.pumo.com.tw/archives/3357 https://blog.pumo.com.tw/archives/3357#respond Mon, 10 Mar 2025 06:49:34 +0000 https://blog.pumo.com.tw/?p=3357 高鐵公司發現,從前年開始,訂票系統出現異常購票,一般人工手動輸入資料...

The post 高鐵也有黃牛!詐個資盜刷車票爽撈千萬 7名「釣客」慘了 first appeared on 捕夢網 Blog.

]]>
高鐵公司發現,從前年開始,訂票系統出現異常購票,一般人工手動輸入資料,要花30秒到1分鐘完成,卻疑似有機器人程式搶票,1分鐘可訂上百張。檢警獲報追查,搶票程式如果輸錯信用卡號,會快速換另一張卡重新輸入,這麼多個資哪來?

原來這個犯罪組織,會先發釣魚簡訊,騙被害人停車費、罰單還沒繳,或點數即將過期,要求輸入個資。同時透過境外駭客的IP,用騙來的個資做無本生意,上高鐵網站大量訂票,將訂票代號傳給黃姓、謝姓兩名台灣幹部,再讓兩名陳姓「客服人員」,將售票資訊登在「晚鳥票票券交易平台」網站,聯繫購票者付款取票,最後把犯罪所得交給施姓幣商,轉為虛擬貨幣。

▲盜刷高鐵票集團釣魚簡訊「點數即將過期」(圖/鐵路警察局刑事警察大隊提供)
▲盜刷高鐵票集團釣魚簡訊「點數即將過期」(圖/鐵路警察局刑事警察大隊提供)
▲盜刷高鐵票集團釣魚簡訊「點數即將過期」(圖/鐵路警察局刑事警察大隊提供)
▲盜刷高鐵票集團釣魚簡訊「罰單逾期未繳」(圖/鐵路警察局刑事警察大隊提供)

檢警指出,「晚鳥票票券交易平台」是合法網站,提供臨時無法搭車的民眾轉讓出售平台,想撿便宜票或買不到票,都可能會接洽購買。
盜刷集團鎖定「臺北-左營」車票下手轉售,原價1490元打8折,只賣1192元,如果購票民眾,不用搭到高雄,而是新竹、台中等中間站下車,也可享用同段票8折優惠,反正對於盜刷集團來講,本來就是無償取得,不會因為北高車票低價出售而虧本。

▲「晚鳥票票券交易平台」是合法網站,提供臨時無法搭車的民眾轉讓出售平台,卻被歹徒利用轉售盜刷車票(圖/鐵路警察局刑事警察大隊提供)
▲「晚鳥票票券交易平台」是合法網站,提供臨時無法搭車的民眾轉讓出售平台,卻被歹徒利用轉售盜刷車票(圖/鐵路警察局刑事警察大隊提供)

士林地檢署指揮鐵路警察局偵辦,揪出7名被告,他們從2023年6月到2024年1月間,總共賣出1萬多張「盜刷晚鳥票」,海撈1300萬。全案以組織犯罪防制條例、偽造文書、詐欺、鐵路法、洗錢防制法等罪嫌,偵結起訴。

The post 高鐵也有黃牛!詐個資盜刷車票爽撈千萬 7名「釣客」慘了 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3357/feed 0
「我不是機器人」功能早被破解!為何 Google 還留著使用? https://blog.pumo.com.tw/archives/3348 https://blog.pumo.com.tw/archives/3348#respond Mon, 03 Mar 2025 00:56:48 +0000 https://blog.pumo.com.tw/?p=3348 相信大家在登入網站時,一定都點選過「我不是機器人」的驗證方塊,或是被...

The post 「我不是機器人」功能早被破解!為何 Google 還留著使用? first appeared on 捕夢網 Blog.

]]>

相信大家在登入網站時,一定都點選過「我不是機器人」的驗證方塊,或是被要求辨識扭曲的文字、數字的圖片。這個名為 reCAPTCHA 的驗證系統,原本是設計用來區分人類與機器人的測試,但最新研究顯示,這個系統可能另有隱情。

在 2007 年時,卡內基梅隆大學(Carnegie Mellon University)的 Luis von Ahn 發明了 reCAPTCHA,通常被用於阻擋網路上的那些不良軟體。

假如你要在網路上購買車票,那麼你需要看一組扭曲的字母,並輸入正確內容。這樣系統可以將你判定為人類,而非機器人。這就是所謂的 CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart),全名為「全自動區分電腦和人類的公開圖靈測試」。

早已被機器人輕易破解,但背後商業價值很可觀

根據加州大學爾灣分校前電腦安全研究員安德魯・西爾斯(Andrew Searles)博士的研究,這個早已可以被機器人輕易破解的系統,仍被 Google 持續使用的真正原因,是為了追蹤用戶行為並收集個人資料。

(編按:Google 在 2009 年收購了 reCAPTCHA。)

研究發現,當使用者面對 reCAPTCHA 時,Google 會廣泛監控用戶的 Cookie、瀏覽紀錄,甚至包括螢幕解析度、滑鼠移動軌跡等瀏覽器環境資訊。這些資料對廣告投放和用戶追蹤極具價值。資安專家 Chuppl 更直言,「reCAPTCHA 實際上是在對你的瀏覽器進行類似指紋辨識的動作,繪製你在網路上的所有行為地圖。」

另外,這項研究分析了超過 3,600 名用戶的使用數據,發現完成圖片驗證的時間比簡單勾選方塊多出 557%。更驚人的是,研究估計 reCAPTCHA 已經浪費了全球用戶總計 8.19 億小時的時間,相當於價值 61 億美元的損失。研究指出,reCAPTCHA 系統收集到的用戶數據價值驚人 —— 光是追蹤 Cookie 的商業價值就高達 8,880 億美元(約新台幣 28 兆元)。

完全無法迴避 Google 追蹤?

從歷史角度來看,reCAPTCHA 的發展頗具戲劇性。Luis von Ahn 原本是懷著善意開發這個系統,用來協助數位化書籍和報紙中電腦難以辨識的文字。這個創意如此成功,以至於《紐約時報》用它來數位化從 1851 年以來的 1,300 萬篇文章。

也就是說,它把防止機器人的安全需求,和辨識實體書裡的文字任務結合在一起,讓使用者在證明自己是人類的同時,也在無意識中協助完成了文字辨識的工作。這就是為什麼《紐約時報》能夠用這個系統來數位化它們龐大的歷史文章庫。

直至 2009 年,Google 收購了 reCAPTCHA,並將其用於 Google 圖書館的數位化和 Google 街景服務中道路標誌的辨識。然而到了 2025 年,儘管這個系統早已無法有效防止機器人入侵,但因為其龐大的商業價值,使用者仍然無法避免在網路上遇到它。

文章來源

The post 「我不是機器人」功能早被破解!為何 Google 還留著使用? first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3348/feed 0
海底電纜斷了又斷,每天承載 10 兆美元的金融生命線已岌岌可危 https://blog.pumo.com.tw/archives/3345 https://blog.pumo.com.tw/archives/3345#respond Mon, 03 Mar 2025 00:46:18 +0000 https://blog.pumo.com.tw/?p=3345     儘管大部分的銀行系統與金融交易,幾乎都走...

The post 海底電纜斷了又斷,每天承載 10 兆美元的金融生命線已岌岌可危 first appeared on 捕夢網 Blog.

]]>

 

 

然而,過去一連串神秘的破壞事件,使海底電纜開始獲得外界目光,更讓華爾街的金融資安專家及產業顧問,紛紛對外提出相關警告。

海底電纜負擔 95% 國際資料傳輸

最近幾個月以來,無論是遠在歐洲的波羅的海,或者是台灣周遭的東海,全都出現了海底電纜遭貨輪、油輪拖斷的相關事件,導致歐盟官員指控俄羅斯刻意打擊基礎建設,台灣政府則對中國意圖於北海岸破壞海底電纜提出懷疑。

今年 1 月,台灣與馬祖之間 2 條海纜全數中斷,導致官方必須切換至微波、衛星等備援方案,引起社會高度議論,同時也凸顯出海底電纜的脆弱;目前全球海底電纜長度已達 120 萬公里,肩負世界上 95% 的國際資料傳輸,一旦中斷影響層面就十分廣泛。

埃森哲(Accenture)金融服務網路安全全球主管 Valerie Abend 表示,對於金融機構而言,在經濟已經變得全球化的情況下,海底電纜的損毀將造成深遠影響。

現代金融系統的嚴重弱點

中央銀行、大型商業銀行和投資銀行,以及支付服務公司全都依靠海底電纜進行跨國支付、外幣兌換和信用卡資訊處理;至於對沖基金和投資公司,更依賴海底電纜進行交易清算和結算,以及處理金融商品定價和交易量資料。

即使是較新一點的技術,例如公有雲,其實也仰賴這些海底電纜來平衡各資料中心的運算負載。

在地緣政治局勢緊張,以及各國之間不斷猜忌的背景下,這一系列事件讓網路安全專家擔心,已經成為重要基礎建設海底電纜,將會成為現代金融生態系統的嚴重弱點。

非營利組織金融服務資訊共享與分析中心(FS-ISAC),去年 12 月發表了一份有關海底電纜中斷威脅性的相關報告,並且將相關風險納入了重點領域;FS-ISAC 全球企業復原力總監 Cameron Dicker 表明,這種擔憂並不局限於任何特定類型的金融公司,而是整個全球金融行業。

費時、費力、費錢的維修作業

埃森哲安全主管 Valerie Abend 指出,事實上金融服務業並沒有忽視海底電纜中斷的潛在風險,但大家其實都想知道「我們究竟能怎麼辦?」。

目前全球已經佈建、預定興建的海底電纜當中,大多都是由私人基礎設施供應商、大型電信公司,或者像是 Google、Meta 等科技巨頭擁有和營運,少數則是由政府公部門所興建;然而,修理和更換海底電纜既昂貴又耗時,因此 FS-ISAC 認為,電纜的冗餘數量將是關鍵。

FS-ISAC 的報告指出,截至 2024 年 9 月為止,全球總共有 530 條左右的海底電纜,但每年卻有近 100 到 150 條纜線會遭遇受損;此外,維修海底電纜屬於高危險性工作,而且擁有相關設備的公司卻不多,甚至連具備適當技能與經驗的技術勞工,也正在變得越來越少。

維修海底電纜也是非常耗時的任務,FS-ISAC 表示,維修一條電纜平均需要花費 40 天,換上新電纜更得支出高昂成本,鋪設每公里電纜就需要 30000 至 50000 美元。

避免海纜中斷,預防勝於治療

在復原海底電纜費時、費力又費錢的狀況下,Valerie Abend 認為,如何透過新方法監控海底電纜的健康狀況,並且透過適當手段預防損害,才是降低風險的有效模式。

今年 1 月,北約組織表示將部署艦艇、飛機、潛水器和海軍無人機,監視和防禦位於波羅的海的海底電纜,避免遭到有心國家再次破壞。

不僅如此,Valerie Abend 指出任何利用到海底電纜的關鍵公私產業,例如銀行、電信業者與政府,其實也應該發起協商,共同制定備援系統的優先順序,確保最重要的流量與交易,能夠被先行轉移至替代海纜或其他通訊方法。

究竟金融機構多在乎?

FS-ISAC 全球企業復原力總監 Cameron Dicker 表示,雖然過去 18 個月發生的各種事件,使海底電纜中斷的風險,終於成為人們所關注的焦點,但對此金融業風險的提升,相對於其他問題仍然還算是有限,畢竟全球還擁有足夠的海底電纜,足以讓數據和資金透過替代路徑傳輸。

諮詢公司麥肯錫科技實務主短 James Kaplan 就指出,對於擁有足夠科技預算,比方說 100 億美元以上的大型金融機構來說,海底電纜中斷肯定會成為他們在意的風險,但其投入的應對資源和優先順序,無論如何都不會被排在首位。

James Kaplan 說,那些更為名列前茅的風險,其實是關於快速變化的監管環境、網路釣魚電子郵件,甚至於 AI 所創造出來的惡意程式碼等,即便海底電纜確實會在風險清單中佔據一個位置,即便對於金融業來說,這張風險清單本來就已經十分之長。

文章來源

 

The post 海底電纜斷了又斷,每天承載 10 兆美元的金融生命線已岌岌可危 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3345/feed 0
PolarEdge 殭屍網路鎖定台灣:華碩、QNAP 和 Synology 設備面臨嚴重威脅 https://blog.pumo.com.tw/archives/3342 https://blog.pumo.com.tw/archives/3342#respond Mon, 03 Mar 2025 00:44:54 +0000 https://blog.pumo.com.tw/?p=3342 法國資安公司 Sekoia 最近發現一項新的惡意軟體活動,針對思科(...

The post PolarEdge 殭屍網路鎖定台灣:華碩、QNAP 和 Synology 設備面臨嚴重威脅 first appeared on 捕夢網 Blog.

]]>
PolarEdge 殭屍網路鎖定台灣:華碩、QNAP 和 Synology 設備面臨嚴重威脅

法國資安公司 Sekoia 最近發現一項新的惡意軟體活動,針對思科(Cisco)、華碩(ASUS)、威聯通(QNAP) 和 群暉科技(Synology )等廠商的邊緣端設備,將它們納入一個名為 PolarEdge 的殭屍網路中。而這一攻擊活動至少從2023年底就已開始。

根據 Sekoia 的報告,未知威脅行為者正在利用 CVE-2023-20118(CVSS 評分為 6.5)這一嚴重安全漏洞。該漏洞影響 Cisco Small Business RV016、RV042、RV042G、RV082、RV320 和 RV325 路由器,可能導致在受影響設備上執行任意命令。

由於這些路由器已經達到生命週期結束(EoL)狀態,此漏洞仍未被修補。思科曾在2023年初建議禁用遠端管理並阻止訪問443和60443端口來緩解此漏洞。

PolarEdge 殭屍網路的運作方式

根據 Sekoia 的蜜罐系統記錄,攻擊者成功利用該漏洞後會植入一個此前從未被發現的 TLS 後門程式,該程式能夠監聽傳入的客戶端連接並執行任意命令,使攻擊者能夠完全控制被入侵的裝置。

這個後門程式通過名為「q」的shell腳本啟動,該腳本在成功利用漏洞後通過FTP檢索並運行。該腳本執行多項操作,包括清理日誌文件並終止可疑進程,隨後從119.8.186[.]227下載名為「t.tar」的惡意負載。接著,腳本會執行從該存檔中提取的「cipher_log」二進制文件,並通過修改名為「/etc/flash/etc/cipher.sh」的文件建立持久性,確保「cipher_log」二進制文件能夠反覆運行。最終,腳本會執行「cipher_log」TLS後門,完成整個感染過程。

代號為 PolarEdge 的惡意軟體會進入無限循環,建立 TLS 會話並產生子進程來管理客戶端請求並使用 exec_command 執行命令。

Sekoia 研究人員 Jeremy Scion 和 Felix Aimé 表示,「該二進位文件會通知C2伺服器已成功感染新設備,使攻擊者能夠通過 IP 地址/端口配對確定哪個設備被感染。」

攻擊範圍涵蓋台灣

研究人員示警,類似的 PolarEdge 負載也被用於攻擊華碩、QNAP 和 Synology 設備。所有這些工具都是由位於台灣的用戶上傳到 VirusTotal 的。這些負載使用屬於華為雲的 IP 位址: 119.8.186[.]227 的 FTP 分發。

據估計,這個殭屍網路已經在全球範圍內感染了2,017個獨特的IP地址,大多數感染在美國、台灣、俄羅斯、印度、巴西、澳大利亞和阿根廷被檢測到。

研究人員指出PolarEdge 殭屍網路的目的尚未確定,但可能是控制被入侵的邊緣設備,將它們轉變為發動網路攻擊的操作中繼箱。應注意的是,PolarEdge 利用不同類型設備的多個漏洞,突顯了其攻擊各種系統的能力。負載的複雜性進一步凸顯了該行動的複雜性,表明它是由技術嫻熟的操作者進行。

鑒於這一威脅,資安專家建議企業和用戶:

  • 確保所有網路設備使用最新韌體
  • 禁用不必要的遠端管理功能
  • 定期監控網路流量的異常活動
  • 針對關鍵系統實施多因素認證
  • 考慮升級替換已達到生命週期結束的設備

專家特別提醒台灣地區的用戶和企業應特別注意,因為台灣是此次攻擊的主要目標之一。定期備份重要數據和實施強大的網路安全策略對於減輕此類威脅的風險至關重要。

The post PolarEdge 殭屍網路鎖定台灣:華碩、QNAP 和 Synology 設備面臨嚴重威脅 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3342/feed 0
委外服務可靠嗎?企業用SOC認證把關 3招管理委外風險 https://blog.pumo.com.tw/archives/3333 https://blog.pumo.com.tw/archives/3333#respond Tue, 18 Feb 2025 01:51:52 +0000 https://blog.pumo.com.tw/?p=3333 現今新興科技及 AI 當道的時代下,步調加劇的數位轉型競爭突顯出了一...

The post 委外服務可靠嗎?企業用SOC認證把關 3招管理委外風險 first appeared on 捕夢網 Blog.

]]>
委外服務可靠嗎?企業用SOC認證把關 3招管理委外風險
現今新興科技及 AI 當道的時代下,步調加劇的數位轉型競爭突顯出了一個現象,也就是越來越多的企業開始走向專業分工,逐步將有限的資源專注在核心業務的發展,並傾向把資訊科技、業務流程或服務等非核心業務外包給專業第三方去執行,而企業如何有效掌握外包出去的風險控制有效性?以及委外服務供應商要如何證明及滿足企業對於風險控制的期望?這個屬於企業間的「零信任」議題,在資安風險不斷提升的情況下,大幅增加了企業及委外服務供應商對於信任溝通的需求,以及進一步對於風險控制透明化詳細資訊揭露的期望。

安永諮詢服務股份有限公司總經理張騰龍提醒,隨著供應鏈環境日益複雜,監管的期望也逐步提高,服務組織控制(SOC, Service Organization  Control)報告成為企業向客戶及合作夥伴展示內部控制能力的關鍵證明。近一年「上市上櫃公司資通安全管控指引」及「金融機構使用電子簽名機制安全控管作業規範」也於修訂後建議採用SOC報告的認證框架,來搭建企業之間的信任橋梁,掌握並管理委外服務供應商的內控和資安風險。

主動式的委外科技風險管理

張騰龍分享,企業要能有效的駕馭數位轉型和合規性,並在創新與潛在風險之間取得平衡,建議在科技導入的早期階段就主動將科技風險納入策略考量,尤其是當科技的應用涉及委外服務供應商的服務時,應採取三項行動:

  1. 評估科技風險:在科技導入的早期階段就進行風險評估,從業務及科技層面識別出潛在的複合性風險,找出差距並採取降低風險的措施,可以在實施之前增強對新科技的信心,而且在早期階段解決潛在的合規性或控制問題要容易得多。
  2. 以透明度建立信任:企業應要求委外服務供應商提供SOC報告,以期能取得客觀且攸關的控制流程細節,透過閱讀SOC報告,企業能判斷委外的業務範圍是否包含於SOC報告的範圍內、掌握委外服務供應商的控制程序是否符合企業自身的安全要求,以及獲得專業審計人員出具的客觀意見。
  3. 建立委外韌性:在委外合作的過程對供應鏈傳達企業的資安風險管理策略,建立強化資安防禦的持續性結構方法,簡化企業和委外服務供應商在資安事件發生當下以及之後的內外部溝通方式,從而使企業和委外服務供應商能夠快速採取行動,保持營運連續性並提供協調一致的回應來維護利害關係人的信任。

專家觀點:在臺灣SOC報告的重要性正顯著提升

張騰龍分析,國際企業使用SOC報告的認證體系處理委外風險議題已有十多年的歷史,隨著臺灣企業逐步在國際商業環境中扮演重要的角色,對資安和流程風險控制的要求和揭露資訊的透明度需求也跟著提高。未來,更多國際企業將要求採用SOC報告作為其信任管理策略的一部分,臺灣企業同時也將以此更加地融入全球化的業務生態,可預見SOC報告的重要性將持續攀升。

對於那些希望在市場上占據優勢的企業而言,SOC報告不僅是一份合規文件,更是一份展現企業誠信、專業與資安管理能力的名片。隨著信任經濟時代的到來,SOC報告無疑是每個希望保持競爭力的企業不可忽視的重要工具。

The post 委外服務可靠嗎?企業用SOC認證把關 3招管理委外風險 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3333/feed 0