勒索 | 捕夢網 Blog https://blog.pumo.com.tw 網路安全、資安服務、雲端主機、主機租賃、主機代管、虛擬主機、網站代管專家 Thu, 27 Apr 2017 02:22:24 +0000 zh-TW hourly 1 https://wordpress.org/?v=5.9.9 消基會:華信航空疑資料外洩,消費者買機票竟遭詐52萬元 https://blog.pumo.com.tw/archives/859 https://blog.pumo.com.tw/archives/859#respond Thu, 27 Apr 2017 02:19:02 +0000 http://blog.pumo.com.tw/?p=859 消基會指出華信航空疑似被駭,導致消費者交易資料外洩,根據165反詐騙...

The post 消基會:華信航空疑資料外洩,消費者買機票竟遭詐52萬元 first appeared on 捕夢網 Blog.

]]>

消基會指出華信航空疑似被駭,導致消費者交易資料外洩,根據165反詐騙專線統計,3月12日到19日已接到40起歹徒假冒華信航空客服人員詐騙,損失金額達300萬元。對此,華信清清已依警方指示於官網、簡訊提醒消費者防範假客服的電話詐騙手法。

華信航空已在官網首頁提醒消費者提高詐騙警覺。

圖片來源: 華信航空

 

消基會召開記者會指出華航旗下的華信航空疑似外洩交易資料,陸續傳出多位消費者遭到假冒的客服來電,要求解除ATM分期付款,某位消費者甚至遭詐騙損失52萬元。消基會提醒消費者提高警覺,如接到自稱商家客服來電,要求ATM轉帳操作,應以原商家的聯絡電話致電客服確認,或致電165專線詢問。

消基會指出,根據165反詐騙專線的統計,今年3月12日至3月19日,已受理40起遭假冒華信航空客服電話詐騙的案件,還有上百人撥電至165諮詢,詐騙金額超過300萬元。其中一名申訴的消費者今年2月21日以近3千元訂購華信航空台北到台東航班機票,一個月後卻接到自稱華信航空客服電話,指作業疏失設定為12期自動刷付,要求配合操作取消自動刷付設定。

該名消費者與「客服人員」確認了姓名、電話、email、購買商品、交易金額、購買日期、搭機航班、班次時間和日期、付款方式、信用卡卡號及發卡行等資料無誤,在不疑有他之下,依指示至ATM操作,一天內遭詐騙損失52萬多元,在3月23日報警。

華信航空表示,客服人員接獲消費者來電詢問不明電話,均已向消費者澄清不要受騙,同時依警方指示在官網、訂位完成簡訊提醒詐騙風險。另外,也向曾向華信訂購機票的旅客發送簡訊,表示不會以電話要求提供信用卡、轉帳等資訊。

但消基會指出,165專線最早在3月12日接到消費者申訴,隔天即通知華信客服,需告知近3個月內曾購票的旅客留意,以免遭到詐騙,連續10天向華信航空寄發通知,提醒加緊聯繫消費者,但該名消費者在被詐後的6天,即3月28日才接到簡訊通知。

消基會認為華信航空未依個資法第12條規定,個資外洩時善盡義務,以適當方式告知當事人,以該名消費者的案例來看,165專線在3月13日即通知華信航空,但消費者遲至3月28日才收到簡訊通知,延誤防堵詐騙的時機,造成消費者的損失。

雖然華信強調並無證據顯示發生資料外洩,但消基會認為依個資法要求,業者需善盡資料保管責任,華信應舉證已採用技術上及組織上的必要措施確保資料安全才能免責,否則消費者可求償500元到2萬元,若法院認定華信違反即時通知義務導致該消費者遭詐損失52萬元,可能需負起賠償責任。

消基會表示,自新版個資法施行後,雖對非公務機關資料蒐集、使用、保管、求償訂有明確規定,但國內仍頻傳資料外洩,除金管會曾對銀行開罰外,鮮少看到主管機關祭出重罰,也少見重大賠償案件,相較之下國外則有重大賠償案例。一份研究顯示102年至105年底,因違反個資法被起訴的案件共215件,多判以拘役或有期徒刑並得以易科罰金或緩刑,未見一人入監服刑。

除呼籲政府主管機構積極監督,消費者提高警覺,如因資料外洩而導致金錢損失,可依個資法向業者求償。消基會也希望企業採取安全措施保護消費者資料安全,當發生資料外洩時能立即通知消費者避免進二次傷害,並以誠意與消費者溝通負起賠償責任。

 

文章來源: http://www.ithome.com.tw/news/113686

圖片來源: https://pixabay.com/

#漏洞  #駭客  #資料遮罩
#勒索  #敏感資料  #資安
#駭客入侵  #網站詐欺
#華信航空  #資料外洩  #資料保管責任

The post 消基會:華信航空疑資料外洩,消費者買機票竟遭詐52萬元 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/859/feed 0
勒索軟體從 WordPress 蔓延至 Joomla https://blog.pumo.com.tw/archives/367 https://blog.pumo.com.tw/archives/367#respond Thu, 10 Mar 2016 02:23:23 +0000 http://blog.pumo.com.tw/?p=367 某個在 WordPress 上出現的惡意廣告行動,目前正試圖擴大版圖...

The post 勒索軟體從 WordPress 蔓延至 Joomla first appeared on 捕夢網 Blog.

]]>
某個在 WordPress 上出現的惡意廣告行動,目前正試圖擴大版圖。據報導指出,歹徒正嘗試跨足不同平台,攻擊以 Joomla 架設的網站。根據資安研究人員 Brad Duncan 在網際網路風暴中心 (Internet Storm Center,簡稱 ISC) 網站上指出,在 WordPress上發動「admedia」攻擊行動的駭客團體目前正鎖定了一個新的目標,研究人員發現他們開始攻擊 Joomla 開放原始碼內容管理平台 (CMS)。

ransomware-joomla

2016 年 1 月,受感染的 WordPress 網頁被植入了 admedia iframe,不僅可能在電腦上安裝後門程式,更可能將網頁瀏覽者導向含有漏洞攻擊套件的惡意網域,進而感染 TeslaCrypt勒索軟體 Ransomware根據 Duncan 指出,此攻擊行動第一次被發現時是在目標網站上植入 Nuclear 漏洞攻擊套件,但現在已改成植入Angler 漏洞攻擊套件。除此之外,歹徒的閘道網址也開始改用「megaadvertize」這個網域。

不過,其基本技巧還是不變:遭到感染的網站將被駭客入侵,並且在其 .js 檔案當中嵌入駭客的腳本 (script)。由於網頁在執行 JavaScript 程式碼時需要用到這些檔案,因此會將使用者導向 admedia 閘道。換句話說,網頁產生的 iframe 會打開一道從受感染的網站通向漏洞攻擊套件的路徑,進而讓電腦被植入 TeslaCrypt 勒索軟體 Ransomware 。勒索軟體目前仍是歹徒向不知情的受害者勒索錢財非常有效的一種惡意程式,而其發展速度亦無減緩的跡象。

儘管研究人員表示 Joomla 網站的感染數量仍不能和 WordPress 相比,但網站管理員仍不可掉以輕心。駭客入侵正常網站然後將它當成攻擊管道的情況似乎越來越流行,基於使用者對網站的信賴,這可以讓駭客感染到許多不知情的使用者。我們建議網站管理員務必定期修補其內容管理系統,並且隨時注意可能危及其使用者的最新威脅。

文章來源:http://blog.trendmicro.com.tw/?p=16792

圖片來源:https://pixabay.com/

 

The post 勒索軟體從 WordPress 蔓延至 Joomla first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/367/feed 0
2014年攻擊索尼影業的駭客仍活躍, 台、中、日也遭毒手 https://blog.pumo.com.tw/archives/314 https://blog.pumo.com.tw/archives/314#respond Thu, 25 Feb 2016 03:01:14 +0000 http://blog.pumo.com.tw/?p=314 安全研究人員指出,2014年11月底攻擊索尼影業(Sony Pict...

The post 2014年攻擊索尼影業的駭客仍活躍, 台、中、日也遭毒手 first appeared on 捕夢網 Blog.

]]>
operation-blockbuster-fb_1

安全研究人員指出,2014年11月底攻擊索尼影業(Sony Pictures)的駭客不但活動時間回溯到2009年,而且現在還在活動當中,涉及台灣、中國、日本及印度的攻擊。
 
2014年11月索尼影業遭到自稱為Guardians of Peace(GoP)的駭客集團入侵並部署毀滅性的惡意程式,摧毀索尼的系統、竊取大量資訊,隨後威脅Sony及其員工及電影院。當時美國FBI咬定是北韓政府所為,目的是為了阻止描寫刺殺北韓領袖金正恩的喜劇片《名嘴出任務》(The Interview)的上映。不過此事後來沒有結論,而駭客集團似乎也就這麼消失了。
 
安全業者卡巴斯基(Kaspersky Lab)和Novetta、AlientVault、賽門鐵克等10多個其他單位參加名為「Operation Blockbuster」的聯合調查並於日前發表報告有更多發現。
 
研究人員在索尼影業攻擊後持續追查留下的惡意程式樣本,循線發現背後的駭客團體Lazarus Group。他們在多起攻擊中重覆使用攻擊程式碼,從安裝惡意程式的方法、使用的密碼到刪除蹤跡的手法都很類似,這也讓研究人員得以將不同攻擊行為串起來,進而步步發掘其面貌。
 
研究人員相信Lazarus Group最早可從2009年就開發出第一隻惡意程式,此後動作日益頻繁,寫出愈來愈多惡意程式。2014到2015年是其「產量」最高峰,到今年都還相當活躍。

↓ Lazarus Group接連涉及2013年首爾銀行及電視業者的攻擊事件,在2014年到2015年間還持續發動間諜潛伏行動,入侵銀行、電視台及製造業公司系統,包括台灣、中國、南韓、日本、印度甚至美國等10多國都在受害國家之列。(圖片來源:Kaspersky)

map

研究人員發現Lazarus Group住在GMT+8或+9的時區(即日本、韓國一帶)。同時Novetta依據相關樣本判斷出近2/3的執行檔包含韓語人士的典型元素。這部份呼應當初FBI的懷疑。Novetta研究人員也相信,索尼影業的攻擊並非內部人士,也非一般駭客所為,而是有政府支持的行動。
 
有趣的是,研究人員研究了Lazarus Group的攻擊作息,發現他們午夜就開始「工作」,午餐時間稍事休息,一天工作時間長達15、16小時,恐怕是歷來最勤勞的APT攻擊駭客了。

文章來源:http://www.ithome.com.tw/news/104147

圖片來源:https://pixabay.com/

 

The post 2014年攻擊索尼影業的駭客仍活躍, 台、中、日也遭毒手 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/314/feed 0
小心!Word 搖身一變,成駭客新型綁架手法 https://blog.pumo.com.tw/archives/298 https://blog.pumo.com.tw/archives/298#respond Wed, 24 Feb 2016 06:37:42 +0000 http://blog.pumo.com.tw/?p=298 21 世紀的現在,已經比較少人會把「.doc」和駭客手中的殺人利器聯...

The post 小心!Word 搖身一變,成駭客新型綁架手法 first appeared on 捕夢網 Blog.

]]>
2Bg5Gnx

21 世紀的現在,已經比較少人會把「.doc」和駭客手中的殺人利器聯繫起來。

然而,事實正好相反。上世紀 90 年代,就有「巨集病毒」出現,病毒製造者利用 word 的特性,在檔案中內嵌破壞性的程式。不過,由於技術的限制,當年「巨集病毒」並不能造成毀滅性的影響。

20多年過去了,古老的封印再一次被打開。這一次,Word 檔案不再是當年那個手無縛雞之力的書生,而變成手法毒辣的「文字幽靈」。

6dVcPkl

▲烏克蘭某電力公司高層收到的文件,如果點擊同意,就會陷入駭客的木馬陷阱之中

從 2015 年開始,利用 Word 檔案傳播木馬的方法就在「重量級駭客」中重新流行。

知名的駭客組織「DarkHotel」,常用的攻擊方法就是向企業高層發送一封電子郵件,附件中攜帶一個 Word 或 Excel 檔案。一旦打開這個檔案,系統會提示需要加載「巨集」才能繼續閱讀。一旦選擇加載,則會從駭客指定的服務器下載木馬,竊取電腦上的機密訊息。

攻擊烏克蘭電網造成一百多萬人口陷入停電的神秘駭客,同樣被發現向電廠的管理者發送電子郵件,裡面附帶了一個 Exce l附件。同樣的道理,點擊加載巨集之後,就會允許駭客在電腦上植入木馬,從而被徹底控制。(在攻擊原理上,Word 和 Excel 是一樣的。)

以上這些,都是駭客針對特定的組織發起的攻擊。2016 年,這種攻擊方式正在迅速對準像你我一樣的普通人。

yHl3tC0

▲駭客彈出的勒索消息,包括付款的方式和步驟

駭客會通過簡單的社交工程手段,分析出你的背景資料,然後根據你的職業或愛好有針對性地向你發送一封郵件。例如,駭客會給喜愛網球的人發送「網球俱樂部邀請」;會給硬體愛好者發送「新產品促銷訊息」。

接下來又到了經典劇情橋段,

1、當受害者打開這個 Word 檔案後,會看到一堆亂碼,而 Office 會提示需要加載「巨集」才可以正確識別文字內容。

2、一旦用戶點擊「同意」,Word 檔案就會從駭客指定的 IP 下載一個叫做「Locky」的惡意軟體。

3、在你不知不覺的情況下, 把你電腦內所有的文件全部轉換成「.locky」為後綴名的文件。

4、一切準備妥當之後,就會彈出一個通知:「你的電腦文件已經被我們鎖定,支付比特幣才可以解鎖。」

這種勒索手段聽上去很陌生。但最近一個月,德國、荷蘭、美國的數十萬用戶已經被敲詐,而且受害電腦正在以每小時 4000 台的速度增加。駭客一般會向受害者索要 0.5-2 個比特幣。聽起來這個數額並不大,但如果換算成台幣的話,相當於 7500-20000 塊。

Tv0hn7U

▲最近幾天,有關「勒索」的訊息在 Google 上查詢的頻率激增,可見德國和南非的受害者最多

當然,這個勒索軟體並不會讓你的電腦癱瘓,如果你肯狠心格式化硬碟,重裝自己的系統,駭客也拿你沒有任何辦法。不過,需要提醒的是,這個木馬會自動探測用戶的雲端備份帳戶,如果用戶文件在雲端上有備份,駭客們會同時把雲端的文件也進行加密。如果遭到了勒索,保險起見,選擇重新安裝之前還是要先檢查一下雲端上的文件是否被篡改。

 

文章來源:https://share.inside.com.tw/posts/23768

圖片來源:https://pixabay.com/

 

The post 小心!Word 搖身一變,成駭客新型綁架手法 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/298/feed 0