捕夢網 Blog https://blog.pumo.com.tw 網路安全、資安服務、雲端主機、主機租賃、主機代管、虛擬主機、網站代管專家 Mon, 22 Apr 2024 03:42:21 +0000 zh-TW hourly 1 https://wordpress.org/?v=5.9.9 網瘋寵物或寶寶參賽投票 刑事局:詐團施詐新手法 https://blog.pumo.com.tw/archives/2844 https://blog.pumo.com.tw/archives/2844#respond Mon, 22 Apr 2024 03:42:21 +0000 https://blog.pumo.com.tw/?p=2844 網瘋寵物或寶寶參賽投票,刑事局表示,詐團施詐新手法。(記者孫曜樟翻攝...

The post 網瘋寵物或寶寶參賽投票 刑事局:詐團施詐新手法 first appeared on 捕夢網 Blog.

]]>
網瘋寵物或寶寶參賽投票,刑事局表示,詐團施詐新手法。(記者孫曜樟翻攝)

網瘋寵物或寶寶參賽投票,刑事局表示,詐團施詐新手法。(記者孫曜樟翻攝)

記者孫曜樟/台北報導

一種新型的詐騙活動越來越多出現在民眾的生活中。警政署刑事察局指出,從近期的多起案例中,發現一種在社群媒體上進行的詐騙手法,即假借寵物、寶寶或是小朋友參賽畫作投票名義,向群眾騙取個人信息和將受害者導入投資群組來進行詐騙。

刑事局表示,先前即有假借寵物或是寶寶模特兒徵選的實務案例,誘騙家長們加入通訊軟體的徵選投票群組,不只要求給姓名、電話等個資,連照片也索取,等個資拿到手就請被害人再加另一個群組,由其他專員進行服務,但最後進入社群後看到的都是「偽家長們」發出投資獲利的訊息,且抓準家長們養育小孩需要育兒基金的狀態,讓家長們一步步踏入投資詐騙圈套,在群組中也可看到有人展現出投資獲利的銀行入帳單、相關照片或影片來博取他人信任。

另也有一名黃小姐在網路上被詐騙集團謊稱抽中名牌包,請其匯款付關稅約五百元,待民眾付完款項後又跟民眾說還有刮刮樂活動並隨後跟民眾說抽中現金近十萬元,引導民眾給與其銀行帳號等個人資料!並謊稱無法會獎金給民眾再度要求民眾提供戶頭資料,民眾直覺有異向銀行及一六五反詐專線後,才知遭到詐騙。

刑事局指出,上述案例民眾可採取的防範方式為不明連結切勿點擊,也別輕易在網路提供或傳送個人證件資料,若是由朋友發送的投票訊息,也務必與朋友確認訊息是否為本人發送?可與朋友分享彼此才知道的事情來判斷是否為本人,而非帳號被盜用,另外也可查詢投票活動是否為正式官方舉辦,以確保自身權益。

文章來源

The post 網瘋寵物或寶寶參賽投票 刑事局:詐團施詐新手法 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/2844/feed 0
演唱會門票好難搶 五月天、張學友、MAMAMOO、IU門票假網拍詐騙多 https://blog.pumo.com.tw/archives/2845 https://blog.pumo.com.tw/archives/2845#respond Mon, 22 Apr 2024 03:38:20 +0000 https://blog.pumo.com.tw/?p=2845 近日除了南韓歌手IU(圖)來台開演唱會,還有五月天、張學友及MAMA...

The post 演唱會門票好難搶 五月天、張學友、MAMAMOO、IU門票假網拍詐騙多 first appeared on 捕夢網 Blog.

]]>
近日除了南韓歌手IU(圖)來台開演唱會,還有五月天、張學友及MAMAMOO等藝人接連開唱,民眾搶票恐遇到詐騙。(翻攝EDAM IG)
近日除了南韓歌手IU(圖)來台開演唱會,還有五月天、張學友及MAMAMOO等藝人接連開唱,民眾搶票恐遇到詐騙。(翻攝EDAM IG)
演唱會門票夯,根據刑事警察局統計113年第1季假網拍詐騙案件,較去年上升近1成5、演唱會門票詐騙約占全部案件數的1成3,其中以五月天門票最多、張學友、MAMAMOO、IU等藝人次之,顯見詐騙集團因前揭藝人門票購買難度較高,販售門票易成為詐騙話術。
北部地區1名40歲陳姓女子為1名護理師,和一群朋友都是藝人團體五月天的歌迷,因無法成功搶購五月天112年12月31日跨年演唱會門票,另於112年11月中旬看到LINE群組《五月天及其他演唱會原讓地》名稱為阿文的男子,販售五月天公關票1張新台幣6千元,故私訊對方表示欲購買5張公關票。
由於陳女擔心受到詐騙,要求阿文至特定地點面交,陳女交付3萬元後也確定收到5張公關票,陸續還有朋友想要加訂113年1月初的五月天門票,因陳女有成功拿到公關票,故後續要求以匯款方式請對方寄送,在陳女陸續匯款10萬2千元,並收到票後於112年12月31日演唱會當天和友人至現場,才發現公關票是假的。
20240421soc006
詐騙集團誆稱有大量的公關票。(刑事局提供)
陳女向網友阿文反映、群組內發言檢舉,才發現有其他受害人,阿文隨即退出群組並刪除LINE好友,多名被害人向警方報案。
另1名20多歲、從事證券金融業務的王姓女子,於113年1月初透過臉書社團《五月天〔回到那一天〕25週年巡迴演唱會交流、讓票、求票區》購買演唱會門票看到網友Mei發文賣票,王女隨即私訊詢問,Mei表示仍有庫存並1張5千元販售,惟目前詢問熱烈,須先匯款後才可取得門票購買優先權,並稱匯款後會馬上提供超商的取票序號。
王女因擔心沒有票可以購買,表示欲購買2張並隨即匯款1萬元至Mei指定戶頭,Mei也依指示提供超商的取票序號,豈料當王女至超商兌換門票時,超商機台竟顯示查無此票券,有可能是網友Mei購買後截圖又隨即退票,再質問Mei也沒得到任何回應,始知遭到詐騙。
20240421soc006
詐騙集團提供假的取票序號。(刑事局提供)
刑事警察局提醒,演唱會門票詐騙常透過臉書或LINE進行交易,社交平台沒有交易保障,只要賣方封鎖、刪除帳號,就不易追回交付的款項,隱藏極大詐騙風險。
另提醒依社會秩序維護法第64條第2款規定,非供自用,購買運輸、遊樂票券而轉售圖利者,處3日以下拘留或新台幣18,000元以下罰鍰。呼籲民眾除切勿貪圖暴利以身觸法外,亦應共同抵制,拒絕購買黃牛票,以杜絕歪風、保障民眾購票權益。

文章來源

The post 演唱會門票好難搶 五月天、張學友、MAMAMOO、IU門票假網拍詐騙多 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/2845/feed 0
群光遭駭!傳1.2TB逾400萬檔案被鎖…公司啟動防禦與復原作業!這駭客來頭是? https://blog.pumo.com.tw/archives/2843 https://blog.pumo.com.tw/archives/2843#respond Mon, 22 Apr 2024 03:34:47 +0000 https://blog.pumo.com.tw/?p=2843 有媒體報導,群光(2385)上週二(4/16)遭駭客組織勒索軟體攻擊...

The post 群光遭駭!傳1.2TB逾400萬檔案被鎖…公司啟動防禦與復原作業!這駭客來頭是? first appeared on 捕夢網 Blog.

]]>
群光(2385)遭駭!傳1.2TB逾400萬檔案被鎖…公司啟動防禦與復原作業!這駭客來頭是?

外傳群光找解密公司協助脫困,並未支付贖金

根據中時新聞網報導,駭客組織Hunters international聲稱取得群光共1.2TB超過400萬個檔案,並將所有檔案加密,並介紹群光客戶包括GoPro、Google、Amazon、聯想、HP等大廠,提供部分資料供不特定人士檢視。

事發後群光電子官網短暫無法連線,外傳群光找了解密公司協助才脫困,並沒支付贖金。

群光:未有個資、機密文件檔案資料外洩之情事

群光週日(4/21)發布重訊表示,公司資安單位於查知遭受網路攻擊時,已啟動相關防禦機制與復原作業,且經檢視證交所資安事件重訊規定,並未有公司核心資通系統、官方網站遭駭客攻擊或入侵,致無法營運或正常提供服務,亦未有個資、機密文件檔案資料外洩之情事,因此未造成公司重大損害或影響。

群光評估對營運無重大影響,但後續將持續提升網路與資訊基礎架構之安全管控。

Hunters international也曾攻擊大江生醫、日本Hoya

據了解,該駭客組織Hunters international是採用被國際聯手破獲的Hive勒索軟體改名而成的勒索軟體,因為兩者程式碼有60%重疊,但Hunters International否認兩者有關聯。

另外,3月底時日本光學大廠Hoya也被報導,遭勒索軟體攻擊,竊取近200萬份文件、並被勒索1000萬美元,當時法國媒體LeMagIT揭露,Hoya也是遭Hunters International的組織所為,歹徒並表態不得討價還價也不折扣的原則。

文章來源

The post 群光遭駭!傳1.2TB逾400萬檔案被鎖…公司啟動防禦與復原作業!這駭客來頭是? first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/2843/feed 0
深偽詐欺已騙走8億台幣! https://blog.pumo.com.tw/archives/2839 https://blog.pumo.com.tw/archives/2839#respond Tue, 16 Apr 2024 01:45:59 +0000 https://blog.pumo.com.tw/?p=2839 深偽詐欺已騙走8億台幣! KPMG傳授兩大秘器 防止被AI影片耍了 ...

The post 深偽詐欺已騙走8億台幣! first appeared on 捕夢網 Blog.

]]>

深偽詐欺已騙走8億台幣! KPMG傳授兩大秘器 防止被AI影片耍了

AI 熱潮方興未艾,已有多起犯罪集團利用 AI 人像來欺騙銀行的面部識別系統成功詐貸; 或針對跨國公司進行詐騙,損失超過新台幣 8 億,KPMG 安侯建業指出,要防止被 Sora 等 Al 影片欺騙 · 必須有「提升 AI 風險素養」及「建構 AI 內容的透明度與可識別度」等兩大防禦策略。

隨著「一句話創造一分鐘 Al 高畫質影片」的 Sora 平台示範影片出爐, 不但影視創作產業受到巨大震撼, 更隱藏著潛在的資安風暴。Sora 橫空出世,只要幾個簡單的提示詞, 即可生成 4K 超高質影片, 甚至達到專業人士難以分辨真偽的程度。

KPMG 安侯建業顧問部營運長謝盷澤表示,過去大家擔心會有超越專家能力的「超級人工智慧 (Super Al)」,但是「超級深偽 (Super Depfake)」 欺詐技術,已伴隨網路 AI 影音服務出現 · 才更令人憂心。若無適當的風險控制,很可能形成「深偽即服務 (Deepfake as a service) 」的暗黑產業鏈。未來恐被用來製造更真偽難辨的假新聞,對公眾意識形態的選舉、乃至國家安全,都構成前所未有的挑戰, 連目前採用的如遠距身分識別等機制, 都可能被撼動。

KPMG 依據近期資安情資分析,已有多起犯罪集團利用深偽技術生成的 AI 人像來欺騙銀行的面部識別系統進行詐貸; 多宗利用深偽技術針對跨國公司進行詐騙的事件,造成至少 8 億台幣的損失,顯示以 AI 深偽技術結合傳統詐騙手法的「新智慧詐騙工程」正在蔓延。

謝盷澤強調,要防止被 Sora 等 Al 影片欺騙 · 必須有「提升 AI 風險素養」及「建構 AI 內容透明度與可識別度」等兩大防禦策略。他建議,首先要顛覆過去對網路影音「有片有真相」的認知, 以後要轉變為「保持懷疑 ,確信來源」,才能夠在生成式 Al 普及的網路世界中 ,具備基本的「防深 (偽) 術」。

其次,針對應用生成式 Al 提供服務的業者,未來的資安不只要重視傳統的「機密性」,並要將產出成品提供「透明的告知或識別」,讓使用者可以輕易分辨內容是源自 AI,且要能夠對真實性加強驗證,建構足夠的防偽機制,例如:在原始的影音檔案中添加雜訊或浮水印,來阻擋超級深偽的偽冒或複製。企業在高風險的網路交易中, 建議以零知識證明 (Zero-knowledge proof, ZKP) 不透露使用者 自身資訊等新型密碼學技術來進行身分認證。

謝盷澤指出,生成式 AI 究竟會成為未來眼球經濟的「沈浸式利器」,還是「沉沒式利刃」? 關鍵就在於自身的資安防禦能力是否足夠強大。

文章來源

The post 深偽詐欺已騙走8億台幣! first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/2839/feed 0
Whoscall: 台灣個資外洩率達65%! https://blog.pumo.com.tw/archives/2836 https://blog.pumo.com.tw/archives/2836#respond Tue, 16 Apr 2024 01:43:55 +0000 https://blog.pumo.com.tw/?p=2836 Whoscall免費新功能「個資外洩偵測」 隨2023年12月,立法...

The post Whoscall: 台灣個資外洩率達65%! first appeared on 捕夢網 Blog.

]]>

Whoscall免費新功能「個資外洩偵測」

Whoscall免費新功能「個資外洩偵測」
隨2023年12月,立法院三讀通過「個人資料保護法」修法,成立「個人資料保護委員會」,又或金管會新訂國內上市櫃個資外洩應對準則,預告個資權益保護的時代來臨!看準民眾對個資保護議題的重視,Gogolook(走著瞧股份有限公司)旗下個人數位防詐App Whoscall宣布推出新功能「個資外洩偵測」,提供全球用戶免費查詢個人資料外洩風險,除了大幅降低民眾掌握個資權益的門檻,更能從詐騙源頭防範威脅、超前應對。

Whoscall正式在全球雙平台(iOS/Android)上推出最新功能「個資外洩偵測」。只要下載Whoscall,用戶即能在App首頁中免費啟動偵測功能,依循引導流程操作30秒內即可完成查詢步驟。用戶僅要輸入手機號碼並通過OTP簡訊驗證,Whoscall即能從以該號碼為查詢基礎,偵測過往的外洩紀錄,以及是否有相關帳號、密碼、姓名、地址與Email也於同次外洩事件遭到外流或在非法場域中受到兜售,皆能一目瞭然,最後Whoscall也會引導用戶針對外洩的個資項目進行補救建議。面對個資外洩所帶來的風險,不只是財務損失,也可能影響到人身安全。

Gogolook消費者防詐事業群總監劉彥伯指出:「這次的新功能將讓Whoscall不只能夠被動預防詐騙,而是在詐騙來襲前主動預警並加強防範。接下來,我們也會持續精進偵測的性能,朝向自動定期偵測、主動通報發展,同時也會再擴大查詢項目到Email等範疇。隨詐騙手法與場景的多元化, Whoscall積極拓展防詐技術與創新功能,繼續扮演用戶行動裝置中必備的防詐App。」

台灣個資外洩率達65%!

根據Gogolook調查,台灣電話號碼的外洩率高達65%,在亞洲僅次於馬來西亞的73%,但高於日本的56%與泰國的45%。若根據我國戶政司統計,20歲至65歲人口約1,600萬人視為電話號碼擁有者為推估,全台約有1,040萬人受到威脅。由於個資外洩是詐騙集團掌握民眾聯繫方式進而展開詐騙攻擊的關鍵第一步,常見大規模外洩的多為企業或政府資料庫遭駭,零星事件則出現在民眾誤入釣魚網站、陌生問卷表單,甚至是參與來路不明的心理測驗遊戲,形同將個人資訊打包拱手送出。

面對個資外洩,民眾應如何自保或應對?達文西個資暨高科技法律事務所所長葉奇鑫律師點出:「詐騙已經AI化,個人很難有能力抗衡,因此必須借助科技工具,用AI對抗AI或自動化保護功能,來避免個資外洩。隨政府將建立新的個資保護規範下,消費者的個資若因企業平台漏洞而外洩,消費者將能更有效的依循法律途徑獲得保障。而對於鮮少使用的服務,消費者也可有權主動要求企業刪除相關個人資料與紀錄,降低個資外洩的風險。」

The post Whoscall: 台灣個資外洩率達65%! first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/2836/feed 0
蘋果公司發布「威脅通知」…全球92國家受害 https://blog.pumo.com.tw/archives/2831 https://blog.pumo.com.tw/archives/2831#respond Tue, 16 Apr 2024 01:37:27 +0000 https://blog.pumo.com.tw/?p=2831 iPhone爆出Apple ID資安風險,蘋果公司緊急發出威脅警告。...

The post 蘋果公司發布「威脅通知」…全球92國家受害 first appeared on 捕夢網 Blog.

]]>
iPhone爆出Apple ID資安風險,蘋果公司緊急發出威脅警告。(圖/取自Pixabay)

iPhone爆出Apple ID資安風險,蘋果公司緊急發出威脅警告。(圖/取自Pixabay)

根據外媒報導,蘋果公司於台灣時間11日中午12點向全球用戶發出的警告訊息指出,有國家級的駭客組織利用iPhone的漏洞侵入iPhone系統,手法比一般的惡意攻擊還要複雜,推測應是主要針對政治人物、政府官員及名人等發起攻擊。

蘋果公司表示,這些傭兵間諜軟體的攻擊行動成本高達數百萬美元,活動期通常較短,因此難以被迅速偵測和防範,攻擊對象通常是針對極少數記者、社運人士、政治家和外交官。11日當天,台灣也有不少果粉在PTT的iOS版上困惑發文,表示收到陌生的Apple ID驗證通知。

蘋果強調,真正的Apple威脅通知絕不會要求用戶點擊任何連結、打開檔案、安裝APP,或是提供密碼、驗證碼等個人資訊,而是用戶登入appleid.apple.com後,才會看到頁面最上方顯示「Threat Notification」(威脅通知),同時Apple也會傳送電子郵件和訊息通知到和Apple ID關聯的電子郵件或電話號碼。

蘋果公司建議所有用戶們,為規避資安風險,應確實遵循以下最佳做法,包括「將裝置更新至最新的軟體版本,以便獲得最新的安全修正」、「使用密碼保護裝置」、「為Apple ID啟用雙重認證,並選擇一個強密碼」、「僅從官方App Store下載安裝應用程式」、「使用獨一無二且強度高的密碼,並避免點擊未知寄件人的連結或附件」。

新加坡網路安全局(CSA)也提供了額外的建議,警告用戶不要輕易重設Apple ID密碼或分享一次性密碼(OTP),因為這可能就是駭客正在試圖以釣魚攻擊,取得用戶的登入資料手法之一。

文章來源

The post 蘋果公司發布「威脅通知」…全球92國家受害 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/2831/feed 0
盤點 2024 年 AI 造成的新資安威脅,連 LLM 都不能倖免 https://blog.pumo.com.tw/archives/2828 https://blog.pumo.com.tw/archives/2828#respond Thu, 11 Apr 2024 06:30:59 +0000 https://blog.pumo.com.tw/?p=2828 在 AI 時代中,數據是一切的關鍵基礎—凡舉 AI 模型、客戶服務、...

The post 盤點 2024 年 AI 造成的新資安威脅,連 LLM 都不能倖免 first appeared on 捕夢網 Blog.

]]>

在 AI 時代中,數據是一切的關鍵基礎—凡舉 AI 模型、客戶服務、產品研發都仰賴數據,數據的保護也成關鍵。從 AI 新經濟角度來看,要做好 AI,首重就是打好資安基底才能專心拼經濟。但,AI 也讓資安防禦變得沒這麼簡單,了解攻擊者如何用新武器攻擊更為重要。

AI 讓攻擊的速度、規模、頻率與複雜性都在增加。當資安人員才剛開始探索 AI 的力量如何幫助強化防禦的同時,駭客也在指數型的進步。尤其是網路犯罪分子開始透過部署新一代生成式 AI 工具,並且結合傳統的攻擊方式,來強化攻擊的成功率,包含從更客製化的釣魚信件到惡意軟體的快速迭代,甚至還有全新的數據破口都是駭客正在著眼的目標。

以下統整幾種 AI 帶來的新資安威脅,讓大家可以更了解真實的網路風險有多嚴峻。

AI 讓本來是雜魚的駭客都攻擊力變強了

英國國家網路安全中心指出,AI 為駭客帶來不成比例的優勢。針對由國家贊助的攻擊團體,AI 提升這群國家級駭客的進階攻擊能力,甚至也可能讓本來就沒什麼技術的雜魚駭客們「顯著提升攻擊威脅」。透過AI,駭客將能夠更快、更有效地分析洩漏的數據,並用它來訓練 AI 模型,從而再獲得更高品質的數據,持續優化這些攻擊模型的有效程度。

AI 也可以幫助駭客更快的識別哪些資料屬於高價值,讓攻擊更精準。更讓人擔憂的事,上述狀況最早在 2025 年極可能會實現。

對於國家級駭客而言,生成式 AI 也讓他們的攻擊範圍變得更大。微軟與 OpenAI 發布報告,針對國家駭客新攻擊手法進行統整,發現俄國、伊朗、中國、北韓已開始利用 AI 進行更有效的偵察敵情、優化攻擊程式的編碼,甚至是更快速統整漏洞的情資研究。與俄國有關的駭客組織也用 AI 大量搜集衛星相關資訊,企圖破解衛星通訊協定以阻隔烏克蘭的對外通訊功能。

新的 AI 蠕蟲攻擊,即使不開信都會中毒

根據《Wired》雜誌報導,康乃爾大學研究人員開發出一款 AI 電腦蠕蟲病毒,即使用戶沒有點開郵件,都會被感染。這款蠕蟲病毒會針對開源大型語言模型所提供電子郵件 AI 助理進行攻擊,並且可以讓這些 AI 助理瞬間變成殭屍助理,由於AI 助理可能掌握用戶的大量資訊,吐出用戶的個人信用卡號、姓名電話等機敏資料也就不是什麼難事。

甚至,被感染的殭屍助理只要寄出郵件給別人,其他的帳號也會被感染。雖然這款蠕蟲目前只是實驗室測試版本,但研究人員認為,在不久的將來極有可能被駭客拿來作為攻擊工具。

AI 社交攻擊威力加乘,駭客說謊不用打草稿

生成式 AI 一本正經胡說八道的技能,也成為駭客新武器。 Verizon 2023 最新資安報告指出,17% 網路漏洞曝險來自於社交工程。生成式 AI 可以模擬更個人化的對話場景,幫駭客寫好整套劇本,網路釣魚的威脅也因此再度提升。

LLM 也會中毒?最新資安威脅,成為棘手漏洞

大型語言模型也在這波 AI 曝險威脅當中,模型中毒(Model poisoning) 成為新的趨勢。駭客可能透過植入後門啟動機制到訓練的參數中來微調模型,進而影響資料生成結果,也有可能讓訓練所使用的機敏資料更容易外洩。這種攻擊對於開源的大型語言模型尤其危險,AI 容易受到數據操縱,若是從開放的網路提取資料,就有可能遭受此種攻擊。

生成式 AI 讓駭客的技能大增,同時各國也面臨到資安大缺才— 2023 年 ISC2 網路安全勞動力研究,亞太地區的資安人才缺口擴大了 23.4% 創新高。要打贏這場不對稱的戰爭,需要組織從策略與技術上同步提升,才能有效提升資安韌性,在 AI 時代持續勝出。

文章出處:https://buzzorange.com/techorange/2024/04/01/ai-cybersecurity-threats-2024/

The post 盤點 2024 年 AI 造成的新資安威脅,連 LLM 都不能倖免 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/2828/feed 0
9萬臺LG智慧電視存在漏洞,攻擊者有機會遠端執行任意命令 https://blog.pumo.com.tw/archives/2824 https://blog.pumo.com.tw/archives/2824#respond Thu, 11 Apr 2024 06:23:57 +0000 https://blog.pumo.com.tw/?p=2824 LG近期針對旗下執行WebOS作業系統的智慧電視發布修補程式,發現並...

The post 9萬臺LG智慧電視存在漏洞,攻擊者有機會遠端執行任意命令 first appeared on 捕夢網 Blog.

]]>

LG近期針對旗下執行WebOS作業系統的智慧電視發布修補程式,發現並通報漏洞的資安業者Bitdefender指出,從而在電視上擅自增加額外的使用者;這些弱點有可能被串連利用,使得攻擊者能夠遠端執行任意命令

資安業者Bitdefender在調查LG智慧電視的安全時,發現其搭載的作業系統WebOS存在4項漏洞,並指出這些漏洞影響執行4.9.7至7.3.1等多個版本WebOS的電視,有91,938臺可從網際網路存取的電視曝險。

研究人員指出,這些漏洞可被串連利用。第1個漏洞是CVE-2023-6317,允許攻擊者繞過WebOS的授權機制,從而在電視上植入額外的使用者;第2個CVE-2023-6318為權限提升漏洞,攻擊者能藉此取得root權限,完全接管裝置;另外兩個漏洞CVE-2023-6319、CVE-2023-6320是命令注入漏洞,CVE-2023-6319涉及顯示歌詞的程式庫,而CVE-2023-6320則與特定的API端點有關。

值得留意的是,上述漏洞幾乎都是危急等級、CVSS風險評分達9.1的漏洞,僅有CVE-2023-6317為高風險等級,CVSS風險評分為7.2。對此,研究人員於去年11月通報,LG在今年3月22日發布修補程式。

文章出處:https://www.ithome.com.tw/news/162222

The post 9萬臺LG智慧電視存在漏洞,攻擊者有機會遠端執行任意命令 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/2824/feed 0
7所高中教務系統遭駭客入侵 台2萬學生個資已在美知名駭客網站兜售 https://blog.pumo.com.tw/archives/2821 https://blog.pumo.com.tw/archives/2821#respond Thu, 11 Apr 2024 06:18:54 +0000 https://blog.pumo.com.tw/?p=2821 2024年3月29號,教育部曾發布新聞稿,表示接獲資訊公司亞昕通知,...

The post 7所高中教務系統遭駭客入侵 台2萬學生個資已在美知名駭客網站兜售 first appeared on 捕夢網 Blog.

]]>

2024年3月29號,教育部曾發布新聞稿,表示接獲資訊公司亞昕通知,有駭客威脅已獲取該公司所負責的7所中學校務系統內的學生個資,並據此索取費用。除該公司已向警方報案外,教育部也已啟動資安相關的緊急應變措施;如今卻爆出在教育部發布訊息前,美國知名駭客網站上,就已經有人在兜售逾2萬筆的台灣失竊學生個資。

今年3月,教育部曾發布新聞公告,表示亞昕資訊股份有限公司2月中旬接獲駭客聯繫,告知系統遭駭。受害學校則包含台中市私立衛道高中、苗栗縣私立育民工家、嘉義市私立嘉華高中、雲林縣私立文生高中、台南市市立土城高中、南投縣私立普台高中以及桃園市市立內壢高中等7所。教育部也強調,接獲通知後已立即啟動資通安全事件通報、個人資料事件通報、個人資料行政檢查、緊急應變措施及調查作業,以維護學生權益。

亞昕資訊則發出聲明表示,駭客此次是直接入侵學校主機竊取個資,雖然學校的主機、防火牆並非其業務範圍,但第一時間獲知仍緊急召開會議並報警處理,呼籲各校應加強相關資安防護措施。

但據《鏡週刊》報導,早在教育部發布消息前,3月27號就有人在美國知名駭客網站上兜售台灣學生個資,還註明附有學生身分証號碼、學生及父母手機號碼、住址、生日等資訊。兜售者為取信網站用戶,在發帖中上秀出約10名學生的個資外,更提供了樣本連結下載,鏡週刊檢視相關檔案中約有400多筆個資,發現裡面除了上述資訊外,就連學生的學座號、父母職業、畢業學校、就讀類組都有。疑是駭客勒索亞昕資訊遭拒絕後,便直接到網上兜售相關資料,想要藉此獲利。

台灣學生的個人資料已被人在美國網站上掛售,還提供樣本讓買家下載確認。(圖/翻攝BreachForums)

文章出處:https://www.ctwant.com/article/329493

The post 7所高中教務系統遭駭客入侵 台2萬學生個資已在美知名駭客網站兜售 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/2821/feed 0
元盾資安PADDA主動式防護,引領AI時代逆向資安思維 https://blog.pumo.com.tw/archives/2817 https://blog.pumo.com.tw/archives/2817#respond Tue, 02 Apr 2024 06:11:30 +0000 https://blog.pumo.com.tw/?p=2817 AI助攻+產業供應=企業資安未來挑戰 隨著人工智慧的應用擴大,利用A...

The post 元盾資安PADDA主動式防護,引領AI時代逆向資安思維 first appeared on 捕夢網 Blog.

]]>

AI助攻+產業供應=企業資安未來挑戰

隨著人工智慧的應用擴大,利用AI尋找漏洞和撰寫惡意代碼已司空見慣,使得駭客技術普及且危險。對台灣半導體、電子業和製造業等產業鏈的攻擊威脅更甚。隨時承受著每秒數以萬計的攻擊。很明顯,採用被動式防護策略對台灣企業而言並非上策,需要更主動的防護方式。元盾資安技術長Seven Lai深度分析未來AI對資安的影響及台灣企業的現狀,提出了上述見解。

主動式防護 隨時準備好,不怕打

PADDA核心五大元素:「即時修補Patch」、「AIPT智能演練」、「主動誘捕Deception」、「持續監控Detection」、「主動警戒Alert」。透過持續不間斷執行五大元素形成循環,讓企業能夠事先發現威脅,迅速應對。

主動誘敵深入 分析敵方情資

主動誘捕,透過建立假的資源服務誘導攻擊者,蒐集攻擊者的來源和手法,以觀察病蠕蟲、入侵或惡意攻擊的來源、手段、管道及模式,以優化安全措施。AIPT智能演練利用機器學習演算法和EDR/SIEM/Deception/Recon搜集的外部資料,確定策略與技術,及時發現新的或未被識別的漏洞。

偵測警戒 主動掌握資安先機

持續監控是PADDA的基礎,專業人員搭配自動化工具DS、IPS、SIEM、MDR、Deception等,監視網路流量、系統日誌,保障防護措施隨時應對威脅,確保系統和資料完整。主動警戒Alert是7*24監控網路流量和系統活動,識別和分析異常行為,根據威脅等級發出不同的告警,讓安全團隊優先處理緊急問題。

即時修補 形成PADDA循環

透過AIPT智能演練和主動誘捕發現安全漏洞後,應立即更新以防系統受到已知威脅侵害。即時修補Patch在主動式防護PADDA中不可或缺,以免攻擊者利用未修補的漏洞發動攻擊。

注入新思維 主動式防護不一樣

元盾資安帶來全新思維。將企業資安只能被動挨打的觀念逆轉為主動展開防護的概念。在結尾,元盾資安技術長Seven Lai強調了主動式防護(PADDA)核心理念:「主動式防護,隨時準備好,不怕打。」

 元盾資安技術長 Seven Lai 主動式防護 藍隊演練專家

The post 元盾資安PADDA主動式防護,引領AI時代逆向資安思維 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/2817/feed 0