捕夢網 Blog https://blog.pumo.com.tw 網路安全、資安服務、雲端主機、主機租賃、主機代管、虛擬主機、網站代管專家 Mon, 20 Jan 2025 01:14:30 +0000 zh-TW hourly 1 https://wordpress.org/?v=6.5.5 駭客打造惡意WordPress外掛PhishWP,意圖藉由合法網站竊取購物者信用卡資料 https://blog.pumo.com.tw/archives/3312 https://blog.pumo.com.tw/archives/3312#respond Mon, 20 Jan 2025 01:14:30 +0000 https://blog.pumo.com.tw/?p=3312 資安業者SlashNext揭露網路犯罪圈出現專門挾持信用卡資料的Wo...

The post 駭客打造惡意WordPress外掛PhishWP,意圖藉由合法網站竊取購物者信用卡資料 first appeared on 捕夢網 Blog.

]]>

駭客針對電商網站下手,從中竊取買家的交易資料屢見不鮮,但如今攻擊手法出現變化,而能進一步突破相關防護機制。

根據專精上網安全的資安業者SlashNext觀察,有人暗中於俄羅斯網路犯罪論壇向駭客兜售名為PhishWP的惡意WordPress外掛程式,可用來建立幾可亂真的付款網頁,從而竊取購物者的信用卡號、瀏覽器中繼資料,以及其他個資。

攻擊者可入侵一般的WordPress網站,或是自行建置網站來「加裝」這項外掛,然後將外掛程式偽裝成支付閘道,引誘購物者輸入付款資料。但與一般作案工具不同的是,此外掛能將收集到的資料,直接透過特定的Telegram頻道即時傳送到攻擊者手上。

研究人員也提及PhishWP具備進階功能,例如能在購物者結帳進行3-D安全驗證(3-D Secure,3DS)的過程裡,竊取動態密碼(OTP)。一旦攻擊者取得這種驗證碼,就能假冒信用卡持卡人,進而讓他們盜刷的交易看起來像是持卡人所為。

值得留意的是,在攻擊者得逞後,受害者還會收到PhishWP寄出的電子郵件,誤導他們以為線上交易已經成功,但在此同時,攻擊者可能進一步運用得手的資料,或是將其出售牟利。

The post 駭客打造惡意WordPress外掛PhishWP,意圖藉由合法網站竊取購物者信用卡資料 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3312/feed 0
搜尋引擎攻擊事件激增!駭客藉 SEO 中毒手法誘導至詐騙網站 https://blog.pumo.com.tw/archives/3311 https://blog.pumo.com.tw/archives/3311#respond Mon, 20 Jan 2025 01:12:59 +0000 https://blog.pumo.com.tw/?p=3311 根據TWCERT網站資料,台灣地區近日出現大規模搜尋引擎最佳化中毒(...

The post 搜尋引擎攻擊事件激增!駭客藉 SEO 中毒手法誘導至詐騙網站 first appeared on 捕夢網 Blog.

]]>
搜尋引擎攻擊事件激增!駭客藉 SEO 中毒手法誘導至詐騙網站
根據TWCERT網站資料,台灣地區近日出現大規模搜尋引擎最佳化中毒(SEO Poisoning)攻擊事件,駭客透過入侵合法網站並操控搜尋排名,誘導使用者連至惡意網站。調查顯示,這波攻擊主要鎖定投資理財和博弈相關關鍵字,企圖藉由搜尋引擎導向詐騙網站。

TWCERT指出,此類 SEO 中毒攻擊具有高度隱蔽性,一般使用者難以察覺。攻擊者首先入侵合法網站並植入惡意程式碼,再透過精心設計的演算法判斷訪客來源。若使用者是經由搜尋引擎進入,系統便會自動將其導向至詐騙網站;反之,若為直接訪問,則顯示正常網頁內容,藉此規避檢測。

據技術分析,這類攻擊主要透過三個階段進行:首先是入侵合法網站並植入惡意程式碼;其次是根據使用者的瀏覽器特徵和來源進行動態轉址;最後則在受害網站中預留後門,以便持續更新惡意內容。值得注意的是,部分攻擊者會特別檢測 User-Agent 或 URI 中的特定特徵,針對性地進行導向。

資料來源:TWCERT/CC整理

TWCERT建議企業網站管理者應採取以下防護措施:

  • 定期掃描網站內容,及時發現可疑的程式碼或異常轉址
  • 謹慎選用可信賴的網站套件,並保持及時更新
  • 部署進階的網站安全防護設備,限制特定頁面的存取權限

對一般使用者而言,建議在進行線上搜尋時提高警覺,特別是與投資理財相關的資訊。如發現搜尋結果中出現不自然的廣告內容或可疑連結,應立即通報相關單位,避免造成個人資料外洩或財務損失。

The post 搜尋引擎攻擊事件激增!駭客藉 SEO 中毒手法誘導至詐騙網站 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3311/feed 0
惡意瀏覽器擴充功能:身分盜竊攻擊的新戰場 https://blog.pumo.com.tw/archives/3310 https://blog.pumo.com.tw/archives/3310#respond Mon, 20 Jan 2025 01:11:22 +0000 https://blog.pumo.com.tw/?p=3310 近期發生的瀏覽器擴充功能大規模攻擊事件,凸顯了惡意擴充功能已成為身分...

The post 惡意瀏覽器擴充功能:身分盜竊攻擊的新戰場 first appeared on 捕夢網 Blog.

]]>
惡意瀏覽器擴充功能:身分盜竊攻擊的新戰場
近期發生的瀏覽器擴充功能大規模攻擊事件,凸顯了惡意擴充功能已成為身分盜竊攻擊的新戰場。

去年底,一場針對瀏覽器擴充功能的攻擊導致全球數千個組織中超過 260 萬名用戶的 Cookie 和身分驗證資料遭到外洩。這起資安事件最初由資安公司 Cyberhaven 揭露。駭客在入侵該公司的瀏覽器擴充功能後,植入惡意程式碼以竊取用戶的 Facebook Cookie 和身分驗證憑證。

在 Cyberhaven 揭露資安漏洞事件後,更多遭到入侵的擴充功能陸續被發現。目前已知至少 35 個瀏覽器擴充功能遭到入侵,而且這個數字仍在增加中。大多數受影響的擴充功能已經發布更新版本以移除惡意程式碼,或是直接從 Chrome 線上應用程式商店下架。

雖然目前大多數擴充功能的即時威脅已受到控制,但此事件突顯了瀏覽器擴充功能對身分安全的潛在風險,以及許多組織對此缺乏警覺性。

延伸閱讀:Chrome 擴充程式遭駭事件突顯軟體供應鏈安全的重要性

內部身分威脅

瀏覽器擴充功能已成為現今組織不可或缺的工具。根據 LayerX 的數據顯示,約 60% 的企業用戶在其瀏覽器上安裝了擴充功能。這些擴充功能雖有其正當用途,例如拼字檢查、尋找折扣優惠券和記事等,但它們往往被授予過多存取權限,可讀取敏感的用戶資料,包括 Cookie、身分驗證令牌、密碼和瀏覽紀錄等。

這些權限是透過 Google、Microsoft 或 Mozilla 等瀏覽器供應商的 API 進行管理。使用者首次安裝擴充功能時,系統會列出所需權限並要求同意,但某些預設權限則無需明確許可就能使用。

擴充功能可透過這些 API 存取的關鍵資訊包括:

  • Cookie:可讀取、寫入和修改用戶的Cookie,這些資訊用於網站身分驗證。在近期事件中,Cookie是遭入侵擴充功能的主要目標
  • 身分資料:可存取用戶的身分和個人資料
  • 瀏覽紀錄:可查看用戶的瀏覽歷史記錄
  • 瀏覽資料:可查看用戶正在瀏覽的URL和所有瀏覽元數據
  • 密碼:許多擴充功能具有權限可在網頁加密前查看明文密碼
  • 網頁內容:可檢視所有分頁的網頁資料,甚至可能存取原本無法從網路取得的內部系統資料
  • 文字輸入:可如同鍵盤側錄程式般追蹤網頁上的每個按鍵
  • 音訊/視訊擷取:可存取電腦的麥克風和攝影機

儘管大多數擴充功能沒有取得所有權限,但許多擴充功能仍擁有部分或多項關鍵權限。根據 LayerX 的數據顯示,高達 66% 的瀏覽器擴充功能具有「高」或「極高」等級的權限,而 40% 的用戶已安裝這類高權限擴充功能。

當這些擁有廣泛權限的擴充功能遭到入侵或惡意利用時,可能導致多種資安漏洞和攻擊:

  • 憑證竊取:竊取擴充功能記錄的身分資料和密碼
  • 帳號盜用:利用竊取的Cookie或憑證,以合法用戶身分登入
  • 連線劫持:使用竊取的Cookie或存取令牌進行身分驗證
  • 資料竊取:擷取網頁提交的資料,或直接透過用戶的鍵盤、麥克風或攝影機收集資訊

當員工在企業裝置上任意安裝擴充功能而缺乏適當監督時,組織將面臨更嚴重的風險。攻擊者可透過遭入侵的擴充功能竊取企業憑證,不僅危及個人帳號,還可能入侵組織系統並存取敏感資料,導致大規模資料外洩。

隨著更多員工安裝未經審查的擴充功能,這些程式可能成為憑證竊取和系統入侵的跳板,使整個組織的資安風險不斷擴大。

CISO 的瀏覽器擴充功能風險管理架構

鑑於近期針對瀏覽器擴充功能的攻擊事件,資安主管必須建立完整策略來因應這個易被忽視的威脅。以下是組織可採用的系統性方法來管理瀏覽器擴充功能的資安風險:

  1. 全面盤點擴充功能:
    建立瀏覽器擴充功能資安計畫的首要步驟是完整掌握現況。資安團隊必須徹底盤點企業環境中所有已安裝的擴充功能。這對允許自由安裝瀏覽器和擴充功能的組織來說特別具挑戰性,但對評估潛在風險範圍至關重要。
  2. 識別高風險類別:
    擴充功能分類是關鍵步驟,尤其考慮到近期攻擊模式鎖定特定類型擴充功能。最新攻擊主要針對生產力工具、VPN 解決方案和 AI 相關擴充功能。這並非隨機選擇—攻擊者策略性地鎖定擁有龐大用戶群(如生產力工具)或具備廣泛系統權限(如需要網路存取的 VPN 擴充功能)的類別。
  3. 列舉權限範圍:
    掌握每個擴充功能的確切權限,為資安團隊提供關鍵評估基礎。這種詳細的權限盤點可揭示各擴充功能可能存取的企業資料和系統範圍。例如,表面無害的生產力擴充功能可能具有存取敏感企業資料或瀏覽活動的權限。
  4. 風險評估:
    完成擴充功能盤點和權限對應後,即可進行風險評估。有效的評估框架應考量兩大面向:技術風險(基於權限範圍和潛在存取權限)和信任因素(包含發布者聲譽、用戶群規模和發布管道)。這些要素經加權後,可得出每個擴充功能的風險分數。
  5. 實施管控:
    此框架的最終目標是實施情境式資安管控。組織可依據風險承受度和營運需求制定精準政策。例如,資安團隊可能選擇封鎖要求 Cookie 存取權限的擴充功能,或實施更細緻的規則—如限制高風險的 AI 和 VPN 擴充功能,同時允許可信任的擴充功能。

儘管瀏覽器擴充功能能提升工作效率,但近期攻擊事件凸顯了實施嚴格資安措施的迫切性。資安主管必須認知到,未受管理的瀏覽器擴充功能代表重大且持續擴大的攻擊面。

The post 惡意瀏覽器擴充功能:身分盜竊攻擊的新戰場 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3310/feed 0
十大暢銷書遭詐騙集團盯上 Watchmen 提醒:書中自有黃金屋,網路贈書專騙個資 https://blog.pumo.com.tw/archives/3300 https://blog.pumo.com.tw/archives/3300#respond Fri, 10 Jan 2025 01:44:22 +0000 https://blog.pumo.com.tw/?p=3300 因應不斷翻新的詐騙犯罪型態與手法,台灣政府今年推動「打詐新四法」,加...

The post 十大暢銷書遭詐騙集團盯上 Watchmen 提醒:書中自有黃金屋,網路贈書專騙個資 first appeared on 捕夢網 Blog.

]]>
十大暢銷書遭詐騙集團盯上 Watchmen 提醒:書中自有黃金屋,網路贈書專騙個資
因應不斷翻新的詐騙犯罪型態與手法,台灣政府今年推動「打詐新四法」,加強對數位詐騙犯罪的打擊力道,但詐騙集團仍不斷鑽取漏洞,衍生新的詐騙模式。Gogolook 旗下商譽保護服務 Watchmen 指出,假贈書詐騙瞄準愛書人士行騙,已成為今年新崛起的詐騙模式,尤其在 Facebook、Instagram 等社群平台上廣泛流竄,目的在於竊取民眾個人資料。Watchmen 特別公布了詐騙集團最常假冒的十大贈書名單,提醒大眾在參與網路贈品活動時務必保持警覺,謹防落入詐騙陷阱。

詐騙集團通常冒名名人、假借出版商或教育機構名義,發起所謂的「免費贈書活動」。受害者點選社群廣告後,將跳往製作逼真的釣魚網站,引導填寫個人資料表單,如姓名、電話、地址,甚至信用卡號,以領取「免費贈書」。這些個資隨後被用於冒充身分甚至販賣至黑市,讓受害者損失慘重。根據 Watchmen 的觀察,詐騙集團選書可謂做足功課、精挑暢銷著作,最常被盜用於詐騙的書籍名單前十名依序為小狗錢錢、思考致富、晶片戰爭、蒙格之道、執行長日記、賺錢也賺幸福、時勢、逆思維、隱性潛能、富爸爸窮爸爸。從詐騙集團盯上的書單來看,投資理財佔大多數,其次則為成長性思維叢書。

刑事局預防科科長林書立也分享,詐騙集團透過網路廣告平臺大量投放詐騙廣告,內容涵蓋投資、冒名名人贈書等,不僅使國內民眾混淆誤認,更讓政商、財經各界遭冒名之人士不堪其擾。而免費贈品更是吸引長者與學生族群上當受騙,呼籲民眾在網路上提交個資時務必三思。網路廣告平臺業者應加嚴審查廣告,配合政府機關共同合作打擊詐騙,杜絕違法廣告氾濫的問題,否則將面臨巨額罰款。

Watchmen 呼籲雖書中自有黃金屋,但網路世界中的「假黃金」往往暗藏風險。提高防詐意識、拒絕貪小便宜心態,將是最好的自我保護方式。Watchmen 也提供三大建議:

  • 查驗來源真實性:收到贈書或贈品活動訊息時,請透過品牌官網或官方認證帳號查證。
  • 避免提供敏感資料:若需填寫個資,請確認是否為必要,切勿提交信用卡或身份證等敏感資訊。
  • 善用 Whoscall 免費防詐新功能:透過 Whoscall 的 AI 功能詐騙訊息檢查,上傳可疑贈書資訊的截圖,就能透過比對詐騙資料庫或類似詐騙模式,快速檢查可疑的簡訊、網址或電話,避免落入陷阱。此外,用戶也能 Whoscall 自動網站檢查功能,將會在用戶誤入可疑網站時,即時跳出警示。

文章來源

The post 十大暢銷書遭詐騙集團盯上 Watchmen 提醒:書中自有黃金屋,網路贈書專騙個資 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3300/feed 0
【TP-Link Router】美關注低價促銷兼易遭入侵 展開深入調查 https://blog.pumo.com.tw/archives/3298 https://blog.pumo.com.tw/archives/3298#respond Fri, 10 Jan 2025 01:42:59 +0000 https://blog.pumo.com.tw/?p=3298 近年地緣政治日趨嚴峻,不少國家的關係跌入冰點,導致相互刺探的間諜活動...

The post 【TP-Link Router】美關注低價促銷兼易遭入侵 展開深入調查 first appeared on 捕夢網 Blog.

]]>

近年地緣政治日趨嚴峻,不少國家的關係跌入冰點,導致相互刺探的間諜活動與日俱增。最近中國網絡設備品牌 TP-Link 便被美國安全機關視為威脅,指該公司透過低價策略促銷容易受到攻擊的網絡設備,令黑客或國家級黑級有可乘之機,通過入侵無線路由器暗中收集機密情報,隨被列入禁制清單。

無論是一般家庭或企業,無線路由器都是上網的必備產品,每日都有大量重要或機密訊息會經路由器傳輸,因而亦成為黑客重點攻擊的對象。如黑客取得無線路由器的控制權,便有機會攔截傳輸的數據,從而獲取用家的登錄憑證、信用卡資料及其他私人數據。而對政府機構或企業來說,更有可能被黑客取得國家或企業機密資料,因此其安全性變得非常重要。

而根據市場統計數字顯示,TP-Link 在美國家庭及小型企業路由器市場約有 65% 佔有率,屬於這個界別的領導品牌,以 TP-Link 的 Archer AX21 及 AX1800 型號無線路由器為例,它們在網上銷售平台 Amazon 的「Best Sellers in Computer Routers」類別中便名列第一及第二位,另外還有 6 款產品在最暢銷路由器排行榜中佔有 6 席,顯示出美國用家對這個品牌的熱愛程度。

不過,其受歡迎程度亦引來美國商務部、國防部和司法部等聯邦機構的關注,特別是早前 Microsoft 曾表示 TP-Link 產品正被黑客廣泛利用於勒索軟件攻擊,以及品牌經常被批評在處理安全漏洞方面的回應速度緩慢,導致其設備容易受到攻擊,為黑客提供入侵門路,從而進行間諜活動、數據盜竊或破壞基礎設施,因而開始針對 TP-Link 產品進行深入調查。此外,美國司法部特別提到 TP-Link 的定價策略,其以低於生產成本銷售路由器,亦有可能違反美國反壟斷法。

對於美國政府對產品的關注,外界認為有可能導致 TP-Link 的產品成為被禁對象,情況就如華為和中興等科技巨頭的電訊設備一樣,因被指控其網絡設備對國家安全構成威脅而被禁制,這將對一般家庭用家及企業帶來重大影響。

就算不是 TP-Link 用家,日常亦應留意無線路由器的運作狀況,如不幸被入侵後,用家可能會發現網絡速度變慢、頻繁斷線或無法進入管理界面等。此外,如發現有變更設定或不明的網絡活動,便應立即檢查路由器並加強安全措施,如產品已停產或廠方不再為其推出安全更新,用家亦應購買新款產品,以免黑客利用已知漏洞入侵。

文章來源

The post 【TP-Link Router】美關注低價促銷兼易遭入侵 展開深入調查 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3298/feed 0
【突破盲點】Google AI搜尋建議受操控 駭客借AI推送惡意網站 https://blog.pumo.com.tw/archives/3299 https://blog.pumo.com.tw/archives/3299#respond Fri, 10 Jan 2025 01:40:41 +0000 https://blog.pumo.com.tw/?p=3299 Google 旗下的人工智能 「搜索生成體驗」,被發現背後的算法有可...

The post 【突破盲點】Google AI搜尋建議受操控 駭客借AI推送惡意網站 first appeared on 捕夢網 Blog.

]]>

Google 旗下的人工智能 「搜索生成體驗」,被發現背後的算法有可能被黑客濫用,令到人工智能會首先推薦可將用家引領至惡意內容的詐騙網站,例如虛假的贈品、垃圾訂閱和技術支援詐騙等,令用家身陷詐騙風險之中。

為回應 Microsoft 推出的 Bing 人工智能搜尋服務,去年 Google 急推自家的「搜索生成體驗 」(Search Generative Experience),用家使用 Google 搜尋引擎時,除了會顯示傳統搜尋結果頁面,還會在接近頂部位置插入標明由 AI 推薦的搜尋結果,用家還可借助 AI 繼續搜尋相關引申內容。

不過,外國傳媒 BleepingComputer 便發現,SGE 推薦的網站往往具有相似性,包括會使用 .online 頂級域名(TLD)、相同的 HTML 模版及多重導向技術,有理由相信這些推薦網站是經過駭客精心策劃的 SEO 污染活動而成的現象。

測試發現,如點擊 SGE 搜索結果中的推薦網站,用家會被多重導向,最終會跳轉至一些含有詐騙元素的惡意網站,並試圖引導到訪者授權使用瀏覽器的通知功能,讓駭客能隨時將詐騙內容推送到用家的上網裝置,當中包括技術支援訊息、虛假贈品計劃及其他不良網站的廣告,而在測試過程中,記者便曾收到感染病毒通知,似乎是希望引起到訪者產生恐慌情緒,並依照指示安裝防毒軟件,令黑客可收取銷售佣金。另外,部分惡意網站又會誤導到訪者安裝瀏覽器擴展功能,方便日後黑客能夠騎劫用家的搜尋結果,顯示上述的詐騙內容或賺取廣告費。

由於搜尋結果是由 Google 的 AI 推薦,安全專家擔心會更易讓用家上當。面對 SGE 的算法包含低質量和惡意網站的指控,Google 只回應已積極採取行動攔截惡意網站,但由於駭客經常轉換新方法,所以才會發生這種狀況,回覆令人更擔憂這些算法的可靠性。

如不慎在瀏覽網站時授權使用推送通知,用家可手動取消授權,以 Chrome 瀏覽器為例,可以在設置 > 內容 > 通知的允許發送通知內,取消指定網站的授權即可,而無論使用哪種 AI 搜尋建議,用戶亦要保持警剔。

文章來源

The post 【突破盲點】Google AI搜尋建議受操控 駭客借AI推送惡意網站 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3299/feed 0
程式碼管理系統Gogs存在重大漏洞,若不處理攻擊者有機會執行任意命令、竊取代管的程式碼 https://blog.pumo.com.tw/archives/3289 https://blog.pumo.com.tw/archives/3289#respond Thu, 02 Jan 2025 01:22:56 +0000 https://blog.pumo.com.tw/?p=3289 程式碼管理系統Git伺服器Gogs本週發布0.13.2版更新,目的是...

The post 程式碼管理系統Gogs存在重大漏洞,若不處理攻擊者有機會執行任意命令、竊取代管的程式碼 first appeared on 捕夢網 Blog.

]]>

12月23日基於Git而成的程式碼管理系統Gogs發布0.13.2版,總共修補了6項漏洞,值得留意的是,當中有3項CVSS風險評分達到10分(滿分10分)的弱點,開發人員應儘速套用更新。

這些漏洞分別是:SSH伺服器參數注入漏洞CVE-2024-39930內部檔案刪除漏洞CVE-2024-39931,以及參數注入變更預覽漏洞CVE-2024-39932

其中,CVE-2024-39930涉及內建的SSH伺服器元件,一旦此元件啟用,攻擊者就有機會藉由未具備特殊權限的使用者帳號及SSH金鑰,在Gogs伺服器以特殊權限執行任意命令。此外,這項漏洞也讓攻擊者有機會取得使用者代管的程式碼。

另一項漏洞CVE-2024-39931,也與CVE-2024-39930具備類似的破壞威力,同樣能允許攻擊者以非特權帳號,在Gogs伺服器以特殊權限執行任意命令,或是取得使用者代管的程式碼。

第3個危險程度滿分的漏洞CVE-2024-39932則是涉及檔案系統,攻擊者可利用不具特權的使用者帳號寫入任意檔案,通報此事的研究人員指出,他們可藉此漏洞強制重新安裝Gogs、取得管理員權限。此外,攻擊者不僅能存取使用者的程式碼,甚至能進一步竄改內容。

值得留意的是,除了CVE-2024-39930,其餘兩個漏洞目前並無緩解措施能夠因應。

文章來源

The post 程式碼管理系統Gogs存在重大漏洞,若不處理攻擊者有機會執行任意命令、竊取代管的程式碼 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3289/feed 0
手機資安破防!Cellebrite 解鎖工具證實:所有智慧型手機都不再安全 https://blog.pumo.com.tw/archives/3288 https://blog.pumo.com.tw/archives/3288#respond Thu, 02 Jan 2025 01:18:32 +0000 https://blog.pumo.com.tw/?p=3288 手機鑑識軟體 Cellebrite 的最新調查發現,智慧型手機的資安...

The post 手機資安破防!Cellebrite 解鎖工具證實:所有智慧型手機都不再安全 first appeared on 捕夢網 Blog.

]]>
手機資安破防!Cellebrite 解鎖工具證實:所有智慧型手機都不再安全
手機鑑識軟體 Cellebrite 的最新調查發現,智慧型手機的資安防護極為脆弱,容易遭到破解及資料外洩。總部位於新加坡的資安公司 Group-IB 警告,無論是 Apple iOS 或 Google Android 的智慧型手機用戶,都面臨資安威脅。

執法單位用來解鎖智慧型手機並擷取資料的工具 Cellebrite Premium,自 2024 年 2 月以來備受關注。FBI 曾使用該工具,在短短 40 分鐘內就成功破解川普槍擊案嫌犯的手機。

根據國際特赦組織的報告,塞爾維亞當局非法使用這款以色列開發的產品,入侵記者和社運人士的裝置。這些案例清楚顯示智慧型手機的資安防護極易被突破。對此,資安業者 Group-IB 提出了資安透明度和使用者安全的迫切疑慮。

鑑識工具分析,幾乎所有現代智慧型手機一旦解鎖後,就容易遭到資料擷取。雖然舊款裝置特別容易遭受攻擊,但新型號的資安防護同樣存在漏洞。Group-IB 的報告指出,無論使用 iOS 或 Android 系統的手機用戶,都難以避免資料外洩的風險。

手機解鎖與資料鑑識工具的實際影響力有多大?

根據 Cellebrite 的更新紀錄,該工具能夠暴力破解執行 iOS 12.5 至 17.2.1 版本的 iPhone,同時也支援三星 Galaxy S24 系列(包括高通與 Exynos 晶片版本)。

先前外洩的支援列表更涵蓋了 Pixel 8 系列和 iPhone 15 系列等最新智慧型手機。廠商強調,這些新機型一旦首次解鎖後就會變得容易受攻擊。對此,蘋果已採取應對措施,推出新的 iOS 資安功能,使 iPhone 在閒置 72 小時後自動重新開機。

另一款解鎖與鑑識工具 GrayKey 宣稱可以部分存取所有執行 iOS 18 或較舊版本的 iPhone。然而,Group-IB 指出,該工具在處理最新 iOS 更新時仍有限制。該工具也表明所有 Google Pixel 裝置在首次解鎖後都會變得脆弱。

Group-IB 的研究人員表示,iPhone X 及更早期的機型幾乎毫無防護,極易遭到入侵。即使配備先進的加密技術,現代裝置也非絕對安全——特別是當處於首次解鎖(AFU)模式時,這些裝置仍然容易受到攻擊。

駭客越來越常使用越獄和檔案交換工具來入侵遺失或遭竊的智慧型手機。透過這些工具,攻擊者能夠存取系統檔案,並植入經過竄改的資料。

另一種繞過啟動鎖定的手法是駭客偽造蘋果伺服器回應,或透過交換備份檔案來突破「尋找我的 iPhone」和「啟動鎖定」等安全機制。即使是最安全的智慧型手機,一旦遺失或遭竊也可能被入侵。攻擊者主要會利用開機程式(bootloader)或 USB 連接埠的漏洞進行攻擊。

Group-IB 揭露了地下市場上各種蘋果裝置解鎖服務的價目表。這些繞過防護的方法雖然只能持續到韌體重設或更新為止,但已足夠讓攻擊者將被竊裝置當作正常手機轉售。

研究人員也提出一個重要隱憂:若智慧型手機如此容易遭到入侵,且資料可輕易被植入或竄改,這些裝置作為證據的可信度就值得質疑。

如何保護自己的手機資安?

Cellebrite 等鑑識工具的存在,使智慧型手機用戶面臨資料外洩、身分盜用、證據竄改及企業間諜等重大風險。

資安公司 Group-IB 提供以下建議:

  • iOS 用戶應啟用「鎖定模式」(Lockdown Mode)來強化安全防護,並確實進行定期更新。
  • Android 用戶則建議選擇具備較高安全性的機型,如支援「記憶體標記擴充」(MTE)功能的 Google Pixel 8 系列等新型智慧型手機。
  • 進階用戶可考慮使用自訂作業系統,將手機從「首次解鎖後」(AFU)模式切換至「首次解鎖前」(BFU)模式,並確實鎖定開機程式。

對於手機製造商,Group-IB 建議強化硬體安全性,特別是在手機鎖定時停用資料傳輸功能(僅保留充電),以防止透過連接埠進行資料外洩。該公司也呼籲各廠商效法蘋果的做法,縮短手機閒置時間,使裝置能更快進入「首次解鎖前」(BFU)模式。在開機程式安全性方面,廠商應主動發掘並修補漏洞,並確保漏洞能確實回報。由於舊款智慧型手機特別容易遭到暴力破解,強烈建議使用者設定較長的密碼。

此外,目前的生物辨識功能和防盜系統也需要進一步改善,因為這些安全機制都存在被暫時突破的風險。

The post 手機資安破防!Cellebrite 解鎖工具證實:所有智慧型手機都不再安全 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3288/feed 0
25款Chrome延伸套件遭遇供應鏈攻擊而成為駭客幫兇,目的是竊取使用者的社群網站帳號 https://blog.pumo.com.tw/archives/3287 https://blog.pumo.com.tw/archives/3287#respond Thu, 02 Jan 2025 01:17:23 +0000 https://blog.pumo.com.tw/?p=3287 上週末資料保護業者Cyberhaven證實他們開發的Chrome延伸...

The post 25款Chrome延伸套件遭遇供應鏈攻擊而成為駭客幫兇,目的是竊取使用者的社群網站帳號 first appeared on 捕夢網 Blog.

]]>

攻擊者針對開源套件、瀏覽器延伸套件發動供應鏈攻擊的事故不時傳出,其中有不少是針對軟體開發套件開發者而來的事故,如今有專門針對瀏覽器套件開發者的情況傳出。

這起事故的曝光,源於12月27日資料保護業者Cyberhaven發布的資安公告,他們表示在聖誕節前夕遭遇惡意Chrome延伸套件的攻擊行動,有人在24日假借Google的名義,透過釣魚攻擊滲透該公司員工的帳密資料,得逞後藉由他們的名義上架惡意版本Chrome延伸套件,該公司資安團隊於25日世界協調時間(UTC)晚點11時54分察覺此事,並於一個小時內將惡意套件下架。

對此,Cyberhaven進一步透露整起事故的影響範圍,他們提及受影響的延伸套件版本僅有24.10.4版,於12月25日上午1時32分至26日2時50分之間,透過自動更新升級延伸套件的使用者,有可能受到影響。

他們進一步清查受害範圍,確認該公司的CI/CD流程,以及簽署程式碼的金鑰,或是其他系統未受到波及。而對於電腦被植入惡意套件的使用者,可能外流的資訊,包括:部分網站的瀏覽器的Cookie,以及通過身分驗證的連線階段(Session),該公司初步判斷駭客的攻擊目標,是特定社群網站及AI平臺的帳密資料。

對於受到影響的使用者,他們呼籲不僅要儘速將延伸套件更新為24.10.5版以上版本,並輪替、註銷所有未導入FIDO2的所有密碼,以及檢視事件記錄是否出現惡意行為。

然而,Cyberhaven並非唯一遭到鎖定的Chrome Web Store開發團隊。資安業者Nudge Security共同創辦人暨技術長Jaime Blasco警告,還有其他延伸套件的開發人員疑似遭到鎖定,他根據駭客使用的C2伺服器IP位址進行比對,指出還有另外14個延伸套件也可能受害。資安業者Secure Annex也公布他們的調查結果,並彙整受到這起事故影響的延伸套件列表,截至目前為止,已有25個套件遇害,這些有問題的套件累積下載次數超過229萬,使用者資料恐面臨外流的情形。

資安業者Secure Annex彙整遭到攻擊的Chrome延伸套件名單,截至12月30日,已有25款受害,這些套件累計已被下載超過229萬次,其中,最多人下載的是Visual Effects for Google Meet、Cyberhaven security extension V3、Reader Mode,分別有90萬、40萬、30次下載,另外Bard AI chat、Email Hunter、Rewards Search Automator也被下載超過10萬次。附帶一提的是,25款延伸套件裡,與AI應用有關的套件最多,有7款,占超過四分之一。

文章來源

The post 25款Chrome延伸套件遭遇供應鏈攻擊而成為駭客幫兇,目的是竊取使用者的社群網站帳號 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3287/feed 0
Juniper路由器遭Mirai殭屍網路攻擊,預設密碼成最大破口 https://blog.pumo.com.tw/archives/3276 https://blog.pumo.com.tw/archives/3276#respond Wed, 25 Dec 2024 05:39:00 +0000 https://blog.pumo.com.tw/?p=3276 Juniper Networks近期發布安全警告,指出其Sessio...

The post Juniper路由器遭Mirai殭屍網路攻擊,預設密碼成最大破口 first appeared on 捕夢網 Blog.

]]>
Juniper路由器遭Mirai殭屍網路攻擊,預設密碼成最大破口
Juniper Networks近期發布安全警告,指出其Session Smart路由器遭受Mirai惡意程式攻擊,駭客利用預設密碼入侵設備,並將受感染設備納入殭屍網路進行分散式阻斷服務(DDoS)攻擊。

攻擊細節

根據Juniper的安全公告,自2024年12月11日起,多名客戶回報他們的Session Smart Network(SSN)平台出現可疑行為。調查發現,這些遭受攻擊的設備都有一個共同特點:仍在使用原廠預設密碼。

Mirai變種惡意程式會主動掃描使用預設密碼的路由器,一旦成功入侵,這些設備就會被用來發動DDoS攻擊,向目標網站發送大量垃圾流量。除此之外,根據過往案例,Mirai還可能傳播加密貨幣挖礦程式,或進行點擊詐欺等惡意活動。

可疑活動指標

面對此威脅,網路管理員應密切關注幾個關鍵的可疑活動指標。這包括對23、2323、80、8080等常見Layer 4端口的掃描行為,以及SSH服務出現的疑似暴力破解登入失敗紀錄。此外,若發現設備對外流量突然激增,可能表示設備已被納入DDoS攻擊網路。設備異常重啟或運作不穩定,以及出現來自已知惡意IP位址的SSH連線,也都是重要的警訊。

強化防護措施

針對這波攻擊,Juniper強調預防勝於治療的重要性。首要之務是立即檢視並變更所有網路設備的預設密碼,確保使用高強度的獨特密碼。同時,應建立定期韌體更新機制,確保設備始終運行最新版本,以修補已知的安全漏洞。

在網路監控方面,組織應建立完整的日誌檢查機制,定期審視存取紀錄中的異常活動。配合自動警報系統的部署,可在第一時間發現並處理可疑活動。同時,透過入侵偵測系統的持續監控,搭配防火牆阻擋未經授權的存取,可建立起多層次的防護網。

若不幸發現設備已遭感染,Juniper建議採取最謹慎的處理方式:重新安裝系統映像檔。這是因為無法確定設備已遭到哪些更改或資料外洩,重新安裝是確保系統安全的最可靠方法。

適當的密碼管理對網路安全至關重要。尤其是物聯網設備如路由器、攝影機等,經常因使用預設密碼而成為Mirai等惡意程式的目標。組織在部署網路設備時,應將更改預設密碼列為首要任務,並建立完整的安全管理機制,方能有效降低遭受攻擊的風險。

The post Juniper路由器遭Mirai殭屍網路攻擊,預設密碼成最大破口 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3276/feed 0