發佈日期:

網路釣魚手法再進化:務必多做確認動作!

圖:網釣示意圖

文/Qmo | 2020-06-23發表

近期發現,網路釣魚的手法有再進化:駭客會尋覓知名度很高的機構,想辦法脅持該機構的郵件伺服器,並發送含有「網釣攻擊的”假”網址連結」的通知信函。因為電郵信箱是合法,且所屬機構也正確;因此,一般就會很相信該信件的正確性,而點擊了連結。因此,提醒大家,應該要再多做以下動作,才能進行信件中的通知事項:

1.收到信件後,先進行截圖(必須要有包含到:寄件者、收件者、主旨、內容)。

2.先進入該機構官網,尋找相關的業務人員的信箱或客服信箱。

3.將所截的圖郵寄至對方,確認是否有郵寄該封信件。

4.等待對方回覆後,再進行接下來的步驟。

發佈日期:

在家上班開會或在家上課嗎?小心,突然間被亂入喔!

圖:ZOOM線上視訊平台

文/Qmo | 2020-04-1發表

目前疫情當前,全世界沒有一個地方幸免於難。也因此,應運而生「在家工作」及「在家上課」。要能順利完成這兩件事,就必須依靠「線上視訊平台」的幫忙。居家隔離或封城的地區,不乏有高手就在自家身邊。高手閒閒在家沒事,可能就會在家練功,附近可能就有許多在家上班上課的人群,可以尋找下手練功的對象。美國FBI已經提出警告:要注意在家上班上課的「線上安全」。小編我倒是比較擔心小小孩在家線上上課,亂入的如果是亂七八糟的東西,那就很糟糕了!

至於要如何注意「線上安全」呢?小編我提供兩點供大家參考:

1.使用的裝置:您線上工作可能採用的是桌機、筆電、平板、手機,要注意使用的裝置是否有中毒中駭的跡象!還有,下載安裝視訊平台的程式及APP是否是從「官網」或安全管道(Play商店、APPLE STORE)取得。(蘋果iOS的使用者,千萬不要從越獄過後的STORE中取得APP)

2.連線的網路:若您的裝置是透過「家用網路」上網,那就要注意數據機或無線基地台(AP)是否安全!是否安全可從兩點注意:第一,數據機或無線基地台的韌體是否為最新狀態。第二,無線連線是否有設密碼加密。

當然,有注意安全性,會讓有心人不容易亂入,而放棄。但若不幸遇到高高高手級的,那就……!!!

發佈日期:

什麼鬼!別鬧了,這種禮物我不要啦!

圖:取自Trustwave網站

文/Qmo | 2020-03-31發表

愚人節要到了!由Trustwave資安公司發出警告:最近出現一種新興的駭客攻擊手法。利用人的「驚喜」、「好奇」的雙重心理,讓你卸下心防,一插上就上當了!

類似網路購物的行銷手法,寄送類似「禮品券」的折價清單,將這許多的折價清單的連結存放在一個小小的隨身碟中,引導您透過連結去索取折價券。開心之餘,您會毫不猶豫地就將隨身碟插上電腦並瞧瞧有啥好康折價。一旦插上USB隨身碟,您的裝置(會自動探測您使用的是何種作業系統)就會遭受病毒感染,您若進一步點取連結,就會再進一步遭受惡意程式碼的植入。就恭喜您獲得大獎了!

這種手法非常新穎,提醒您真的要務必小心,任何USB隨身碟要插您電腦裝置前,都要三思而行。

發佈日期:

現生人類世界正逢病毒肆虐;虛擬數位世界也非常不平靜!

圖:示意圖

文/Qmo | 2020-03-18發表

人類世界目前正面臨病毒殘酷肆虐,大家都忙於對抗病毒。然而,同時間的數位世界中,也充斥著相當多恐怖威脅!整理出四個危險等級較高的,提醒大家要多加注意:

一、針對記憶體的攻擊:Rowhammer攻擊

記憶體中的記憶元,可透過電壓的波動,而使位元翻轉,進而造成權限擴張!一旦取得最高權限,就任人擺布了。這種攻擊手法,只要具備記憶體的裝置都受影響,電腦、筆電、平板、手機,全都是可攻擊目標。這種攻擊手法屬高竿作為,只要注意裝置不要離開自己的看管

二、針對具備網路通訊功能的設備或裝置:Kr00k漏洞攻擊

名稱為Kr00k的漏洞,編號為CVE-2019-15126,這是存在於Wi-Fi晶片上的漏洞,透過這個漏洞,攻擊者可把加密的封包解密,進而取得連線過程中的資料。這個漏洞涵蓋的範圍非常廣,只要是具有Wi-Fi上網的裝置都可被攻擊。這種攻擊有兩個先決條件:1.透過Wi-Fi上網存取資料、2.必須要有「連線解離(disassociation)」的過程,因此只要避開其中一項就可免於被攻擊

三、針對微軟Windows作業系統的漏洞:SMB漏洞攻擊

名稱SMB的漏洞,編號為CVE-2020-0796,這是存在於微軟Windows作業系統中的漏洞,這是讓攻擊者可以透過SMB埠存取資料時,發動蠕蟲式攻擊。微軟已經於三月中修補了該漏洞,使用者只要做好Windows系統更新,就可避免被攻擊

四、利用「網路憑證過期」的警告提示,散佈惡意程式

「網路憑證」是網路安全連線的金鑰憑證,網站取得的金鑰憑證是有期限的。攻擊者只要透過偽造的網頁,誘導使用者到惡意網站,並再次誘導使用者安裝木馬程式後,您電腦的後門就被開啟,任由攻擊者進出了。該攻擊必須要靠使用者養成「資安警覺」才可避免。簡而言之:1.注意上網的網址(必須為合法網址,即所謂官網)、2.對任何的警告提示都要有所警覺。

註:何謂「連線解離(disassociation)」,Wi-Fi連線是設備與AP(無線基地台)間的連線,如果所處環境是屬於訊號微弱(或是還正在啟用連線,但AP重啟),就會產生「連線解離(disassociation)」

發佈日期:

Windwos 10大時代下的小七

文/Qmo | 2020-02-13發表

攤開微軟公司作業系統的演化史,如今已經走到Windows10全面統治的大時代,也就是說Windows10將稱霸未來數年的光景。然而,細數整個演化史下的各朝各代,Windows7的朝代是最負盛名也是目前最長久的。Windows7堪稱微軟公司非常成功的一套作業系統(小編我心中微軟視窗系統的第一是Windows10,Windows7排第二),因此我相信在這Windows10大時代下,應該還是會有一批「鋼鐵七粉」。最近,這群鋼鐵七粉在微軟的強力洗腦下(Windows10好棒棒,Windows7好危險了喔!),開始猶豫徬徨了。

莫急莫慌莫害怕,若您屬於以下說明的使用者,大可放心繼續擁戴您心中偉大的Windows7!

現今的電腦幾乎不可能斷離網路,也就是說一定會開啟瀏覽器來進行網路瀏覽。再加上現在網路相關應用的技術非常多樣且成熟,可以說所有的需求及作業都可以透過瀏覽器在線上完成。因此,瀏覽器的重要性幾乎能等同作業系統。若您使用電腦一定要開啟網頁瀏覽器,甚至連工作都是在瀏覽器下作業的話,您只要多多注意您使用的瀏覽器的更新作業,依然能維持安全性的。好消息是,兩大市占最高的瀏覽器,Chrome瀏覽器(隸屬於Google公司)、Firefox瀏覽器(隸屬於Mozilla公司)皆持續提供自家瀏覽器在Windows7下的安全更新。Chrome將支援到2021年7月,Firefox更是支援到Windows7使用者越來越少為止。

發佈日期:

2020勒索軟體攻擊手法進化,威脅度Level UP!

圖:遭受勒索軟體攻擊示意圖

文/Qmo | 2020-02-12發表

近期有資安公司發現勒索軟體手法再進化;將攻擊手法轉到已經存在兩年的漏洞進行攻擊:此漏洞為CVE-2018-19320,這個漏洞是屬於硬體驅動程式的權限擴張(存在於主機板或顯卡)。攻擊手法說明如下:

1.利用漏洞潛入系統,並關閉驅動程式的簽章查驗。

2.關閉查驗後,植入惡意驅動程式。

3.利用惡意程式,再關閉防毒軟體的檢查。

4.防毒軟體被關閉後,便長驅直入,進行勒索軟體的安裝。

5.勒索軟體啟動,恭喜您中獎了!

此攻擊手法是針對硬體驅動程式,因此不管您的系統為何,皆有可能受影響。目前在Windows 7、Windows 8、Windows 10皆能成功攻擊。因應此攻擊手法,建議您務必重視以下事項:

●作業系統、防毒軟體都要更新。

●要限縮「管理員權限」的使用者。

●一定要養成定期「資料備份」。若資料更新頻率高,備份的頻率也要提高。

發佈日期:

2019資安回顧:勒索病毒依然猖獗,新型態攻擊不斷出現!

文/Qmo | 2019-12-30發表

回顧2019一整年的資安事件,勒索病毒的肆虐,讓企業或機關會馬上陷入無法運作的窘境;台灣多家醫院,在2019年遭到勒索病毒的攻擊,國際間,更有政府機關受到攻擊,以至於此攻擊型態受到高度重視。勒索病毒之所以會這麼猖獗,是因為有越來越多的攻擊套件不斷被開發出來,且取得也越來越容易。然而,資安公司也致力於解決鎖檔的問題,目前已經有部分是已經有解了。不過,仍然會造成經濟損失。

慶幸的是,因為勒索病毒的肆虐,「資料備援」的概念越來越被重視。中毒後,處理是需要時間,為了不讓公司或政府機構的運作中斷,即時的將備援資料啟用,就變得相當重要。「資料定時備分」在個人使用的裝置也是相當重要的。備份出來的資料一定要另外儲存,不可以跟運作中的裝置同時運作使用。另外,備份資料前也務必先確認資料安全無虞後,再斷網進行備份。

勒索病毒會讓人非常有感,然而有種攻擊是無聲無息,讓你完全感覺不到它的存在;那就是「無檔案式攻擊」。顧名思義,他不會以檔案的形態存在於儲存媒體上,而是寄居在記憶體中,伺機而動。它可怕之處,除了讓使用者感覺不到受感染之外,會隨攻擊目標的不同,可以產生非常多樣的變種型態。它主要就是利用系統和軟體的安全漏洞,靜悄悄的躲在記憶體中,等待遠端伺服器或內定攻擊時間一到,展開攻擊。這種攻擊通常都是會取得裝置的系統中最高的權限,得以發號司令。不過,撰寫這種病毒,需要非常高竿的技巧。所以,通常都是極具攻擊價值的機關或企業,才會被盯上。

最後,提醒您:不管是否安裝了付費或免費的防毒軟體,都不可太依賴。以為有裝防毒就萬無一失。具備「資安的警覺」及「良好的上網習慣」,才是資訊安全的不二法門喔!

發佈日期:

微軟作業系統Windows 10(版本1909)更新通知。

文/Qmo | 2019-11-27發表

微軟作業系統Windows10最新的版本1909已經釋出,讓使用者可以自行下載安裝更新了。此次1909版本的更新是採手動自行下載更新,和以往一定都強迫自動更新稍微不同,可以讓使用者自行決定何時才要更新。(或許是每次微軟的重大更新都會造成嚴重災情,所以不強迫使用者更新了。不過,1803或更早以前的版本,會被強迫升級更新。因為,1803以前的版本,微軟即將終止更新了。)因此,若您要使用1909版本,請務必要自行進行安裝程序才能使用,步驟如下:

點選「開始功能表」(畫面最左下”視窗”圖示) → 點選「設定」→ 點選「更新與安全性」→ 點選「檢查更新」→ 1909更新項目必須再確認一次,才會進行下載安裝

不過,有安裝『AVG』或『AVAST』這兩套防毒軟體的使用者,請先暫緩更新!因為,有出現嚴重衝突的災情,敬請注意!

發佈日期:

美國的美食外送服務公司DoorDash遭駭客入侵,被竊取消費者及外送員個資!

圖:擷取至DoorDash官網

文/Qmo | 2019-09-27發表

台灣外送服務當道,知名的兩大平台Foodpanda和Uber Eats更是夯到不行。然而,您是否在意服務平台的資訊安全是否有做好呢?

美國的美食外送服務公司DoorDash平台,坦承於5月4日遭到駭客入侵並竊取「消費者」及「外送員」的個資。被竊取的資料如下:

【消費者】

姓名、電子郵件、電話號碼、遞送地址、訂單歷史紀錄、支付卡末四碼

【外送員】

駕照號碼

發佈日期:

眼見為憑嗎!?未來,圖片和影片皆能有非常完美的偽造合成品!

文/Qmo | 2019-09-25發表

拜AI人工智慧之賜,未來一年內將會出現以假亂真,幾乎無法分辨真假的合成影片作品問世!

以AI技術製作造假影片的先驅,「Deepfake影片技術」將會在未來一年內製作出幾近完美的造假影片。Deepfake影片是指,以AI技術將名人臉部和色情片主角或其他人的嘴形或身體移花接木,製作造假影片,達成惡作劇或毁謗目的。南加州大學助理教授暨Pinscreen創辦人黎顥,接受美國媒體專訪時,說:「目前要分辨是不是造假影片還是很容易,大部份deepfake影片用肉眼即可分辨出來。但是已經有人可以做出,以假亂真的影片,而這需要相當功力和技術。」

以下影片為 Pinscreen創辦人黎顥展示自家研發的臉部追蹤App影片。