惡意程式
」![alt](https://static.ctwant.com/images/cover/40/343940/sm-c1d9c230344cef5839fcb62966d6b697.jpg)
參加網路抽獎活動手機遭駭 狂發800多則詐騙釣魚簡訊
桃園19歲呂姓高中生年初在網路參加抽獎活動,對方要求他下載應用程式至手機,不料事後他的手機在半小時內,狂發出800多則詐騙釣魚簡訊。刑事局接獲被害民眾報案,循線將呂男查緝到案,他滿臉錯愕,不知自己竟替詐團背了黑鍋,檢方複訊後將呂男飭回,持續追查幕後詐團。刑事局發現,近期有大量民眾收到假冒電信業者發送詐騙簡訊,佯稱積分將到期,誘騙點擊釣魚詐騙網址,桃園林姓男子大年初一不察,依網頁指示填寫信用卡的卡號、安全碼,隨即遭盜刷4萬元購買電子禮券,刑事局與桃園警方共組專案小組偵辦。警方追查發送釣魚簡訊的手機門號,赫然發現該門號在今年1月13日,半小時內就隨機狂發了800多則簡訊,門號使用人是呂姓高中生,申登人是其祖父,警方月前搜索呂的住處,查扣他手機,發現能自動發送簡訊的惡意程式及大批詐騙簡訊備分,呂則是一頭霧水,搞不清楚警方為何會上門找他。呂男告訴警方,他1月在IG看到球鞋抽獎廣告,對方要求先加入LINE,再加Telegram等通訊軟體,並指示他下載某應用程式並運行,但後來對方「不讀不回」,他以為自己遇到抽獎詐騙,沒想到竟是利用他以惡意程式遠端發送大量釣魚簡訊。警方研判呂男可能不知情,僅因被誘騙下載程式,導致手機淪為詐團的「殭屍電腦」發送釣魚簡訊。但為釐清他是否涉詐,警方仍將他依詐欺罪嫌送辦,檢方複訊後飭回。刑事局指出,詐團多利用抽獎、徵才打工等名義誘騙民眾上鉤,再要求加入對話內容可刪除、具隱匿性的Telegram好友,提醒不要輕信含有特殊指示的活動或工作機會,避免遭利用。
![alt](https://static.ctwant.com/images/cover/61/341161/sm-91f1b0a63f02352eb0399ba05e04dab3.jpg)
如何避免手機遭駭、降低損失? 美國家安全局建議「每周重開機一次」
隨著智慧型手機的普及,智慧型手機逐漸扮演人們日常生活中重要的角色,但這時候要如何保護智慧型手機避免遭駭、中毒,就變得是一個需要特別學習的事情。美國國家安全局(NSA)就建議,如果想要避免手機遭害、或是降低遭害時的損失,建議你的手機至少每周要重開機一次。根據外媒報導指出,美國國家安全局日前釋出一份「智慧型手機使用安全指南」,在這份僅有兩頁的文件中,列出了各種情形下該如何應對手機遭駭的方式。像是文件中建議,如果沒有使用藍牙的話,請記得主動關閉它,而且不要太信任飛航模式,因為在飛航模式下,藍牙還是能被開啟使用的。而在Wi-Fi部分,NSA就建議不要連接公共免費無線Wi-Fi,以此降低資料遭到攔截的風險。而且要定期清除Wi-Fi的連接紀錄,以避免自己在不知情的情況下,手機自動連接上陌生Wi-Fi。就連外殼的使用也有講究,NSA認為手機外殼最好能選用那種遮蔽手機麥克風的款式,以此阻擋房間內的聲音外流(有一種攻擊可以連接手機後,打開你的手機麥克風進行監聽),另外就是最好能找到那種遮蔽手機鏡頭的保護殼。手機內如果有安裝大量應用程式的也要注意了,NSA認為,手機內最好安裝最低限度的應用程式就好,同時最好不要安裝來路不明的應用程式。而如果系統有派發更新版的作業系統的話,記得要馬上更新。現在目前大部分的智慧型手機都具備有生物辨識的功能(指紋、視網膜、顏面辨識),NSA也建議民眾可以使用這些生物辨識功能來幫手機進行上鎖。除此之外,盡量避免使用公共場合提供的充電線,或是將手機與公共電腦進行連接,這些都會讓自己陷入資料外洩的風險中。NSA也認為,禁止智慧型手機定位是個無謂的功能,如果你真的要前往機密地點,最好的方式就是不要攜帶智慧型手機前往。而這點雖然現在比較少人做了,但還是要特別提醒一下,NSA認為,智慧型手機最好不要越獄(jailbreak)或是root,這樣可以避免一些非法軟體取得手機內過高的權限。NSA也提醒,如果手機桌面莫名地跳出視窗,代表手機已經被某個惡意軟體給控制了,最好的方式就是一口氣關掉全部的應用程式後,開始進行手機的檢查。當中最特別的,就是NSA建議用戶的手機最好每週都要重開機一次,此舉可以避免手機遭遇零時攻擊(zero-click exploits),或是當手機已經被惡意程式進行監控時,重新開關機也能有效阻止惡意程式與主機的連接。其實NSA提到的要點也不止上述這些,一些像是不要亂點eMail內的連結、不要在未加密的軟體上進行機密內容溝通,這些都是基本概念了,在此就不多做贅述。(圖/翻攝自NSA官網)
![alt](https://static.ctwant.com/images/cover/5/328305/sm-3aa74d0bafaf42df646ea591c1c7375a.jpg)
邱國正之子涉黃 國安局2大過將汰除
國安局3日表示,國防部長邱國正之子遭爆料涉黃案,國安局已完成調查,照片疑是網路雲端帳號密碼遭駭侵流出,無國安疑慮,決議將邱員違失行為記兩大過處分,進行汰除。國安局官員表示,針對邱員涉黃案,經查當事者未被勒索恐嚇,邱員也已提供個人手機、筆電及網路雲端帳號密碼,再經國安局進行資安鑑識確認,其手機及筆電未發現異常及惡意程式。官員說明,綜上可以斷定,影片、照片應是網路雲端空間帳號密碼遭駭侵流出,查無國安疑慮。後續要移請調查局,釐清此案是否涉及洩漏情報工作人員身分、情報資訊,以及有無境外敵對勢力介入等情事。官員進一步表示,邱員已通過反情報測謊,無國安疑慮,也無遭恐嚇勒索。而此案經國安局完成行政調查後,已移送國安局獎懲委員會決議通過,邱員違失行為兩大過處分,並進行汰除。回顧爆料過程,由資深媒體人璩美鳳主持的知名網媒28日驚爆,國防部長邱國正在國安局任職的兒子疑涉召妓醜聞,而國安局取得8段影片及大量照片後,由督察及政風單位進行調查檢視。據了解,彼時除刊出邱國正在辦公室的家庭照外,也有疑邱子上空手持證明身分的照片,此後陸續有其他媒體取得來自相同管道的影片及照片,爆料人直指主角「就是邱國正兒子」。對此,邱國正數度向總統蔡英文報告並口頭請辭,然遭強力慰留,也引來不少朝野立委相挺,直指邱子案涉及520後國防部長人事安排,且邱子已成年,任何行為不必無限上綱。此後邱國正才打消請辭念頭,並沉痛表達「我雖然痛,但我不會幫他救火,要概括承受」。國安局官員強調,為掌握各類國外網站影片貼文者身分,國安局持續透過國際合作管道,查察帳號IP位址;國安局自身同仁若涉違失行為,也會本持毋枉毋縱原則,依法究辦,未來將加強法紀宣教及管理,防杜類案發生。
![alt](https://static.ctwant.com/images/cover/77/328177/sm-5a80caae5cb519a1e8385ce2bf441e43.jpg)
染黃風波!邱國正兒「召妓」拍不雅片遭駭 國安局記兩大過汰除
國防部部長邱國正之子在國安局任職,日前遭踢爆「召妓買春」,相關不雅片也慘遭外流,在網路上廣為流傳。國安局今(3)日表示,目前已完成調查,決議將邱員違失行為記2大過處分,並進行汰除作業,至於是否有無境外勢力介入等情事,後續也將移請法務部調查局偵辦。據了解,邱國正之子在國安局任職,近日卻遭踢爆涉嫌性交易,邱員甚至還將整個過程錄下,沒想到相關不雅影片卻慘遭外流,在網路上廣為流傳,引發軒然大波,邱國正2日受訪時也悲痛表示自己會堅守崗位,不會過問調查狀況,同時也會要求兒子坦誠配合調查。國安局今(3)日表示,經查,相關影片為邱員以私人側錄器拍攝,並無使用單位器材,也已通過反情報測謊,整起案件無國安疑慮,亦未遭恐嚇勒索。邱員已提供個人手機、筆電及網路雲端帳號密碼,經本局進行資安鑑識,其手機及筆電未發現異常及惡意程式,研判係網路雲端帳號密碼遭駭侵竊取,致相關資訊外流。同時,國安局也指出,目前已完成調查,決議將邱員違失行為記2大過處分,並進行汰除作業,至於是否涉及洩漏情工身分、情報資訊,以及有無境外勢力介入等情事,後續將移請法務部調查局偵辦。國安局強調,國安局向以高標準要求同仁情工紀律,若涉違失行為,均本勿枉勿縱原則,依法究辦;未來將加強同仁法紀宣教及管理,防杜類案發生。
![alt](https://static.ctwant.com/images/cover/16/327316/sm-4262b32ee6b64a2c9a66328b381014a1.jpg)
免費的永遠最貴!17款安卓VPN內藏惡意程式 手機成駭客跳板「Google強制下架」
在某牌VPN大力廣告傳播下,不少人都知道VPN的使用好處,像是翻牆、解鎖一些影音串流服務的地區限制,或是一些網購平台的追蹤。而不少使用者都選擇免費的VPN軟體,但如今有消息指出,有17款Android的免費VPN軟體其實內藏惡意程式,安裝後手機會成為駭客的跳板,變成網路犯罪的幫兇。根據《Bleeping Computer》報導指出,資安公司Human Security旗下的安全威脅情報團隊Satori日前在Google Play進行偵測時發現,架上有17款免費的VPN竟然內建惡意軟體「PROXYLIB」。用戶如果安裝這些VPN後,自己的Android智慧型手機就會同時被安裝上「PROXYLIB」的SDK工具,手機就變成了駭客的「代理伺服器」。而當手機成為駭客的代理伺服器後,駭客除了可以蒐集使用者的個人隱私資訊進行兜售外,同時也可以透過使用者的手機發動網路攻擊,使用者不僅成為受害者,也會在在不知不覺中也會成為駭客的幫兇。後續經過調查後,Satori在Google Play商店發現了28款App內部藏有「PROXYLIB」的SDK工具,目前已經報請Google官方進行下架,而使用者如果有下載以下軟體,請記得趕快移除:Lite VPNAnims KeyboardBlaze StrideByte Blade VPNAndroid 12 Launcher (by CaptainDroid)Android 13 Launcher (by CaptainDroid)Android 14 Launcher (by CaptainDroid)CaptainDroid FeedsFree Old Classic Movies (by CaptainDroid)Phone Comparison (by CaptainDroid)Fast Fly VPNFast Fox VPNFast Line VPNFunny Char Ging AnimationLimo EdgesOko VPNPhone App LauncherQuick Flow VPNSample VPNSecure ThunderShine SecureSpeed SurfSwift Shield VPNTurbo Track VPNTurbo Tunnel VPNYellow Flash VPNVPN UltraRun VPN
![alt](https://static.ctwant.com/images/cover/28/302528/sm-582311ef2b4f91ef0223d6ffba1d8221.jpg)
舊版iPhone被降速 韓法院認定「造成精神損害」:應賠每人1680元
蘋果於2017年時對外坦承,會故意限制舊款iPhone的性能,避免舊版手機發生問題。消息曝光後,引起極大的爭議,甚至掀起幾波集體訴訟案。其中一起由南韓用戶集體提起的損害賠償訴訟纏訟多年,今(6日)二審宣判,認定蘋果公司未善盡告知義務,須賠償每名受害者7萬韓元(約新台幣1680元)。《韓聯社》報導,南韓6萬名iPhone用戶於2018年3月提起集體訴訟,指控蘋果透過iOS系統更新,故意降低手機效能,要求賠償每人20萬韓元(約新台幣4800元)。不過,一審認為,相關系統更新並未損害手機,也非惡意程式,沒有造成消費者財產損害,難以認定更新程式對用戶帶來負面影響,判消費者敗訴。一審判決出爐後,僅7人提起上訴,主張蘋果違反告知義務。首爾高等法院民事庭今日宣判,指蘋果釋出iOS更新內容,即便是為了避免自動關機等問題,然而只要透過限制硬體設備效能達成目的,就有義務充分說明,讓用戶自行選擇更新與否,但蘋果未盡告知義務,對用戶構成精神損害,應賠償7人每人7萬韓元。據了解,整起事件源自2017年,當時不少蘋果用戶發現,在新版iPhone上市後,舊版iPhone在速度、續航力上都會大打折扣。之後有專家爆料,蘋果會故意限制iPhone的性能,以避免舊版手機在新版作業系統上發生問題。最後蘋果官方對外坦承,的確有限制舊版手機效能的行為,又被稱為「電池門」或「降速門」。整起降速門事件中,受影響的手機有iPhone 6、iPhone 6 Plus、iPhone 6S、iPhone 6S Plus、iPhone 7、iPhone 7 Plus 與第一代 iPhone SE。之後陸續有用戶提起集體訴訟,其中一樁在美國的集體訴訟今年8月結案,蘋果以最少支付3.1億美元(約新台幣98億元)、最高支付5億美元(約新台幣160億元)達成和解。
![alt](https://static.ctwant.com/images/cover/18/301718/sm-3a3cea70622fb6160bd86d5db91f7df8.jpg)
釣魚簡訊6連結別點 NCC籲關手機「這功能」
近年詐騙手法推陳出新,而NCC指出,詐騙簡訊現在轉移到「RCS」及「iMessage」,會透過Wi-Fi和行動數據傳釣魚簡訊,如果收到來路不明的6種簡訊不要點,以免上當。安卓用戶關RCS。(圖/翻攝國家通訊傳播委員會臉書,下同)NCC在臉書發文,「近日發現詐騙集團除了利用一般簡訊(SMS)傳送連結,詐騙簡訊管道也轉移至『RCS』及『iMessage』即時通訊功能,會透過Wi-Fi和行動數據傳遞釣魚簡訊,以竊取民眾的個人重要資料。」iOS用戶關iMessage。NCC說,「建議安卓系統用戶關閉RCS即時通訊功能、iOS系統用戶關閉iMessage功能,以防詐騙集團透過以上功能傳送釣魚連結至您的手機。一旦點擊,可能遭植入惡意程式竊取認證碼,或遭取得個人資料與金融資訊!」NCC表示,該類訊息會假借公家機關、國營事業或私人企業的名義,透過RCS即時通訊功能發送如「ETC提醒通行費未繳清」、「自來水公司水費已逾期」、「銀行因安全問題暫時關閉您的帳戶」、「罰款尚未繳納」、「停車費尚未繳納」、「點數(積分)即將到期」,或偽裝成其他商業資訊的詐騙訊息等,請民眾切勿點擊訊息內之任何網址,以避免被引導至詐騙網站;如誤觸網址,也不要填寫任何個資及金融資訊,以防被盜刷信用卡或盜領存款。NCC呼籲,「如家中有長輩不知如何關閉,請子女或親朋好友協助將RCS、iMessage功能關閉,或可攜帶手機至鄰近的電信服務據點,請櫃檯人員協助關閉功能。」
![alt](https://static.ctwant.com/images/cover/97/299197/sm-4e77576e79bf9cbb615d10fa9d1038eb.jpg)
Mac被盯上了!駭客偽造「瀏覽器更新訊息」還下廣告 欺騙用戶下載惡意軟體
目前有消息指出,有駭客團體利用人性的漏洞,對MacOS的用戶發送瀏覽器「Chrome」或「Safari」必須要更新的假訊息,甚至還在Google上下廣告,以此欺騙MacOS用戶下載他們改造過後的「瀏覽器軟體」,但其實,用戶下載的卻是一款名為AMOS的惡意軟體。根據資安公司《malwarebytes》的報告顯示,這款名為AMOS的惡意軟體,其背後的駭客團體過去僅針對Windows用戶來進行社交工程法的詐騙,但如今卻將矛頭指向MacOS的用戶。該團體偽造了蘋果與Google的瀏覽器下載頁面,甚至還內建多國語言可以切換。而當MacOS的用戶點擊後,就會開始下載一個外觀有Safari或是Chrome圖標的程式,如果此時用戶點擊安裝的話,軟體就會要求用戶輸入管理者的帳號密碼,接著就開始在背景運行惡意程式。接著將撈取到的資料送到駭客的伺服器中。報告中表示,在過去多年來,透過偽造瀏覽器更新的資訊來詐騙,一直都是Windows用戶常見的手法,但這次是首次見到有駭客使用類似的手法來攻擊MacOS的用戶。
![alt](https://static.ctwant.com/images/cover/45/295045/sm-1d1592d9ed3d4e6bfa0a3c9384a635a0.jpg)
資安公司曝光Andorid系統12款APP暗藏偷錢木馬 220萬用戶錢包恐受害
資訊安全公司Dr.Web日前發出報告,指稱在Google Play平台上有12款問題APP,其中不僅程式本身會跳出大量廣告,同時還會趁著用戶不注意,偷偷訂閱高額的付費服務,目前全球已有220萬用戶受害。根據Dr.Web一份公告指出,他們在9月時於Google Play上發現一批偽裝成正常軟體的惡意程式,這些軟體不僅成功繞過官方的審查,種類還涵蓋應用、遊戲等領域,全球下載量高達220萬次。報告中指出,這3種惡意軟體,分別是會讓手機跳出大量廣告的「HiddenAds」、偷偷訂閱高額付費服務的「Joker」,以及將用戶導向詐騙賭博網站、投資網站的「FakeApp」。其中暗藏「HiddenAds」的遊戲軟體「Super Skibydi Killer」,在全球累積下載次數高達100萬次,「Agent Shooter」、「Rubber Punch 3D」等遊戲也下載超過50萬次。目前Dr.Web已經向Google官方通報問題APP的名單,官方已經將其從Google Play上移除。Dr.Web也呼籲,如用戶有下載、安裝以下軟體,應盡速移除:Super Skibydi KillerAgent ShooterRubber Punch 3DRainbow StretchEternal MazeJungle JewelsStellar SecretsFire FruitsCowboy's FrontierEnchanted ElixirLove Emoji MessengerBeauty Wallpaper HD
![alt](https://static.ctwant.com/images/cover/74/294174/sm-81e8dcd094bb0536efd4657f5f3a8f9c.jpg)
LINE瘋傳萬聖節免費貼圖「是假的」 誤點5步驟自救
每逢節慶就有詐騙集團行騙,,最近在PTT、Dcard等論壇,瘋傳「LINESTORE萬聖節快樂」免費貼圖,不過該連結已經證實為詐騙,不少網友緊張求助「不小心點了這個萬聖節詐騙貼圖怎麼辦」?就有人整理5招自救辦法。 LINE上瘋傳「萬聖節貼圖詐騙」,已有許多人上當。(圖/翻攝自Dcard) 有網友在Dcard上分享,最近有收到「萬聖節快樂!活動貼圖免費下載」的訊息,並坦言已經點進去連結,但她後來發現網址很奇怪,因此求問其他網友「這個詐騙會怎樣」?貼文一出,不少網友表示「我也點了⋯ 還按了下載」、「我也是...我還因為不同朋友傳,手機和筆電都點了...」、「+1,還加好友了,好怕會被盜手機內的資訊」、「現在連結真的要看清楚再點,詐騙太多了,還好我第一眼看到有發現不對勁」、「想請問一下,點擊下載之後手機會不會被植入什麼後門軟體,好怕手機裡面的資料被盜用阿」。後續有人詢問165防詐專線,證實這是詐騙訊息,還稱「按了網址下載的時候它就把你的基本資料都拷貝過去了,未來可能會用你的名義,去騙你的親友」,也有不少網友特地整理防詐5招。LINE貼圖詐騙防範5招1. 點入「我的帳號」並修改LINE密碼2. 點入「隱私設定」關閉LINE ID允許被加入好友功能3. 點入「隱私設定」開啟阻擋非LINE好友訊息4. 點入「隱私設定」將外部應用程式存取功能關閉5. 告知身邊的好友避免受騙對此,知名科技部落客「瘋先生」則貼出相關貼文示警,若不小心點選「LINE Store萬聖節免費貼圖活動」的網址或是按到「下載貼圖」,不用擔心手機會被植入惡意程式,或是信用卡資料被盜取,只要沒有「填寫資料」或「登入帳號密碼」,就不會有帳號被盜用的風險,並表示這種詐騙手法已行之有年。除此之外,當用戶點擊活動連結後,網頁會立即顯示扭蛋遊戲畫面,而最終都會顯示「免費下載獲取貼圖」,但實際上並不會讓用戶獲得貼圖。另外,訊息還會邀請繼續分享給其他朋友,以此集滿10次就給再度抽獎,但這也是詐騙的手式之一。
![alt](https://static.ctwant.com/images/cover/58/287258/sm-adefac3dcb2fe979374ecb2ca4164c35.jpg)
連詐騙集團也應景 北市警曝中秋節最新5騙術
中秋連假到來,鑑於詐騙集團可能利用中秋節話題進行相關詐騙,北市警局刑警大隊特別整理5種常見的詐騙陷阱,提醒民眾務必提高警覺,歡渡假日也要懂得識破這些詐騙訊息。1. 網路購物詐騙:月餅禮盒、烤肉組合等中秋熱門商品,如今在上網動動手指就能快速下單,但想在社群平台上購物,就得做好被詐騙的心理準備。別被精美的封面照或優惠字眼吸引而進入「一頁式廣告」購買商品,否則到貨後才發現怎麼跟照片上看到的差了十萬八千里。2. 解除分期付款:在官方網站或公認的三方平台購物也不一定安全,一旦網購的資料遭外洩,詐騙集團就會假扮成電商課服或銀行來電,先以外流資料取得信任,再以「操作錯誤」、「訂單誤植」等理由,要求民眾前往ATM解除分期付款或操作網路銀行。3. 假冒買家詐騙:不只買家,現在連網路賣家也要小心,最近假冒買家詐騙相當頻繁,歹徒會先佯稱商品無法下單,再以「未簽署保障協議」等話術,引導被害人掃描「QRcode」進入釣魚網站,藉機騙取個人資料。4. 釣魚簡訊:近期有民眾收到「幫你訂購名店蛋黃酥」的訊息,誘騙民眾加入不明電話號碼或點擊釣魚連結,這往往便是導致個資外洩以及信用卡遭盜刷的原因。5. 中秋免費LINE貼圖:每當國定假日,便會出現「領取免費貼圖」的訊息,先別急著點開,因為那是詐騙集團特別設計的假貼圖連結,除了可能挾帶惡意程式,一但不慎點擊,等於讓歹徒有機會冒用你的身分,對你的好友進一步詐騙。警方舉辦「中秋節識詐抽獎活動」。(圖/警方提供)為響應新世代打擊詐欺策略行動綱領1.5版,打詐台北隊整合市政府局處推出「中秋節識詐抽獎活動」,警局長張榮興拍攝宣導短片,帶領民眾辨別各式詐騙手法,並結合市府教育局、交通局、社會局、觀傳局、衛生局等單位加強宣導。民眾只要至各局處影片說明欄填寫活動問卷,便有機會獲得「刑警熊玩偶」、「歌林快煮壺」、「旅行茶具組」等好禮,3分鐘幫您提升防詐免疫力,全民通力防詐打詐。
![alt](https://static.ctwant.com/images/cover/82/265182/sm-4fa559e4f44af2027183988526ec96f8.jpg)
怎麼降低手機被駭風險? 專家:每天1動作維持5分鐘
手機是當代許多民眾必備的生活用品之一,連帶資訊安全的問題也受到重視。對此,國外有專家建議,每天關機5分鐘再重新啟動,或打開飛航模式,有助於降低手機被駭的風險。《衛報》報導,澳州總理艾班尼斯(Anthony Albanese)最近在為國家網路安全機構,宣布人事異動期間建議,民眾每過24小時都應將手機關機5分鐘再重新啟動。之後此項觀點,獲得專門研究網路安全的雪梨科技大學講師南達(Priyadarsi Nanda)同意。南達指出,許多用戶經常沒意識到有應用程式在手機後台運行,定期重啟可最大程度降低被駭風險,因其可阻止並強制關閉後台任何監視使用者或收集數據的惡意程式。對此,新南威爾斯大學網絡安全講師沙加吉(Arash Shaghaghi)強調,用戶對安裝的應用程式及其授予的權限保持謹慎,是另一個降低被駭的重要步驟,「若未受到持續性惡意軟件的損害,定期重新啟動手機會有所幫助,打開飛行模式也可以。」不過,他也表示,一旦使用者的資料早已被盜,就算重新開機仍處於風險,此舉只會給駭客帶來不便,且手機的某些組件在關機的狀態也可持續運行。另外,報導指出,關機5分鐘或啟動飛航模式,雖然對像某些高度複雜間諜軟體,基本不會起到太大的作用,但專家還是建議民眾不妨多做。
![alt](https://static.ctwant.com/images/cover/31/264831/sm-eb24421dfa41e544874d7943968c7ccd.jpg)
ChatGPT驚爆個資外洩 10萬帳號個資被打包近暗網販售
Ai聊天機器人ChatGPT自問世以來,創下最快達到百萬會員的紀錄,由此可見其對人們的吸引與影響。但目前有資安公司表示,ChatGPT有超過10萬會員的資料遭到外流,目前甚至被打包後放在暗網上販售。根據俄羅斯資安公司Group-IB調查報告指出,從2022年6月至2023年5月這段時間,共計有超過10萬個ChatGPT用戶的個資遭到外洩,其中又以亞太地區受災情形慘烈,有將近4.1萬帳戶資料外流,其次是中東、非洲,有2.5萬帳號外流,接下來是歐洲地區,有1.7萬個帳戶的資料外洩。報導中指出,這些帳戶的外流來源大部分都是接觸到惡意程式,使用者的裝置內被安裝後門軟體,這才導致帳號外洩,其中惡意軟體Raccon就竊取了7萬8348個帳戶資料、Vidar竊取了1萬2984個,而Redline則竊取了6773個帳號。Group-IB建議用戶應該要定期更新密碼,同時啟用2FA(兩步驟驗證),用戶在使用ChatGPT時必須先使用驗證碼驗證身分,以此來提高帳號的安全性。
![alt](https://static.ctwant.com/images/cover/17/259017/sm-5c6228ed868762667637bf393216264c.jpg)
勒索軟體攻擊年增20% 卡巴斯基「賞金10萬美元」抓疏漏
全球機構遭受資安攻擊事件頻傳,根據全球網路安全業者卡巴斯基(Kaspersky)的各產品檢測統計,勒索軟體在2022年嘗試勒索攻擊的次數達7,420萬次,比起2021年的6,170萬次成長20%。卡巴斯基觀察近期資安趨勢指出,今年以來勒索程式攻擊的次數下降,卻變得更複雜且具針對性,涵蓋多類型的產業機構或組織,包含石化、電信、科技、醫療、教育到服務提供商等工商企業。尤其ICT(資訊與通信科技)供應鏈透過不同的伺服器、應用程式和網路連接到不同的供應商、分銷商、承銷商、客戶或服務提供者,一旦其中之一遭惡意程式攻擊,後果將形成骨牌效應。卡巴斯基為台灣企業和機構,建議一套加強網路安全的步驟,當中包括制定出核心原則和技術標準、建構完善的程式和法規以管理ICT供應鏈基礎設施、規劃整體網路安全戰略、以及公私部門相互合作及網路安全能力的建設,確保整體網路安全水準的提升。為了獲得客戶的信任,卡巴斯基目前為止在全球設立9個「透明中心」,供世界各地的政府機關以及合作夥伴查閱卡巴斯基的軟體開發文件、產品程式、威脅偵測規則資料庫、雲端服務、第三方安全審計結果等。卡巴斯基亞太、日本、中東、土耳其與非洲地區政府事務與公共政策負責人君怡表示,「我們是第一家,也是唯一一家願意開放產品原始程式碼供審查的網安業者。」除了透明中心之外,卡巴斯基同時提供最高10萬美元的賞金,懸賞卡巴斯基產品中的重大疏漏。卡巴斯基也提到,把包括台灣等多處的網路威脅相關資料的處理和存儲遷移到瑞士在 2021年已兌現。目前卡巴斯基設計一套網路能力建設培訓計劃,提升各國網路機構的技術水平,並有許多國家的監管機構已參與這項培訓。
![alt](https://static.ctwant.com/images/cover/84/258384/sm-ad8d64888998978c20ca07c478aa5d5b.jpg)
890萬部安卓設備出廠前遭安裝病毒? 蒐集密碼傳播惡意簡訊
近日外媒報導,網路犯罪集團Lemon Group在全球約890萬支搭載Android系統的手錶、手機、電視、機上盒等安裝了1款名為Guerrilla的惡意程式。這個程式會攔截短簡訊中的一次性密碼,並蒐集用戶的數據賣給廣告商。根據資安公司「趨勢科技」最新調查,全球約890萬支搭載Android系統的手錶、手機、電視、機上盒等3C產品在出廠前遭到網路犯罪集團Lemon Group安裝了1款名為Guerrilla的惡意程式。目前這些受感染的3C產品遍佈全球,包括美國、墨西哥、印尼、泰國、俄羅斯、南非、印度、安哥拉、菲律賓、阿根廷等國家。Guerrilla程式會攔截藉由SMS(短簡訊)傳送的WhatsApp、京東和Facebook一次性密碼,也可將受感染的3C產品設置成反向代理,允許駭客獲取使用者的網路資料。惡意程式中的Cookie插件也會從應用數據目錄中獲取Facebook cookie,甚至入侵WhatsApp傳播惡意簡訊,Guerrilla讓這些3C產品成為了竊取和銷售使用者訊息的工具。網路犯罪集團Lemon Group主要利用大數據來進行廣告業務,他們設計這個惡意程式,藉由入侵3C產品獲取使用者的相關數據,分析大量數據及每個品牌不同的產品特徵,讓每個使用者在不同時間獲取不同廣告內容,以利不肖廣告商獲利。