大型旅遊訂房網站 Booking.com 近日在全球各地都傳出遭駭侵者發動詐騙攻擊的事件,許多客戶在訂房後收到詐騙信件或訊息,然後被導至釣魚網站,導致個人與付款相關資訊遭竊。
據新加坡媒體報導,自今年 1 月起至少已有 30 名受害者,遭詐騙的總額達 41,000 新幣;而在英國、愛爾蘭、紐西蘭、日本、台灣等多國有使用者受害。媒體指出,旅客在 Booking.com 上預訂房間後,會收到由該網站的 App 內聊天室發出的訊息,或以該站網域署名的 email,內容是詐騙者假冒旅館人員,要求消費者在規定時間內「確認」信用卡資訊,否則將取消其訂位。
消費者一旦信以為真,點按了訊息中的釣魚連結,就會被帶到詐騙者設立的假網站,並會被要求輸入個人資訊、銀行帳號或信用卡資訊,以及由金融業者發送的單次有效密碼,隨即其信用卡或帳號就會遭到盜刷或盜領。
資安廠商 Perception Point 指出,駭侵者先利用假稱訂房或社交工程等攻擊手法,入侵各飯店的內部系統後加以控制,因此能取得客戶訂房資訊,也能假冒飯店人員進入其在 Booking.com 的後台,利用 App 內的即時通訊和 email 發送機制,來發送釣魚連結給訂房旅客。
由於訊息是來自 Booking.com 的站內即時通訊或該網域的 email,因此旅客很難在第一時間發現異狀;不過資安專家也表示,駭侵者發送的釣魚連結,並非使用 Booking.com 網域,而是其他試圖魚目混珠的網域,用戶如能仔細觀察,依然可發現異狀。
建議用戶在進行各種電子交易時,對於任何發送給消費者的連結,都必須提高警覺,仔細確認連結所屬網域正確無誤,可大幅降低遭釣魚攻擊的成功機率。twcert 發表在 痞客邦 留言(0) 人氣(9)
twcert 發表在 痞客邦 留言(0) 人氣(116)
本中心近期接獲通報,在搜尋引擎使用關鍵字 taxi-lyon-rs 或 site:*.fr,並加上特定公、私機關(行號)的名稱,會查詢到偽冒相關機關或組織的釣魚網站。twcert 發表在 痞客邦 留言(0) 人氣(32)
近期由於政府宣布將普發現金還稅於民,詐騙集團也利用此訊息發送釣魚簡訊進行詐騙。詐騙簡訊係以假冒政府機關名義,以快速領取現金為由,誘騙民眾點擊簡訊內的釣魚連結。提醒民眾若收到類似的釣魚簡訊或郵件,請務必特別留意,以免上當受騙而造成個資外洩或財物損失。twcert 發表在 痞客邦 留言(0) 人氣(2)
本中心近期接獲民眾收到勒索郵件的通報,該郵件來源為駭客偽冒政府機關網域發送詐騙郵件。郵件內宣稱駭客已取得用戶電子郵件的訪問權限、於用戶的電子設備植入惡意軟體,並取得用戶所有的通訊與活動紀錄。接著表明擁有用戶的私密影片,若不希望影片外流必須支付特定數量的比特幣,否則將會公開用戶的私密影片至其親友。提醒民眾,收到此類詐騙郵件請勿匯款,建議先聯繫相關單位進行求證,或是至TWCERT/CC官網進行通報 。twcert 發表在 痞客邦 留言(0) 人氣(15)
美國資安主管機關「網路安全暨基礎設施安全局」(Cybersecurity and Infrastructure Security Agency, CISA),日前新公告 36 種漏洞,目前正遭受多個駭侵團體大規模濫用於攻擊行動;相關軟硬體系統用戶應立即進行修補,以免遭到駭侵攻擊。
最新公告新增到 CISA 「已知遭濫用之漏洞清單」(Known Exploited Vulnerabilities Catalog)的 36 種漏洞,分別存於 Microsoft、Google、Adobe、Cisco、Netgear、QNAP 等公司的軟硬體產品,重點漏洞如下:Microsoft:CVE-2012-4969(存於 Internet Explorer 的遠端任意程式碼執行漏洞)、CVE-2013-1331(存於 Microsoft Office 的緩衝區溢位漏洞,可用以進行遠端攻擊)、CVE-2012-0151(存於 Microsoft Windows 的簽署驗證錯誤,可遠端執行任意程式碼)。Google:CVE-2016-1646 與 CVE-2015-5198(存於 Google Chromium V8 引擎,可進行 DoS 攻擊)、CVE-2018-17463 與 CVE-2017-5070(同樣存於 Gogole Chromium V8 引擎,可用於遠端執行任意程式碼)。Adobe:CVE-2009-4324(存於 Adobe Acrobat 與 Reader,可透過特製 PDF檔遠端執行任意程式碼)、CVE-2010-1297(存於 Adobe Flash Player 的記憶體崩潰漏洞,可用以遠端執行任意程式碼或發動 DoS 攻擊)。Cisco RV 系列:CVE-2019-15271,攻擊者可以取得 root 權限並且遠端執行任意程式碼。Netgear:CVE-2017-6862,存於多種該品牌裝置中的緩衝區溢位漏洞,可讓駭侵者跳過安全驗證並遠端執行任意程式碼。QNAP:CVE-2019-7192,存於 QNAP NAS 中 Photo Station 軟體的存取權限控制錯誤,可讓未經授權的駭侵者遠端控制裝置。twcert 發表在 痞客邦 留言(0) 人氣(8)
據國外媒體報導,部分俄羅斯相關之資安產品與設備可能主動或被迫對他國系統發動攻擊,或在使用者不知情之情況下因網路攻擊而遭竊聽,為避免不必要之資安風險,建議您如有使用相關產品,立即採取以下措施:(1)清查所使用之資安產品與設備,並評估未來更換其他軟體或功能之設備。twcert 發表在 痞客邦 留言(0) 人氣(0)
怎麼安全的管理密碼,密碼一直都是大家很關心的議題,包含使用者、平台開發商等,希望本片提供的建議能夠幫助大家保護帳號及密碼。
twcert 發表在 痞客邦 留言(0) 人氣(4)
國內利用釣魚郵件詐騙的手法持續不斷,其中針對企業進行的竄改商務電子郵件詐騙(Business Email Compromise, BEC)數量也大幅提升,加深了企業的資安風險。企業進行國際貿易頻繁,與外國供應商或企業合作時常需要聯繫及匯款交易,使駭客有機可趁。駭客會以假冒合作的外國供應商或是高階主管之名義寄送電子郵件,意圖降低收件者戒心,誘騙公司或財務人員轉帳匯款。今年國內就有案例是駭客偽冒一間公司的財務長發送電郵給秘書,以信件內容及會議紀錄誘使秘書信任,進而轉帳至指定帳戶,使公司損失上百萬美元。twcert 發表在 痞客邦 留言(0) 人氣(2)

LINE是台灣人最常使用的通訊軟體之一,若安全性方面沒有做好管控,可能會造成資訊外洩、帳號遭有心人士入侵等風險,以下說明用戶該如何檢視LINE帳號的安全。
請依下列步驟檢視LINE帳號的安全性:
twcert 發表在 痞客邦 留言(0) 人氣(2)