YouTube 大量用戶帳號遭劫持,創作者哀鴻遍野

近日大量 YouTube 影音創作者帳號被劫,尤以汽車評鑑或汽車改裝類頻道為甚;其他類型 YouTube 帳號亦傳大量被盜。

據 ZDNet 報導,這次大量帳號被盜事件,集可能是預謀已久的協同攻擊行為;被盜的帳戶有許多都是訂閱破數十萬的人氣 YouTuber,在 Twitter 上和 YouTube 支援論壇中可以看到大量相關抱怨和討論。

整個攻擊手法以釣魚郵件開始,攻擊者以釣魚郵件,誘騙帳號持有人登入假的 Google 登入頁面,取得用戶的 Google 登入帳密後,立即將用戶的 YouTube 頻道管理權限轉移給攻擊者自己的其他帳號,同時修改 YouTube 頻道原本使用的自定網址,讓循此網址進來的觀眾看到錯誤訊息,誤以為該頻道已關閉。

更有受害者指出,這些攻擊者有能力通過二階段登入驗證,因為攻擊者很可能也同時攔截了受害者應該要收到的驗證密碼簡訊。

目前 Google 尚未針對此事發表任何評論。

  • 攻擊手法:釣魚郵件
  • 關鍵字:YouTube, Phishing, 2FA
  • 資料來源:
  1. https://www.zdnet.com/article/massive-wave-of-account-hijacks-hits-youtube-creators/

近期發生多起假檢警「境外匯款」鉅額詐騙,請小心勿上當

近期多件假檢警「境外匯款」鉅額詐騙,被害人年齡大多在50歲以上,事業有成、富有積蓄。接獲歹徒電話後,未加以查證即依照歹徒指示交付現金或(境外)匯款,造成財產損失也增加對自身生活環境之惶恐。

近期案例

吳女士(58歲)家中經營紅外線機具生意,5月份在家中接獲假銀行行員來電佯稱吳女士證件遭盜用被冒名開戶,表示將協助吳女士轉接檢察官處理,隨後假檢察官謊稱吳女士涉及香港洗錢案、多次傳喚皆未到案,要求被害人提領帳戶存款,交付公證以示清白,被害人信以為真,於108年5月20日至6月25日期間,分別於四家銀行臨櫃匯款21筆至香港(匯豐銀行)帳戶,金額合計美金244萬8,170元及歐元70萬7,000元(初估約新臺幣1億187萬8,270元)。

詐騙手法

歹徒先隨機撥打市內電話或手機門號,假冒醫療院所、電信局或銀行人員名義,以個人資料遭冒用,再轉接假冒警察、檢察官,佯稱被害人涉及刑案、多次傳喚未到,要求配合辦案、監管帳戶、交付現金或(境外)匯款以證明清白,不配合就要收押等。

歹徒為避免銀行發現可疑情形,還會以「偵查不公開」為由,引導被害人若有行員詢問領款用途,要以公司購置機具、投資、子女結婚、家中買房子等理由搪塞行員。

因民眾對司法程序不甚瞭解,待匯款多筆後,聯繫不到假檢察官,始知受騙。

請民眾不要隨便輕信『假檢警』的詐騙,收到訊息請先查證165或相關單位,不要受騙上當

美軍駭入伊朗革命衛隊系統,摧毀其恐怖攻擊資料庫

美軍網路作戰司令部(US Cyber Command)證實,曾在六月時針對伊朗革命衛隊的資料庫發動網路攻擊,將其摧毀,以防行駛於波斯灣的各國油輪與貨輪再次遭該組織襲擊。

美國官員指出,這場攻擊行動是在美軍無人機遭擊落後的報復行動,且由川普總統批准執行。

美國網路作戰司令部拒絕透露行動細節,但這樣的網路軍事攻擊行動,足以顯示網路作戰已經正式成為美軍整體戰力的重要一環。

  • 攻擊手法:不明
  • 關鍵字:US Military, Iran, US Cyber Command
  • 資料來源:
  1. https://www.stripes.com/news/us/us-military-carried-out-secret-cyberstrike-on-iran-to-prevent-it-from-interfering-with-shipping-officials-say-1.596335
  2. https://www.stripes.com/news/middle-east/with-trump-s-approval-pentagon-launched-cyber-strikes-against-iran-1.587171

維基百科遭 DDoS 攻擊,一度無法存取

負責維運維基百科的維基媒體(Wikimedia)德國分部,日前指出該單位的多台伺服器遭到「分散式服務阻斷攻擊」(DDoS),導致美國、英國、歐洲和中東地區的用戶,無法連線到維基百科存取其內容。

根據專門監測網路故障事件的非政府組織 NetBlocks 指出,這次攻擊事件造成的維基百科服務中斷,約持續九小時;駭侵者主要攻擊美國和歐洲境內的維基媒體伺服器。

英國國家網路安全中心(NCSC)在這次事件後也發表聲明,呼籲各公私組織應該發展更有效的因應對策,以防制日趨頻繁且嚴重的此類服務阻斷攻擊。

  • 攻擊手法:分散式服務阻斷攻擊(DDoS)
  • 關鍵字:Wikipedia, Wikimedia, NCSC
  • 資料來源:
  1. https://twitter.com/WikimediaDE/status/1170077481447186432
  2. https://twitter.com/netblocks/status/1170174414840901632
  3. https://www.bleepingcomputer.com/news/security/wikipedia-ddos-attacks-prompt-ncsc-to-remind-of-dos-mitigation/

汽車行銷業者資料庫未加任何保護,近兩億車主資料曝光

資安研究人員發現一個含有近兩億名車主個資的巨大資料庫公開在網路上,未經任何保護。

 資安廠商 SecurityDoscovery 的研究人員 Jeremiah Fowler 日前在網路上發現一個巨大 ElasticSearch 資料庫,內含近兩億名美國車主的多項個資,且未加上任何保護措施,可任人自由存取。

該資料庫的檔案大小高達 413 GB,資料欄位包括車主姓名、Email 地址、電話號碼、居住地址等個資,而且均以明碼儲存。

研究人員追蹤該資料庫的擁有者,發現資料庫屬於一家美國汽車行銷公司 dealerleads.com。這家公司的業務,以汽車的網路行銷與市場調查為主。

研究人員指出,這類資料庫外洩的資安事件,多半肇因於錯誤的資料庫參數設定; delaerleads.com 在得知此事後,已將資料庫設定為外界無法存取,但是否有車主因此受到影響,目前仍不得而知。

資料來源:

  1. https://securitydiscovery.com/dealer-leads/
  2. https://www.infosecurity-magazine.com/news/marketer-exposes-198-million-car/

美國再傳智慧家居裝置疑遭駭入事件

美國威斯康辛一戶人家指出,他們使用的智慧家居裝置疑似遭駭;歹徒不但控制其空調溫度控制器、播放低俗音樂,還透過監視鏡頭與其對話。

智慧家居裝置的安全性,再度引發大眾關注。住在美國威斯康辛某處的一戶人家,日前疑似遭到駭客入侵其智慧家居裝置,使得他們十分驚恐。

據媒體報導指出,歹徒不僅控制該戶的 Google Nest 空調恆溫控制器,將溫度設定到華氏 90 度(攝氏 32.2 度)的高溫,還透過設在廚房的 Google Nest 監視鏡頭播放低俗音樂,並且與受害者對話。

受害者懷疑他們家中的無線路由器遭到駭入,因此歹徒才能取得智慧家居裝置的控制權。

Google 表示在這起事件中,該公司的產品並未遭到入侵,而是用戶使用已遭破解的;Google 呼籲用戶應盡可能使用二階段驗證登入,以加強戶內各種資訊裝置的安全性。

資料來源:

  1. https://fox6now.com/2019/09/22/felt-so-violated-milwaukee-couple-warns-hackers-are-outsmarting-smart-homes/
  2. https://www.businessinsider.com/hacker-breaks-into-smart-home-google-nest-devices-terrorizes-couple-2019-9

以 Deepfake 技術偽造 CEO 來電,歹徒「命令」子公司匯款詐騙成功

可以偽造人臉表情或聲音的 Deepfake 技術,又出現新的受害案例。歹徒偽造母公司 CEO 來電指示子公司進行匯款,成功得手 24 萬餘美元。

這個發生在今年三月的案件,受害者是一家德商所屬的英國能源公司。

歹徒使用市售可用來合成逼真語音的 AI 輔助軟體,假扮母公司的德籍 CEO,去電給英國子公司總經理,要求緊急匯款到某家設籍於匈牙利的公司。

由於來電者的語音模仿德籍 CEO 十分逼真,連其德國口音都唯妙唯肖,英籍總經理不疑有他,遵示辦理,匯了 243,000 美元;日後才發現這是詐騙。

歹徒甚至在日後又撥了假電話,要求第二筆匯款;但這次英籍總經理沒有上當。

警方追查該筆匯款流向,發現這筆匯到匈牙利的款項,被轉匯到墨西哥等多個不同國家,顯然是為了逃避查緝的洗錢行為。

這家受騙公司的名稱目前並未透露,詐騙金額則由保險公司全數理賠;但各國資安情報組織先前即曾指出,類似利用 AI 的 deepfake 詐騙案會逐漸增加,且更加難以分辨真偽。

資料來源:

  1. https://thenextweb.com/security/2019/09/02/fraudsters-deepfake-ceos-voice-to-trick-manager-into-transferring-243000/
  2. https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402

假冒微軟 Office 365 的釣魚郵件,利用 Google 搜尋轉址功能行騙

資安研究人員發現全新釣魚郵件攻擊行動,除了假冒微軟 Office 365 登入畫面以騙取帳密之外,還透過 Google 搜尋轉址功能來隱藏行蹤。

資安公司 COdense Phshing Defense Center 的研究人員,近來發現一批全新釣魚郵件攻擊行動,會利用 Google 轉址功能隱藏詐騙登入頁面的網址。

這種手法是利用一種叫做 Percent 編碼的技巧,把非拉丁字母的網址字元轉換成以百分比符號加上兩個十六進位數字,讓瀏覽器能夠處理非英數字元的多國語言網址。

歹徒利用 Google 的轉址服務,隱藏詐騙頁面的實際網址;這樣不但能騙過郵件服務的惡意信件掃瞄器,也能讓用戶誤以為網址是來自 Google,所以不用擔心。

有些釣魚郵件業者,甚至會利用 CAPTCHA 機制,防止郵件服務的掃瞄分析機制進一步追蹤信件中的釣魚連結。

資料來源:

  1. https://cofense.com/threat-actors-use-percentage-based-url-encoding-bypass-email-gateways/
  2. https://www.bleepingcomputer.com/news/security/microsoft-phishing-attack-uses-google-redirects-to-evade-detection/

巴爾的摩市府證實,勒贖攻擊造成市政資料損毀

巴爾的摩市府審計單位證實,在數個月前針對該市的勒贖攻擊,確實造成部分市政資料永久損毀,無法復原。

美國巴爾的摩市審計員指出,該市資訊部門的部分資料,確定在先前該市遭受的勒贖攻擊中受損。

受損的資料是關於該市資訊部門的人員績效考核資料;這些資料都存在電腦系統的本地端,沒有其他備份;目前確認這些資料已經永久損毀。

巴爾的摩市於今年五月遭到勒贖攻擊,多個市政系統資料遭到加密,該市市政陷入癱瘓;該市隨後支付六百萬美元贖款,但遭到攻擊的市政系統與資料尚未全面復原。

巴爾的摩市先前任命的資訊部門主管,也因為此次攻擊事件而飽受責難;目前暫時處於停職狀態。

資料來源:

  1. https://www.baltimoresun.com/politics/bs-md-ci-data-lost-20190911-i6feniyk5nd3pereznpdxwsf7a-story.html
  2. https://www.baltimoresun.com/politics/bs-md-ci-ransomware-expenses-20190828-njgznd7dsfaxbbaglnvnbkgjhe-story.html
  3. https://www.baltimoresun.com/politics/bs-md-ci-frank-johnson-leave-20190910-waliphukdbcg3evzylbrjfefui-story.html

微軟緊急修補兩個已遭大規模濫用的 0-day 漏洞

微軟日前發出緊急修補更新程式,用以更新兩個新近被發現,而且已遭駭侵者大規模濫用的 Internet Explorer Microsoft Defender 中的 0-day 漏洞(CVE-2019-1366CVE-2019-1255)。

這兩個漏洞,前者存於 IE 之中,可讓駭侵者取得系統控制權,並且執行任意程式碼,後者則存於 Microsoft Defender 中,可用來發動 DDoS 攻擊。

由於這兩個 0-day 漏洞已遭駭侵者大規模濫用,因此微軟來不及等到下個月的 Patch Tuesday 例行更新,直接針對這兩個漏洞發布修補更新。

  • CVE編號:CVE-2019-1367、CVE-2019-1255
  • 影響產品(版本):IE 9, 10, 11、Microsoft Defender 1.1.16300.1 之前版本
  • 解決方案:安裝微軟最新推出的安全更新程式

資料來源:

  1. https://www.us-cert.gov/ncas/current-activity/2019/09/23/microsoft-releases-out-band-security-updates
  2. https://support.microsoft.com/en-us/help/4522007/cumulative-security-update-for-internet-explorer
  3. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367