Search Results: triada (4)

    一個名為「Fangxiao」的惡意組織冒用 400 多個知名品牌的名義,將瀏覽者導向至逾 42,000 個宣傳廣告軟件應用程式、約會網站或有聲稱免費贈品的釣魚網站,更會按用戶 IP 位置導向至不同侵害方式,只為賺取廣告費,可謂為了呃人大費周章。 根據 Bleeping Computer 報道,這些網站似乎被用作產生大規模流量的一部分,該計劃為 Fangxiao 自己的網站創造廣告收入,甚或為從該集團購買流量客戶大帶來更多訪問者。 Cyjax 的詳細報告指出,Fangxiao 自 2017 年以來開始運作,創建假冒零售、銀行、旅遊、製藥、交通、金融和能源領域等 400 多個知名品牌的網站。報告中提到的品牌包括可口可樂、麥當勞、Knorr、Unilever、Shopee、阿聯酋航空等,其中許多虛假網站更具本地化選項。 一般而言,Fangxiao 受害者會被重新導向到包含 Triada 木馬或其他惡意軟件的網站,感染他們的裝置。然而,這些網站的營運商與 Fangxiao 之間的聯繫未明。 為了為其客戶和自己的網站產生大量流量,Fangxiao 每天註冊約 300 個新的品牌假冒網域名。自 2022 年 3 月,他們已使用至少 24,000 個登陸頁面和調查網頁,向受害者宣傳他們的假獎品,例如聲稱受害者贏得 2,000 歐羅,要求他們在 30 秒內完成登記資料。 這些站點中大多數使用「.top」TLD,其次是「.cn」、「.cyou」、「.xyz」、「.work」和「.tech」。這些站點隱藏在 Cloudflare 背後,並在 GoDaddy、Namecheap 和 Wix 註冊。 用戶通過流動廣告或收到包含連結的 WhatsApp 訊息而進入這些網站,這些訊息都提供「特別優惠」,或通知收件人他們「得獎」。網站將訪問者重新導向到有計時器的調查網站,藉以增加緊迫性,令受害者無時間思考。 有時受害者完成調查後,會導向至下載一個應用程式,之後要求受害者啟動該應用程式,並保持打開狀態至少 30 秒,這可能有足夠的時間從 Fangxiao 推薦中註冊新用戶。登陸頁面還託管來自 ylliX 的廣告,這些廣告被 Google 和 Facebook 將標記可疑,因為有可疑的重新導向鏈。 他們重新導向路徑取決於用戶的位置(IP 地址)和用戶代理,可導向至 Triada 木馬下載、附屬 Amazon 的連結、虛假交友網站和 SMS 小額支付詐騙。 Fangxiao 另一導向點是 App Booster Lite…

    Meta 早前控告中國公司如 HeyWhatsApp、Highlight Mobi 推出 Android 特製版 WhatsApp,暗中卻以盜取用家帳戶為目標,且最少已有過百萬用家受騙。黑客可從中獲取帳戶的驗證金鑰,帳戶被盜事小,黑客可利用帳戶詐騙受害者的聯絡人事大,Android 用家切勿以身犯險。 俄羅斯防毒軟件公司 Kaspersky 發表安全報告,指有黑客通過一些影片播放平台如 SnapTube,推廣聲稱擁有特別功能的特製版 WhatsApp。其實特製版 WhatsApp 已不是新鮮的詐騙手段,因為 WhatsApp 功能經常落後於其他即時通訊 apps,以時至今日仍為人垢病的限時銷毁訊息功能為例,時限選擇少,例外情況又多,因此用家在與特定群組互傳訊息時,或會使用 Snapchat 或…

    最近有研究人員在軟體開發套件(Software Development Kit, SDK)中,發現有專門針對流動裝置的自定義 WhatsApp 構建 Triada 惡意木馬程式。Triada 早於 2016 年被 Kaspersky 研究人員發現,如今再次出現,今次被發現隱藏於一個 WhatsApp 改良版應用程式、名為 FM WhatsApp 的應用程式的廣告組件中。 該惡意軟件為受害者帶來大量不需要的木馬病毒,最新版本的 Triada…

    之前都報導過唔少關於 Google Play Store 內嘅 app 藏有惡意程式嘅消息,呢種由源頭落毒嘅手法,令到好多人都唔為意中咗毒。理解嘅,因為大家傾向相信 Play Store 內嘅應用軟件係安全,Google 一定會檢查清楚先俾佢上架,再加上自己已經無安裝來源不明嘅 app,但黑客正正就係利用呢種天真嘅諗法,所以供應鏈攻擊(supply chain attack)先會咁多人中招。 不過,將惡意軟件放上 Play Store,除咗要瞞過 Google 監察,仲要等人自己下載嚟用,好似唔多夠效率,慢慢黑客就發現仲有進步空間,呢個方法就係令到手機製造商睇中惡意軟件嘅表面功能,自動將 app…