2011-10-19
中國時報
【黃菁菁/東京十八電】
日本全國的金融機構網路銀行被駭客入侵,網路銀行客戶的帳號和密碼遭竊,許多人帳戶中的現金被非法匯走。今年四月至今已有上百件網路銀行現金存款被盜事件,受害金額已達二億八千萬日圓(約台幣一億一千元),是受害最嚴重的一次。
日本警察廳調查指出,駭客是利用病毒竊取受害人電腦中的銀行帳戶和密碼,再用密碼連結到網路銀行指示匯款,受害人的存款被匯到其他人的帳戶後,歹徒便從提款機將現金提走。受害者不只是個人帳戶,還有公司帳戶最高被領走二千七百萬日圓(約台幣一千萬)。
最近六個月來日本已有五十一家銀行的客戶帳號及密碼被竊,現金被非法匯走達一百零三件。從部分受害者的電腦中發現「SpyEye」、「Zbot」等病毒曾一度在歐美流行,電腦一旦被感染這些病毒,便會自動將帳戶、密碼等資訊傳到外界,警方至今仍查不出感染途徑。
警察廳指出,日本過去曾發生網路銀行用戶被引導到假的銀行網頁,輸入密碼後造成密碼外洩的詐欺事件,去年被非法盜走存款的受害額約達七千八百萬日圓(約台幣三千萬元)。直到今年才出現用病毒竊取密碼的案件,且受害金額遠超過以往。
警察廳幹部指出,這次發現的病毒四、五年前已在歐美流行,這些病毒一旦流行便會爆發性地蔓延,只要有電腦在國外也可以操縱,此手法可能會造成大批網路銀行用戶受害。
若要防止網路銀行的帳號和密碼被盜,最好不要固定用同一個帳號、密碼,應頻繁更換帳號和密碼。此外,許多人是在開電郵檔案時遭到感染,因此看到不明郵件,特別是英文電郵時盡可能不要打開,且電腦應隨時更新最新的防毒軟體。
2009-11-26
【中央社】
中國湖北省麻城警方最近破獲一個製造並傳播木馬電腦病毒的網路犯罪集團。這個集團靠著木馬電腦病毒程式形成上下游完整的產業鏈,年收入估計逾人民幣百萬元。
中國中央電視台「經濟半小時」最近揭露了這項「新興產業」。
據報導,20歲、網名「雪落的瞬間」的楊某是木馬程式編寫者,專門為不法分子量身編寫盜取網上帳號、遠端控制木馬、木馬下載器等各類木馬產品和駭客工具。
另一名在網上被稱為「黑色靚點」的韓某,今年22歲,是「雪落的瞬間」的總代理,又被稱作流量商。
網名「好心情」的李某則是「黑色靚點」的下線,負責用「黑色靚點」批發給他的木馬程式,盜取他人QQ(即時通訊)帳號和網路遊戲帳號,牟取非法收益。
這些原本互不相識的網路嫌犯,從2008年10月開始在網上合作編製、銷售、傳播木馬病毒,在不到半年的時間就非法獲利200餘萬元。麻城警方歷時一年多從大陸6個省市將他們捕獲歸案。
麻城公安局副局長黃紹魁表示,這個組織分工明確,是一個「製作、傳播、銷售」完整的產業鏈。
報導說,2007年10月7日,麻城市黃金橋區的電信網路突然全線中斷,造成當地45家企業陷入癱瘓長達3天之久。就在電信部門苦苦尋找斷網原因時,麻城網友網吧(網咖)的老闆趙樹亭前往公安局報案。
趙樹亭說,「我們接到資訊,他說,你這個網吧頻繁掉線(斷線),不是因為電信的問題,是我們給你搞的,你要是買我們的軟體,我們才可以停止,你那個網吧才能正常運行,不然我就叫你這個網吧癱瘓。」
趙樹亭表示,對方開口勒索8000元。警方接獲報案後展開調查,才讓這條非法產業鏈曝光。
買賣無線網卡破解軟體 觸法 中時 2009/11/15
台北市刑大首度查獲光華商場3C店家及上游盤商,涉嫌非法販賣俗稱「卡皇」的高功率無線網卡,搭配BT3破解無線網路密碼軟體,以搜尋並盜用他人無線網路上網。嫌犯供稱一個多月來已賣出兩百多套,警方呼籲民眾勿任意購買使用,以免觸法。
警方表示,無線網路上網日益普及,一般的無線網卡搜尋網路訊號範圍,約在十至廿公尺,但坊間卻出現許多高功率的無線網卡,標榜最遠的搜尋範圍可達兩公里,網友遂將這類高功率的無線網卡,稱之為卡皇、卡王、卡后、卡霸。
警方表示,高功率無線網卡只要通過NCC認證,市面上可以合法販售,但數月前媒體披露,大陸網站出現一種稱為BT3(back track )的破解軟體,號稱「可破解他人無線網路密碼」、「終身免費上網」,只要把這種軟體輸入一些相容的高功率網卡中,就成了可怕的網路犯罪工具。
市刑大電腦犯罪組日前發現,上述破解軟體已在坊間3C賣場私下販售,業者喊出買九百元「卡皇」,就附送一片破解光碟的噱頭,警方昨日發動搜索,先後在光華商場一間3C商店及楊姓、姚姓兩名上游盤商家中,查扣到卅二盒卡皇及四十七片破解光碟。
警方表示,住在姚姓盤商對街的一名攝影老師,使用的無線網卡雖設有密碼,但仍被姚嫌以破解軟體侵入使用,對方毫不知情,只覺得最近上網速度變慢。
由於入侵者是利用被害人的網址,一旦被用來犯案,不但警方難以追查,被害人也將蒙受不白之冤。
警方表示,民眾可在無線路由器中設定使用WPA加密功能、選擇「禁止SSID廣播」或「隱藏SSID」、鎖定MAC地址,或設置高強度密碼等方式,來加強無線網路資訊安全。
電腦程式 自動維修 聯合報 2009/11/3
電腦卡住不動,唯一的辦法就是重新開機,想大家都有過這樣的經驗。個人電腦可以這麼做,資料的損失或不嚴重,但主機電腦、伺服器卡住關機,後果就可能嚴重。最好不必關機,更好是自動找出問題解決,恢復正常運轉。專業安全的塞門鐵克 (Symantec) 公司 2006 年的報告指出,電腦程式的運轉一旦發出可疑症狀,工程師從找出原因、經修正、測試、安裝,到恢復正常運轉,平均需要一個月的時間。
美國麻省理工學院 Martin Rinard 教授,會同華盛頓大學的 Michael Ernst 教授,率領一個研究團隊,可以在幾分鐘之內修復程式的錯誤,讓電腦程式永遠運轉、無懈可擊。研究結果在最近的 ACM 電腦作業系統原理會議發表,這個團隊同時與欣興公司 Determina 合作,積極把研究成果發展為成品,取名 ClearView,使運轉中程式增加免疫力,來應付程式的錯誤,或者遭受外力的惡意攻擊。
電腦的工作不論簡單或是複雜,都是按著設計師事先寫好的指令依序運作,也就是俗稱的「程式」,中國大陸稱作「程序」,更是明確。人的腦子很簡單,不善處理複雜的事,所以寫的程式必然有錯,也就是俗稱的「臭蟲」(Bug) ,運轉的時候遇到臭蟲,小則運算出錯、大則資料損毀當機,所以必需要捉臭蟲 (Debug),才能恢復正常運轉,成為程式設計的一大困擾。
ClearView 的偵測與修復,完全自動,不但不需人力介入,也不用修改程式的原始碼(人寫的稱為 Source Code),而是直接從程式的運轉碼(解譯後的原始碼、供電腦運轉、稱為 Object Code),來分析程式的行為。ClearView 首先觀測程式的正常運轉,從中制訂一些規則,一旦偵測到異常狀況,特別是來自外力的惡意輸入,就辨識程式的運轉違反了哪些規則,然後發展出幾種俗稱「補丁」(Patch) 的修補方式,再進一步分析每一種補丁的適合性,找出機率最高的補丁,直接置入程式運轉碼,進行修補,並檢驗修補結果的效益,如果發現補丁違反另外的規則,或是可能導致當機,則放棄這一補丁,改用下一個。
ClearView 對多個電腦使用同樣軟體的環境,最為有效,因為一台電腦發生的問題與處理方式,可以用到所有的電腦。另外因為不涉及程式的原始碼,直接在電腦裡的運轉碼上修正,所以不必與原始碼的供應商聯繫,而特別對一些老舊程式有用,因為原始碼可能遺失或未能更新,甚至原供應廠商已經停止營業,ClearView 不再維護原始碼的理念,在此特別發揮效用。
為了驗證功能,研究小把 ClearView 安裝在在一批使用 Firefox 瀏覽器的電腦上,然後雇用外界一群人扮演駭客,用十種不同的攻擊方法,進行破壞,結果百分百被 ClearView 偵測,在電腦遭到破壞之前,停止了瀏覽器的運轉。在十種攻擊之中,ClearView 製造了七種補丁,修正了瀏覽器的運轉程式碼,也同時刪除了有副作用的補丁。從偵測到攻擊、到瀏覽器恢復正常,不到五分鐘。
Richard 教授說,他的研究小組可以導向大家朝另一方向思考,因為軟體對錯誤的警覺並非天生脆弱,其所以這麼脆弱是因為我們讓它脆弱的,大家普遍認為如果程式發生問題,就不應該再繼續運轉。但有一些軟體工程理念,像「忽略略錯誤運算」(Failure-Oblivious Computing),就同意 Richard 教授的說法,認為不必製造人為的脆弱。「忽略錯誤運算」是電腦程式到錯誤仍應繼續運算,再從錯誤運算的結果,尋求問題的根源與解決方法,一反傳統顯示錯誤、甚至停機的作法,這一概念正是 Richard 教授在 2004 所發表的。
學界對 Richard 教授的研究團隊有也很肯定,美國加州大學聖地亞哥分校的華裔教授周圓圓 (Zhou Yuanyuan),從事電腦軟體可靠度的研究,對 ClearView 的成果頗為認同,但希望進一步看到 ClearView 在更廣泛的應用領域試驗。紐西蘭 Wellington 大學的 David Pearce 博士,認為遇到問題製造補丁解決,特別是遇到破壞性的攻擊,優於傳統的關機保護,但 ClearView 也可能帶給使用人困擾,例如網頁瀏覽器發生錯誤,僅允許特定長度的網址,ClearView 就會把過長的網址切斷,固然防止了當機,卻找到了錯誤的網頁,但這樣的情節並不嚴重。
會修理自己的東西不多,設計也相當複雜。電腦軟體得天獨厚,有足夠的機制、不需額外的材料,有機會達到 Richard 教授的理想,讓程式永遠運轉、無懈可擊。
離職工程師「復仇」 跨年夜癱瘓台哥大 自由時報 2009/10/31
〔記者謝文華、王憶紅/綜合報導〕只因為一位系統工程師惡搞,竟然導致市場佔有率三分之一強的台灣大哥大通訊系統,於跨年夜死當五小時!當時有拋錨車在國道無法求援、有情侶誤認對方不接電話分手、更有人抱憾未見到父親臨終前最後一面…,估計有上百萬用戶受害。
這件史上最長時間的手機大斷訊,發生在去年十二月三十一日晚間十一點二十五分,凌晨四點十五分解除。
台大碩士搞破壞
台哥大指出,這名向檢調聲稱「一時興起」破壞系統的工程師,是六十八年次、台大電機系碩士畢業的高材生陳懷先。他受僱諾基亞西門子通信公司,派駐維護台哥大SRRi(門號可攜認證系統)主機兩年多,疑因不遵照維修SOP流程加上態度不佳,去年三月遭諾基亞西門子撤職,未料九個月後「復仇」,九月已遭板橋地檢署起訴,具體求刑兩年。
台哥大表示,陳懷先在離職前即違約設了一組連台哥大都不知情的登錄密碼,才得以在跨年夜「走後門」入侵台哥大內部系統,刪除兩主機及備份主機的所有資料,癱瘓台哥大新竹、花蓮以北等八縣市手機用戶通話。
台哥大事後跨海快遞兩主機給諾基亞西門子芬蘭原廠,但只救回其中一個主機,又花了五十萬元,送往曾破解香港藝人陳冠希淫照的公司解讀仍失敗。今年二月求助調查局資安鑑識實驗室,案情才露出曙光。
被具體求刑兩年
台哥大指,調查局的電腦高手花了一週修補殘破資料,仔細過濾當晚無線上網的五千四百零三人,最後才發現一名三.五G網卡的客戶帳單地址,與陳懷先的地址一模一樣!
台哥大表示,光在元月份即有超過兩萬名客戶要求賠償,甚至控告台哥大,商譽受到嚴重損害,初估超過兩千五百萬元台幣,正與諾基亞西門子研議求償金額。
諾基亞西門子則表示,諾基亞合併西門子後,台灣區去年三月進行人事調動,陳懷先遭到解僱,此事純屬員工道德行為,諾基亞西門子產品行銷全球,系統非常安全,從未發生過此類狀況。
台灣諾基亞總經理王建亞指出,涉嫌入侵破壞電信主機的人是諾基亞西門子的前員工,諾基亞西門子雖然不是加害者,但基於道義責任,已經有賠償台灣大哥大,至於賠償金額多少,不願透露。
研究人員發現SSL重大弱點 網路資訊雜誌 2009/11/6
安全研究人員周四發表SSL協定的重大安全弱點。
SSL (Secure Sockets Layer)是用在網路銀行和確保安全機密與資料庫存取的協定。
手機雙因素認證技術供應商PhoneFactor 研究人員Marsh Ray and Steve Dispensa 8月間發現到這項弱點,預計明年公佈,以便讓受影響的廠商有時間可修補軟體。
但一名獨立安全研究人員發現到這項弱點,並在日前通知IETF。
這項弱點會可使駭客執行中間人攻擊,綁架認證的SSL連線並執行指令。理論上沒有任何一個網頁伺服器或Web瀏覽器會通知管理員連線遭到綁架。「由於這是協定上的弱點,而不只是實作上的瑕疵,所以影響會很廣泛。所有SSL函式庫都會需要修補,而且大部份用戶端和伺服器應用最少都得在產品中加入新版SSL函式庫。大部份用戶最後都需要升級使用到SSL的軟體。」
最近也發現其他SSL弱點。黑帽駭客安全會議上,Intrepidus Group首席顧問Mike Zusman, 和獨立安全研究員Alex Sotirov發現網頁伺服器上的設計瑕疵可讓攻擊者對有延伸驗證(extended validation) SSL授權的網站進行中間人攻擊。
另一個安全研究人員Moxie Marlinspike 則展示另一個SSL瑕疵。