圖1:恐嚇郵件,利用收信人的害怕心理進行恐嚇詐騙 這類恐嚇郵件有下列特色: 1.主旨直接破題帳號被入侵 首先,主旨會直接談及收件者的帳號被入侵了,然後這封郵件的寄件人會被偽冒成收件人的電子郵件位址。這樣的作法除了可以突破設定不當的個人信箱白名單外(例如:將自己的電子郵件位址加入白名單),另一個效果是讓收件者誤以為這封信是透過自己的郵件帳號發送的,迫使收件者相信自己的郵件帳號真的被入侵! 2.不少恐嚇信名單為過去大規模帳號外洩事件受害者 這些恐嚇信的收信人名單有不少是從過去社群網站或是大規模洩漏事件中取得的,因此在其內容會提供該收件者過去遭到洩漏的密碼,用以取信收件者相信自己的帳號確實遭到入侵。除了以密碼恫嚇收信者外,也有部分是用誆稱收信人電腦已被植入病毒,並透過收件者電腦的網路攝影機拍下一些敏感畫面,或收信者有機敏資料在入侵者手上的說詞來達到恐嚇的目的。 3.要求在期限內支付比特幣 最後則是要收信人在一定的期間內付出比特幣,否則就要進行下一步的攻擊或是機敏資料的揭露。對於不熟悉比特幣付款的收件人,也「貼心」的建議可以透過Google搜尋來找到答案!並在信尾中特別提醒,報警或試圖抓到恐嚇者是不可能的。
這類郵件最初皆由英文寫成,近期觀察到有語言變形的趨向,但不見得是直接攻擊使用該語言最多的地區;再者,這類恐嚇信通常要求使用比特幣來進行支付,對於使用比特幣較不方便的地區,其恐嚇取財成功的機率應不會太高。 圖2:以日文編寫的恐嚇信件,但不一定在日本當地流傳
如何得知帳號資料是否曾遭外洩? 如無法確定您的帳號是否曾在某次事件中遭到外洩,可至Firefox monitor (https://monitor.firefox.com/),或是Have I Been Pwned (https://haveibeenpwned.com/),輸入電子郵件格式的帳號進行查詢,若查詢的結果出現曾遭到外洩,建議您應立即使用一台乾淨的電腦進行密碼變更。
圖3:於Have I Been Pwned查詢的結果出現曾遭到外洩(pwned!)的示意圖,建議應立即使用一台乾淨的電腦進行密碼變更 詳細的郵件樣本剖析,請至參考下列網頁查看: http://www.softnext.com.tw/news_main.html?tag=t&nid=978 ※關於ASRC垃圾訊息研究中心: ASRC垃圾訊息研究中心(Asia Spam-message Research Center),長期與中華數位科技合作,致力於全球垃圾郵件發展特徵之研究事宜,並運用相關數據統計、調查、趨勢分析、學術研究、跨業交流、研討活動..等方式,促成產官學界共同致力於淨化網際網路之電子郵件使用環境。更多資訊請參考 www.asrc-global.com 。
※關於Softnext中華數位科技: 秉持著【We Secure Your Content】的理念,致力於電子郵件安全、網路內容安全、企業資料保護的技術研究與開發,以提供完善的資訊內容安全解決方案及應用服務,協助企業以符合法規規範的方式進行資訊內容安全管理。 了解更多企業及產品資訊,請洽02-25422526或上中華數位科技官方網站查詢http://www.softnext.com.tw
- 新聞稿有效日期,至2018/12/05為止
聯絡人 :Softnext 聯絡電話:+8862-2542-2526 電子郵件:ivychen@softnext.com.tw
上一篇:資策會「Excel 大數據分析應用實務班」(高雄12/1)
下一篇:BITWORK x Genesis Block攜手加密貨幣場外交易服務
|