APP下载

以防疫为名的网钓攻击在台已有受害案例,刑事局警告网络设备沦为转发钓鱼邮件跳板

消息来源:baojiabao.com 作者: 发布时间:2024-05-20

报价宝综合消息以防疫为名的网钓攻击在台已有受害案例,刑事局警告网络设备沦为转发钓鱼邮件跳板
图片来源: 

刑事警察局

随着全球疫情持续,国际间早已传出许多假借防疫名义的网络钓鱼诈骗事件,近期台湾也有相关案例,警政署刑事警察局在5月29日发布公告,指出这些网络钓鱼行动的目的,是要窃取个资与电子邮件账号密码,且国内已有企业员工受害。

特别的是,这些钓鱼网站都使用了国内的IP地址,经刑事局调查,结果他们发现,它们其实是国内企业与民众所部署的无线路由器,并说明是设备存在漏洞被骇客控制,遭设定VPN作为跳板所导致,可能钓鱼网站本身并不在台湾。由于警方揭露的资讯有限,因此我们进一步询问这次事件下,有关钓鱼网站与网通设备漏洞的细节。

关于国内无线分享器被当成跳板一事,刑事局科技犯罪防制中心科技研发科股长黄翰文表示,他们最初是追查钓鱼邮件的相关网址连结,以及邮件标头,并分析其网钓行为模式,进而追查到被利用的跳板。

根据调查,骇客利用这些跳板转发伪冒防疫的钓鱼邮件,吸引使用者开启电子邮件,并前往信中的钓鱼网站。从调查局公布的资讯来看,这样的网络钓鱼攻击方式,有可能是骇客要利用VPN来规避一些安全防护机制。

对于钓鱼诈骗信的内容,黄翰文指出,骇客会针对入侵的对象来设计与伪造,目前发现中文、英文版本都有。在手法方面,这批钓鱼诈骗信会假冒某些公司的人事部门,由于一般的疫调会询问员工的健康状况,确认是否有发烧、咳嗽症状,但诡异的是,信件进行调查之前,会要求员工前往信中连结,而这些伪冒网站会需要登入自己公司的账号密码,其实就是借此骗取身份机密。

这起事件的另一焦点,是用户的无线分享器被当成跳板,国内这样的情况多吗?黄翰文表示,刑事局近期发现5到6起事件,都是网通设备存在漏洞,遭骇客利用进行犯罪,而且这些无线分享器,有的属于个人,有的则是由企业管理,使用者并不知道自己的设备遭骇,直到接获通知才知晓。

因此,刑事局科技犯罪防制中心科技研发科呼吁,面对网络威胁,应如同民众主动配合防疫一样,企业与民众都应重视网通设备的安全管理,具备资安风险意识,以及做好基本的资安防护措施。

毕竟,民众都能保持警觉配合-防疫措施,面对同样是肉眼看不见的电脑病毒,警方认为,在观念上,民众也应该要能配合,要有警觉性,以及具有防骇的意识与采取措施。

网通设备漏洞影响多家产品,Totolink产品用户最要当心

特别的是,犯罪防制中心提到这些无线分享器的漏洞资讯,分别是CVE-2019-19822,以及CVE-2019-19823漏洞,同时他们也已通知厂商修补,但并未具体说明是哪家业者,仅表示对方已在今年4月发布更新修补程式,并关闭远端管理漏洞。

在这次事件下,为了帮助用户了解那些网通产品可能受影响,成为潜在的骇客攻击对象,因此,对于上述两个漏洞,我们也进一步找到相关资讯,这是研究人员Błażej Adamczyk在去年12月所揭露的漏洞。

简单来说,上述两个漏洞主要存在基于Realtek SDK的路由器系列,影响多个厂牌的产品,其中Totolink产品数量最多,共有8款产品受影响,包括A3002RU、A702R、N301RT、N302R、N300RT、N200RE、N150RT与N100RE。

其他受影响的厂商,还包括CIK Telecom、Coship、Fibergate、IO-Data、KCTVJEJU、t-broad与Sapido等,已知各有一款产品受影响。

在这次事件中,关于刑事局所指出连网设备存在的CVE-2019-19822,以及CVE-2019-19823漏洞,我们进一步搜寻相关资讯,这两个漏洞是由来自波兰西里西亚技术大学的研究人员Błażej Adamczyk,在去年12月16日所发现,影响Totolink与其他Realtek SDK的路由器产品。

2020-06-05 18:47:00

相关文章