駭客偽裝成 WHO 以電郵騙取個資

作者 | 發布日期 2020 年 02 月 13 日 8:15 | 分類 網路 , 資訊安全 follow us in feedly


騙子手法層出不窮,一場武漢肺炎令人心惶惶疏於防範,以防疫之名的網路陷阱比比皆是。除訛稱有販賣防疫產品最後捲款潛逃的假電商,近日又冒出不少要求網友按讚和分享後才能預訂口罩的 Facebook 專頁。其實社交工程(social engineering)是駭客慣用的網路詐欺手法,分享防疫產品資訊或網購時應慎防此類網路詐騙。

網路安全廠商 Sophos 發現有釣魚電郵以武漢肺炎疫情為餌,騙取網友個資。這款刊有世界衛生組織(WHO)標誌的電郵,會請收件人詳細閱讀附件的防範武漢肺炎措施文件。當收件人點擊相關連結,就會轉到偽造的 WHO 網站,並彈出一個對話框,索取收件人的電郵地址和密碼以換取文件存取權。如收件人急欲知道疫情,便會失去戒心填寫表格,讓歹徒取得到個資。偽造網站得手後會把受害人轉到真的 WHO 官網,做到「神不知,鬼不覺」。

Sophos 首席研究科學家 Paul Ducklin 就這類乘人之危的釣魚電郵提醒大家:

  • 千萬別因感受到壓力而點擊電郵連結:切勿開啟來歷不明的電郵、附件或點擊可疑連結,如欲尋求武漢肺炎的建議,宜自行到訪可信的網站。
  • 不要被發件人名稱蒙蔽:如上述釣魚電郵以「世界衛生組織」名義發信,但其實發信者可隨意用任何名稱放在「寄件者」欄位。
  • 留意是否有錯字或文法錯誤:雖然並非所有歹徒都會出錯,但確實有許多會犯此毛病,所以花一點時間看清楚電郵是否有造假跡象。
  • 檢查清楚 URL 再輸入或點擊連結:自行到訪可信的網站找資料,避免點擊一些看來不對勁的網址。
  • 永不提供網站不應取得的資料:健康的網站不會隨便要求電郵地址,更不用說密碼。總之若有懷疑,就不要給。
  • 如果發現曾向造假者透露任何帳戶密碼,必須盡快更改:操作釣魚網站的不法分子通常會馬上用盜取密碼試圖登入網站,更可自動執行。因此愈快反應,就愈有可能讓歹徒盜取失敗。
  • 不要使用同樣密碼登入不同網站:只要駭客取得一個密碼,就會用它嘗試登入各網站服務,例如 Facebook、Gmail、App Store 等。
  • 盡可能選擇啟動雙重認證:透過手機接收或應用程式產生一次性認證碼,雖然會造成少許不便,但能有效防止駭客單靠密碼便得手。

(本文由 Unwire Pro 授權轉載;首圖來源:pixabay