<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>網路釣魚攻擊 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/%e7%b6%b2%e8%b7%af%e9%87%a3%e9%ad%9a%e6%94%bb%e6%93%8a/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Thu, 22 Jan 2026 08:31:04 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>網路釣魚攻擊 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>【學長姐帶路】網路釣魚攻擊防禦手法</title>
		<link>https://www.technice.com.tw/work-place/mentor/136371/</link>
					<comments>https://www.technice.com.tw/work-place/mentor/136371/#respond</comments>
		
		<dc:creator><![CDATA[周星馳]]></dc:creator>
		<pubDate>Thu, 22 Aug 2024 05:41:22 +0000</pubDate>
				<category><![CDATA[學長姊帶路]]></category>
		<category><![CDATA[投書徵稿]]></category>
		<category><![CDATA[學長姐帶路]]></category>
		<category><![CDATA[工作甘苦談]]></category>
		<category><![CDATA[網路釣魚攻擊]]></category>
		<category><![CDATA[資訊安全]]></category>
		<category><![CDATA[面試問題]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=136371</guid>

					<description><![CDATA[<p>DBIR 報告顯示，在過去一年發生的資料外洩事件當中社交工程佔了超過三分之一，是最常出現的攻擊模式。社交工程相關的攻擊數量在過去幾年不斷地在增加，依照這個趨勢未來這類型的攻擊只會越來越氾濫而已。<content><!-- wp:paragraph --></p>
<p>原標《EP48 - 釣魚~釣魚~釣到什麼魚？》</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>文/資安解壓縮</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:heading --></p>
<h2 class="wp-block-heading"><strong>DBIR 報告</strong></h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>Verizon 的資料外洩事件報告 Data Breach Incident Report，簡稱 DBIR</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>2021 DBIR 報告連結：<a href="https://www.verizon.com/business/resources/reports/dbir/2021/masters-guide/" target="_blank" rel="noreferrer noopener">https://www.verizon.com/business/resources/reports/dbir/2021/masters-guide/</a></p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>DBIR 整理了過去一年中全球資安事件跟資料外洩事件相關的統計跟數據，我們可以透過觀察這些數據來了解駭客攻擊的一些趨勢。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":136373,"sizeSlug":"large","linkDestination":"none"} --><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>DBIR 報告顯示，在過去一年發生的資料外洩事件當中社交工程佔了超過三分之一，是最常出現的攻擊模式。社交工程相關的攻擊數量在過去幾年不斷地在增加，依照這個趨勢未來這類型的攻擊只會越來越氾濫而已。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image --></p>
<figure class="wp-block-image"><img src="https://infosecdecompress.com/media/paas_statistic.png" alt="截圖 2021-05-23 01.31.21" /></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:heading --></p>
<h2 class="wp-block-heading"><strong>複習：社交工程 Social Engineering</strong></h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>社交工程是利用人性的弱點來進行攻擊，讓攻擊者可以取得目標的資訊或是財產。詐騙就是一種常見的社交工程，攻擊者會利用人性的貪婪透過一些金錢上的誘惑來吸引我們上鉤。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>網路上最常見的一種社交工程就是釣魚 Phishing。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>釣魚主要的目標通常是帳號密碼、個資或是信用卡號碼這類型的資料，他的形式可能是透過網頁、Email 或是簡訊等等的方式。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>簡易的釣魚攻擊過程： 駭客會先架設一個假的網站(ex：假 Facebook 登入頁面)，並配合 Email 或是簡訊，傳送一些會吸引你點擊的連結訊息給你想辦法把你帶到這個假網站上，當你上當了在假網站輸入帳號密碼時，駭客就取得你的 Facebook 帳號密碼了。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>因為架設網站或是傳送 Email 的成本都非常的低，因此駭客很常會架設很多不同的釣魚網站，並寄出非常大量的釣魚訊息，對他們來說，即便成功率低，但只要他們寄出夠多釣魚信件，就多少會有人上鉤。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:heading --></p>
<h2 class="wp-block-heading"><strong>釣魚攻擊即服務 Phishing as a Service</strong></h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>我們在不久前跟大家分享<a href="https://infosecdecompress.com/posts/newsupdates_colonial_pipeline_ransomware_attack">美國 Colonial Pipeline 中勒索病毒的新聞</a>中有提到勒索病毒攻擊已經成為了一種服務，任何人都可以在不熟悉駭客技術的情況下付費請駭客幫你用勒索病毒攻擊指定的目標。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>釣魚攻擊也有類似的服務，釣魚攻擊即服務 Phishing as a Service 也出現在市面好幾年了。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>雖然他們被稱為釣魚服務，但很多時候更像一個釣魚工具包 Phishing Kit，攻擊者在購買了這些工具包以後就可以很輕易的對他的目標發動釣魚攻擊。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p><strong>釣魚工具</strong></p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>這些釣魚攻擊即服務的功能可以說是非常的完善，以釣魚工具<a href="https://www.wmcglobal.com/blog/kr3pto-puppeteer-kits-dynamic-phishing-kit-targeting-uk-banking-customers" target="_blank" rel="noreferrer noopener">Kr3pto</a>為例，他除了原本就做好的假網站可以讓買家選擇以外，還可以根據客戶的要求來客製化。而且還提供後台介面給購買服務的攻擊者，攻擊者可以透過這個後台來即時的看到有多少人上當點擊了釣魚連結。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Kr3pto 甚至還可以偵測目標的帳號有沒有啟動雙因素認證，如果有的話就會跳出通知提醒攻擊者，讓攻擊者可以透過後台很即時的做出回應，做到攔截雙因素認證碼之類的事情，這是大多數的釣魚網站都做不到的。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>根據 Akamai 的<a href="https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-security-phishing-for-finance-report-2021.pdf" target="_blank" rel="noreferrer noopener">State of Internet 報告</a>，Kr3pto 被發現安裝在超過 8000 個網域上。這些數據都顯示這些釣魚攻擊即服務和釣魚工具都被非常大量而且廣泛地使用著。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image --></p>
<figure class="wp-block-image"><img src="https://infosecdecompress.com/media/paas_uadmin.gif" alt="ezgif.com-gif-maker" /></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>另一個 Phishing Kit (U-Admin) 的後台，展示了攻擊者可以及時應對的功能（Source: <a href="https://krebsonsecurity.com/2021/02/arrest-raids-tied-to-u-admin-phishing-kit/" target="_blank" rel="noreferrer noopener">KrebOnSecurity</a>）</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>除了像是 Kr3pto 這樣針對一般使用者個釣魚工具以外，也有專門攻擊企業員工的釣魚工具，如 Ex-Robotos。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Ex-Robotos 比起 Kr3pto，多了可以躲避企業內部偵測系統的功能，像是他會偵測並且記錄使用者所在位置，這樣未來攻擊者要用蒐集來的帳號密碼登入的時候，就可以想辦法連線到使用者附近的跳板，讓登入記錄不要看起來太異常，這麼做才不會引起企業內部資安系統的注意。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>根據 Akamai 最新一期<a href="https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-security-phishing-for-finance-report-2021.pdf" target="_blank" rel="noreferrer noopener">State of Internet 報告</a>的統計，在今年初短短 43 天內(2021/1/1-2021/2/12)，有超過 22 萬人造訪過 Ex-Robotos 的釣魚網站。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:heading --></p>
<h2 class="wp-block-heading"><strong>釣魚攻擊的常見目的</strong></h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>不管是 Kr3pto 或是 Ex-Robotos，他們的主要目標都是取得使用者的密碼</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>這麼做的目的通常可以分成兩大類，取得這組帳號的控制權，以及取得別的帳號的控制權。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>取得這組帳號的控制權</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>如果攻擊者架設了一個假的 Facebook 網站，那麼在目標上鉤以後他就會取得目標的 Facebook 帳號密碼，攻擊者可以利用這組帳號密碼來取得帳號的控制權。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>取得 Facebook 帳號的控制權聽起來不是一個太有殺傷力的行為，但如果一開始攻擊者架設的是目標工作的公司的網頁的話，在目標上鉤以後攻擊者就可以透過目標的帳號入侵目標公司。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>情況輕微的話，攻擊者可以進入目標的 Email 帳號中取得一些商業機密之類的情報。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>較嚴重的情況下，攻擊者可以利用目標的權限進入目標公司的系統中，放入勒索病毒、惡意程式，讓目標公司全部的檔案都到加密或是癱瘓，這個影響就是非常大的了。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>在大公司當中，只要有一個人受到社交攻擊導致他的帳號密碼被駭客知道，就有可能對公司造成很大的危險。這也是為什麼在一開始提到的 DBIR 報告中資料外洩事件最常出現的攻擊模式是社交工程的原因之一。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>取得別的帳號的控制權</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>這類型的攻擊目的主要是建立在大家使用密碼的習慣上。現在太多網站、服務都需要建立帳號密碼，密碼的要求也一個比一個複雜，導致很多人會為了方便、好記就在許多帳號上都使用一樣的密碼。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>攻擊者們知道大家會有這個重複使用密碼的習慣，因此在取得目標的一組帳號密碼以後，會對目標進行<a href="https://infosecdecompress.com/posts/EP3-why-does-password-has-to-be-so-complicated#%E5%B8%B3%E5%AF%86%E5%A1%AB%E5%85%85%E6%94%BB%E6%93%8A-credential-stuffing">帳密填充攻擊 Credential Stuffing</a>。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>帳密填充攻擊： 攻擊者在許多不同的網站上嘗試竊取來的帳號密碼</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>舉例來說，如果駭客透過釣魚網站取得了你的 Facebook 帳號密碼，他就會接著在 Google、Apple 等等不同的網站上嘗試這組帳號密碼，因為很多人都有重複使用密碼的習慣，因此這個攻擊手法可以讓攻擊者透過一組帳號密碼入侵多個帳戶，或是透過入侵安全性比較低的網站系統，間接取得安全性很高的網站的使用者權限。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:heading --></p>
<h2 class="wp-block-heading"><strong>密碼潑灑攻擊 Password Spray</strong></h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>另一個很常見會被攻擊者大量使用的方法。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>與帳密填充在概念上有點像，密碼潑灑攻擊做法是去蒐集一些使用者常用的密碼，接著在大量不同的帳號上嘗試這些常用的密碼，看看有沒有人的帳號是說這些常見密碼的。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>帳密填充攻擊和密碼潑灑都是可以透過一些腳本或是程式來做到自動化攻擊的。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>根據<a href="https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-security-phishing-for-finance-report-2021.pdf" target="_blank" rel="noreferrer noopener">Akamai 報告</a>的統計，在 2020 年當中有超過 1935 億次的帳密填充攻擊，與 2019 年的 460 億次相比成長了 3 倍多，而且這個數字只包含了被 Akamai 偵測蒐集到的攻擊，實際的數字可能比 1935 億還要多。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>在這麼大量的攻擊之下，如果沒有保護措施來保護我們的帳號的話，我們都很有可能成為帳密填充攻擊的受害者。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:heading --></p>
<h2 class="wp-block-heading"><strong>防禦手法</strong></h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p><strong>不使用重複、簡單的密碼</strong></p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>當我們每個帳號都使用不同的密碼時，即使一組帳號密碼外洩，那麼受影響的也會只有那個帳號，其他的帳號都可以不受影響，帳密填充攻擊也就對我們無效了。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>當我們使用了夠複雜夠安全的密碼，攻擊者在進行密碼潑灑時就不太可能在我們的帳號上成功。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>推薦大家使用<a href="https://infosecdecompress.com/posts/EP3-why-does-password-has-to-be-so-complicated#%E5%AF%86%E7%A2%BC%E7%AE%A1%E7%90%86%E5%99%A8-password-managerpassword-vault">密碼管理器</a>來保存跟管理自己的密碼，這樣就不用擔心記不起每個帳號的密碼了。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p><strong>雙因素認證</strong></p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>在開啟雙因素認證的情況下，即使駭客有了我們的帳號密碼，也還需想辦法取得我們手機上產生的雙因素驗證碼才能夠進入我們的帳號，因此透過開啟雙因素認證的方式我們可以讓大量的帳密填充攻擊跟密碼潑灑攻擊變得無效。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>雖然前面有提到有些釣魚工具有攔截雙因素認證的功能了，但那些工具目前都還需要攻擊者在後台即時操控應對，這對攻擊者來說攻擊成本跟困難度都是較高的，因此發生的機率會比帳密填充攻擊這類型的手法低很多。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>當然，最好的情況是我們可以做到不重複使用密碼，同時又開啟雙因素認證，這樣才可以有最高的安全性，我們真的不小心落入社交工程的圈套時，也才可以把影響降到最低。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>※本文由 <a href="https://infosecdecompress.com/" target="_blank" rel="noreferrer noopener">資安解壓縮</a> 授權勿任意轉載，原文<a href="https://infosecdecompress.com/posts/ep48_phishing_as_a_service" target="_blank" rel="noreferrer noopener">《EP48 - 釣魚~釣魚~釣到什麼魚？》</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/work-place/mentor/136371/">【學長姐帶路】網路釣魚攻擊防禦手法</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/work-place/mentor/136371/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">136371</post-id>	</item>
		<item>
		<title>QR code騙局日增　個資不經意被盜</title>
		<link>https://www.technice.com.tw/uncategorized/42731/</link>
					<comments>https://www.technice.com.tw/uncategorized/42731/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Fri, 17 Mar 2023 08:31:14 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[QR code]]></category>
		<category><![CDATA[網路釣魚攻擊]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=42731</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/03/195531611_fb-link_normal_none.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="195531611 fb link normal none" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/03/195531611_fb-link_normal_none.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/03/195531611_fb-link_normal_none-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/03/195531611_fb-link_normal_none-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/03/195531611_fb-link_normal_none-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="&lt;a&gt;QR code&lt;/a&gt;騙局日增　個資不經意被盜 4"></p>
<p>編譯／鄭智懷 為求方便快捷，QR code掃描已被廣泛用於電子支付，擴及傳統市場、交通運輸、公務機關等多元場合 &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>為求方便快捷，QR code掃描已被廣泛用於電子支付，擴及傳統市場、交通運輸、公務機關等多元場合，應用領域還涵蓋物品查詢、辨識、管理等。然而，資安公司發現，犯罪分子也搭上這股風潮，利用該技術竊取受害者手機上的個資，進而發起針對性的網路釣魚攻擊。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":42732,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/03/195531611_fb-link_normal_none-1024x535.jpg" alt="" class="wp-image-42732"/><figcaption class="wp-element-caption">QR code騙局日增　個資不經意被盜。示意圖／123RF</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>資安業者HP Wolf Security指出，假若用戶要使用QR code掃描服務，必須使用持有的智慧型設備，例如手機；然而，該設備的資安防護通常比電腦更弱，給予犯罪分子可趁之機。不幸的是，當用戶每次掃描QR code，都有可能讓設備遭到惡意軟體感染，進而導致個資外流。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>該公司表示，自2022年10月以來，每日都出現透過QR code掃描進行的新詐騙活動，且相關案例有逐漸提升的趨勢。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>HP Wolf Security名下專攻惡意軟體的資深分析師Alex Holland提到，在近期發現的QR code詐騙案中，代表性案例有偽裝成物流公司，要求收件人掃描QR code支付款項，還有在微信上提供QR code，謊稱掃描登入並提供相關資料，就可以獲得政府補助款，實際上是藉此騙取個資等等。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Alex Holland進一步指出，對於犯罪分子而言，使用QR code執行不法活動的優勢在於管理電子郵件的伺服器無法檢查其是否為惡意活動，從而更容易入侵受害者的電子信箱。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>專家建議，為了避免受QR code騙局的危害，用戶可透過以下五種方法保護自己：第一，切勿掃描不明來源的QR code；第二，即使來自認識的人，也要向對方確認再作掃描；第三，如果要求掃描QR code的訊息來自公家單位，也要先致電或寄電子郵件確認；第四，安裝防毒軟體；第五，不要在不明網站輸入個資或敏感資料。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://cybernews.com/security/qr-scams-on-the-rise/">Cybernews</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/42731/">&lt;a&gt;QR code&lt;/a&gt;騙局日增　個資不經意被盜</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/42731/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">42731</post-id>	</item>
		<item>
		<title>安全專家警告：家庭個資外洩　存在重大風險</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/41141/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/41141/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Wed, 08 Mar 2023 06:59:10 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[敲詐]]></category>
		<category><![CDATA[網路釣魚攻擊]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=41141</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/03/158946489_fb-link.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="158946489 fb link" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/03/158946489_fb-link.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/03/158946489_fb-link-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/03/158946489_fb-link-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/03/158946489_fb-link-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="安全專家警告：家庭個資外洩　存在重大風險 8"></p>
<p>編譯／鄭智懷 資安媒體Cybernews旗下的研究團隊表示，一連串大型企業的資料外洩事件，正使其客戶面臨住家地 &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資安媒體Cybernews旗下的研究團隊表示，一連串大型企業的資料外洩事件，正使其客戶面臨住家地址等個資被不明第三方掌握，進而衍生詐騙、勒索等犯罪活動，乃至威脅人身安全等各項風險。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>該團隊指出，網路犯罪分子通常以盜取數位憑證為首要目標，鮮少鎖定個人住家地址等個資。資安業者Surfshark的研究數據顯示，全球資料外洩類型統計前三名分別為電子郵件地址、密碼與帳號 ID；住家地址僅占其中1%。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":41142,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/03/158946489_fb-link-1024x535.jpg" alt="" class="wp-image-41142"/><figcaption>資安業者Surfshark的安全長Tautvydas Jašinskas認為，住家地址等個資外流的主要風險為網路釣魚攻擊。示意圖:RF123</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>然而，對個人與其家人而言，住家地址外流所造成的傷害，卻往往比前三種類型資料的洩漏，更加直接與危險。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資安業者Surfshark的安全長Tautvydas Jašinskas認為，住家地址等個資外流的主要風險為網路釣魚攻擊。舉例而言，犯罪分子可以假冒電力公司，聲稱住戶未繳交帳單，必須匯款至指定帳戶。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>此外，犯罪分子也可以執行社交工程攻擊，或是勒索與敲詐。前者如偽裝成警察，從受害者口中套出更多敏感資料；後者則如以提供更好的私人服務，如室內裝潢為藉口，威脅付款。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>事實上，儘管擁有住家地址資料並不足以支持犯罪分子發起一起成功的犯罪行動，但是可以作為情報收集的起點，例如了解目標財務狀況，進而鎖定有錢的受害者，又或者是透<a></a>過與公開資料來源交叉比對，獲得目標的其他個資。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>住家地址資料外流的問題也可能導致肉搜，針對性的騷擾與攻擊等攸關隱私，乃至人身安全的威脅。以2015年的伊斯蘭國（IS）一案為例，該恐怖組織曾公告一百名美國軍人個資─包含住家地址，並敦促支持者發動攻擊行動。該起事件引起全美上下對軍人及軍眷人身安全的擔憂，促使政府加強相關安保措施以避免相關暴力事件發生。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://cybernews.com/security/home-data-spills-bring-trouble-experts-warn/">Cybernews</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/41141/">安全專家警告：家庭個資外洩　存在重大風險</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/41141/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">41141</post-id>	</item>
	</channel>
</rss>
