<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>釣魚 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/%e9%87%a3%e9%ad%9a/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Wed, 24 Sep 2025 03:27:51 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>釣魚 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>詐騙升級客製化？駭客祭求職釣魚 鎖定電信、航太和國防領域</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/193281/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/193281/#respond</comments>
		
		<dc:creator><![CDATA[孫敬]]></dc:creator>
		<pubDate>Wed, 24 Sep 2025 03:27:51 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[生活]]></category>
		<category><![CDATA[詐騙]]></category>
		<category><![CDATA[釣魚]]></category>
		<category><![CDATA[駭客]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=193281</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2024/03/PhoneHacker.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="PhoneHacker" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2024/03/PhoneHacker.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2024/03/PhoneHacker-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2024/03/PhoneHacker-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2024/03/PhoneHacker-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="詐騙升級客製化？駭客祭求職釣魚 鎖定電信、航太和國防領域 1"></p>
<p>與過去常見的大規模釣魚攻擊不同的是，駭客們採用的是更為精準的「一對一」手法。<content><span style="font-weight: 400;">記者孫敬／編譯</span></p>
<p><span style="font-weight: 400;">近期，一波由國家級威脅團體發動的惡意攻擊正在暗中進行，<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.technice.com.tw/?s=%E9%A7%AD%E5%AE%A2" target="_blank" rel="noopener">駭客</a></span>利用虛假的工作機會，來誘騙求職者並傳遞進階惡意程式。與過去常見的大規模釣魚攻擊不同的是，駭客們採用的是更為精準的「一對一」手法，他們會先透過專業社群網站鎖定目標，並發送個人化訊息，訊息中包含詳細的職位描述與精美的品牌圖案，讓求職者信以為真。</span></p>
<p><b>延伸閱讀：<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.technice.com.tw/techmanage/infosecurity/193273/" target="_blank" rel="noopener">全新釣魚郵件手法？駭客假冒GitHub官方通知竊取開發者帳密</a></span></b></p>
<p>[caption id="attachment_102743" align="aligncenter" width="1200"]<img class="wp-image-102743 size-full" src="https://www.technice.com.tw/wp-content/uploads/2024/03/PhoneHacker.jpg" alt="" width="1200" height="627" /> 駭客打造了客製化的求職詐騙手法。（圖／科技島資料照）[/caption]</p>
<h2><b>從個人到企業，求職信如何成為滲透內網的跳板</b></h2>
<p><span style="font-weight: 400;">一旦受害者點擊連結，便會被導向一個精心偽造的職涯網站，頁面與知名航太、國防企業的官方網站幾乎一模一樣。當受害者輸入帳號密碼，網站會立即傳送一個惡意檔案壓縮包。由於檔案是在登入成功後才下載，這讓資安研究員難以透過一般爬蟲程式來發現這些假網站。駭客還會使用隱私服務註冊網域，並為每個受害者創建獨一無二的登入憑證，以確保行動安全並降低被偵測的風險。</span></p>
<p><span style="font-weight: 400;">這些攻擊的影響範圍不只於個人電腦，駭客最終的目標是藉由這些受害者，建立進入企業內部的永久通道。被鎖定的組織橫跨中東和歐洲，包括電信、航太和國防承包等關鍵領域。在一個被攔截的案例中，一名在歐洲航太公司應徵工程師職位的求職者，在不知情的情況下部署了一個基於SlugResin的惡意酬載，該酬載在執行後幾秒鐘內就建立了反向Shell連線。</span></p>
<h2><b>駭客詐騙的雙重武器，MiniJunk與MiniBrowse</b></h2>
<p><span style="font-weight: 400;">資安公司Check Point的研究人員發現，駭客在此次行動中使用了名為MiniJunk和MiniBrowse的新型惡意軟體，這兩種惡意程式都採用模組化架構，並透過多層混淆技術來躲避靜態與動態分析。</span></p>
<p><span style="font-weight: 400;">MiniJunk惡意軟體專注於長期潛伏，它會修改Windows API呼叫，強行從非預設路徑載入惡意動態連結函式庫（DLL）檔案，這種技術能繞過常見的防毒軟體啟發式掃描，而MiniBrowse則是在受害者的電腦上靜默地竊取網路瀏覽紀錄、瀏覽器歷史、以及儲存的登入憑證，並透過加密通道將這些資料傳送出去。</span></p>
<p><span style="font-weight: 400;">藉由這些入侵行為，駭客能夠持續存取公司網路，為其間諜活動、竊取智慧財產和後續的橫向移動。資安專家指出，這些惡意程式能將載入器隱藏在看似正常的執行檔中，從而實現隱匿和長期潛伏，且不會立即觸發端點安全工具的警報。</span></p>
<p><span style="font-weight: 400;">為了防範這類攻擊，企業和開發者應加強程式碼完整性政策，並持續監控不尋常的DLL載入行為，以及分析處理程序注入模式和驗證DLL搜尋路徑，以應對這波新興的網路威脅。</span></p>
<p><span style="font-weight: 400;">資料來源：<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://cybersecuritynews.com/threat-actors-with-fake-job-lures-attacking-job-seekers/" target="_blank" rel="noopener">Cyber Security News</a></span></span></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/193281/">詐騙升級客製化？駭客祭求職釣魚 鎖定電信、航太和國防領域</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/193281/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">193281</post-id>	</item>
		<item>
		<title>最新臉書釣魚手法曝光 駭客利用官方轉址服務來騙取帳密</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/192834/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/192834/#respond</comments>
		
		<dc:creator><![CDATA[孫敬]]></dc:creator>
		<pubDate>Mon, 22 Sep 2025 07:07:14 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[生活]]></category>
		<category><![CDATA[臉書]]></category>
		<category><![CDATA[釣魚]]></category>
		<category><![CDATA[駭客]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=192834</guid>

					<description><![CDATA[<p><img width="1536" height="806" src="https://www.technice.com.tw/wp-content/uploads/2025/09/Facebook-logo-20250922.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Facebook logo 20250922" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2025/09/Facebook-logo-20250922.jpg 1536w, https://www.technice.com.tw/wp-content/uploads/2025/09/Facebook-logo-20250922-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2025/09/Facebook-logo-20250922-1024x537.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2025/09/Facebook-logo-20250922-768x403.jpg 768w" sizes="(max-width: 1536px) 100vw, 1536px" title="最新臉書釣魚手法曝光 駭客利用官方轉址服務來騙取帳密 2"></p>
<p>攻擊者不僅偽造了官方郵件，更濫用了臉書自身的外部網址警告系統，讓惡意連結看似無害，成功規避了使用者與安全掃描器的警覺。<content><span style="font-weight: 400;">記者孫敬／編譯</span></p>
<p><span style="font-weight: 400;">最近網路上出現一種釣魚攻擊，目標鎖定全球臉書使用者，試圖透過惡意電子郵件竊取登入憑證。攻擊者不僅偽造了官方郵件，更濫用了<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.technice.com.tw/?s=%E8%87%89%E6%9B%B8" target="_blank" rel="noopener">臉書</a></span>自身的外部網址警告系統，讓惡意連結看似無害，成功規避了使用者與安全掃描器的警覺。</span></p>
<p><span style="font-weight: 400;">在惡意郵件內容中，通常以「未經授權的登入嘗試」或「需要驗證帳戶活動」，信中甚至包含官方社群媒體圖標和版權聲明，增加了真實性來誘導收件人點擊。</span></p>
<p><b>延伸閱讀：<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.technice.com.tw/techmanage/infosecurity/192763/" target="_blank" rel="noopener">ChatGPT 也能騙過CAPTCHA？AI助理的「人性弱點」如何成為資安新破口</a></span></b></p>
<p>[caption id="attachment_192844" align="aligncenter" width="1536"]<img class="wp-image-192844 size-full" src="https://www.technice.com.tw/wp-content/uploads/2025/09/Facebook-logo-20250922.jpg" alt="" width="1536" height="806" /> 臉書內建的轉址服務被駭客拿來當作惡意連結的跳板。（圖／臉書）[/caption]</p>
<h2><b>以假亂真的官方轉址服務，如何騙過你我的眼睛？</b></h2>
<p><span style="font-weight: 400;">這項攻擊手法，利用臉書自身的</span><span style="font-weight: 400;">facebook.com</span><span style="font-weight: 400;">轉址服務作為感染媒介。SpiderLabs的分析師在檢查數十封郵件樣本後發現，這些惡意網址都遵循著一個規律；它們看似正常的網域，卻會先經過臉書的轉址服務（例如</span><span style="font-weight: 400;">httpst.co/MS24b2xu6p</span><span style="font-weight: 400;">），再將受害者導向攻擊者的伺服器。</span></p>
<p><span style="font-weight: 400;">當使用者點擊這個惡意連結時，臉書的網頁會先跳出一個警告，但最終仍會將使用者轉發到偽造的釣魚網站，這一步驟巧妙地利用了使用者對臉書官方網域的信任，讓他們誤以為目的地是安全的，從而降低了警惕。</span></p>
<p>[embed]https://twitter.com/SpiderLabs/status/1968352824745443785[/embed]</p>
<p><span style="font-weight: 400;">一旦進入釣魚網站，受害者會看到一個與臉書登入頁面幾乎一模一樣的介面。使用者輸入帳號與密碼後，這些資訊會立即被傳送到攻擊者的伺服器。為了進一步降低懷疑，偽造的登入頁面會在接收到憑證後，顯示一個「密碼錯誤」的提示，並要求使用者重新輸入。在第二次輸入後，攻擊者便成功竊取到正確的帳號資訊。</span></p>
<p><span style="font-weight: 400;">這場攻擊活動橫跨多個語言，包括英文、德文、西班牙文和韓文，被竊取的資料包括電子郵件地址、電話號碼和密碼，這些都儲存在攻擊者的伺服器上，供日後濫用。</span></p>
<p><span style="font-weight: 400;">資料來源：<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://cybersecuritynews.com/new-phishing-attack-targets-facebook-users/" target="_blank" rel="noopener">Cyber Security News</a></span></span></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/192834/">最新臉書釣魚手法曝光 駭客利用官方轉址服務來騙取帳密</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/192834/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">192834</post-id>	</item>
		<item>
		<title>你是那條被釣的魚嗎？駭客藉過期合法網域「改造」成賭博網站</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/190740/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/190740/#respond</comments>
		
		<dc:creator><![CDATA[孫敬]]></dc:creator>
		<pubDate>Fri, 05 Sep 2025 03:52:23 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[生活]]></category>
		<category><![CDATA[Cloudflare]]></category>
		<category><![CDATA[Google Cloud]]></category>
		<category><![CDATA[賭博]]></category>
		<category><![CDATA[釣魚]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=190740</guid>

					<description><![CDATA[<p><img width="1024" height="634" src="https://www.technice.com.tw/wp-content/uploads/2025/09/hacker-fishing-e1757044265219.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="駭客" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2025/09/hacker-fishing-e1757044265219.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2025/09/hacker-fishing-e1757044265219-300x186.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2025/09/hacker-fishing-e1757044265219-768x476.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" title="你是那條被釣的魚嗎？駭客藉過期合法網域「改造」成賭博網站 3"></p>
<p>一項長達三年，潛伏在Google Cloud和Cloudflare基礎設施上的精密網路釣魚行動，近日終於被揭露。<content><span style="font-weight: 400;">記者孫敬／編譯</span></p>
<p><span style="font-weight: 400;">一項長達三年，潛伏在<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.technice.com.tw/?s=Google+Cloud" target="_blank" rel="noopener">Google Cloud</a></span>和<a href="https://www.technice.com.tw/?s=Cloudflare" target="_blank" rel="noopener"><span style="color: #33cccc;">Cloudflare</span></a>基礎設施上的精密網路釣魚行動，近日終於被揭露。這場惡意活動冒充包括美國國防承包商洛克希德馬丁在內的各大公司，駭客利用過期的合法網域與先進的偽裝技術，成功逃避了兩大網路服務巨頭的偵測，凸顯出全球最大網路服務供應商在偵測能力上的失靈。</span></p>
<p><b>延伸閱讀：<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.technice.com.tw/techmanage/infosecurity/190200/" target="_blank" rel="noopener">跨國駭客聯盟對Google下最後通牒！要求開除兩名資安小組員工 否則公開資料庫</a></span></b></p>
<p>[caption id="attachment_190763" align="aligncenter" width="1024"]<img class="wp-image-190763 size-full" src="https://www.technice.com.tw/wp-content/uploads/2025/09/hacker-fishing-e1757044265219.jpg" alt="駭客" width="1024" height="634" /> 駭客利用合法過期網域，掩護經改造後的賭博網站。（圖／AI生成）[/caption]</p>
<h2><b>早在2021年駭客就在布局合法網域的賭博行為</b></h2>
<p><span style="font-weight: 400;">這場騙局來自駭客鎖定那些信譽良好、且擁有活躍社群媒體的高價值網域，透過購買過期的合法網域，隨後將其變成財富500大企業的假網站，使冒充行為更具說服力。其中一個引人注目的案例是</span><span style="font-weight: 400;">militaryfighterjet.com</span><span style="font-weight: 400;">，這個原本提供軍用飛機資訊的網域，被改造成一個賭博網站，同時也完美複製了洛克希德馬丁的公司網站。</span></p>
<p><span style="font-weight: 400;">駭客運用了隱蔽（cloaking），根據訪客的瀏覽器類型和地理位置顯示不同的內容。當搜尋引擎爬蟲或用戶從Google搜尋結果進入時，會看到看似合法的企業網站，但如果直接在瀏覽器中輸入網址，則會顯示賭博內容。</span></p>
<p><span style="font-weight: 400;">Deep Specter Research的分析師在調查</span><span style="font-weight: 400;">militaryfighterjet.com</span><span style="font-weight: 400;">網域時，揭發了這個大規模的行動。他們的分析顯示，該基礎設施包含超過48,000個活躍的虛擬主機，分佈在86個不同的叢集，大部分主機位於香港和台灣的Google Cloud平台上。研究人員還發現，此行動最早可追溯至2021年，規模擴張時期恰巧與全球重大的資安事件和資料外洩事件相吻合。</span></p>
<h2><b>精密分工與工具濫用，駭客行動專業化</b></h2>
<p><span style="font-weight: 400;">從底層的基礎設施和部署方法來看，這個行動展現出極高的技術成熟度。Deep Specter Research分析師指出，駭客利用合法的網頁爬取工具「HTTrack Website Copier」來複製目標企業的網站，並在複製網站的HTML註解中發現了該工具的使用痕跡，甚至包含了網站被複製的時間戳記。</span></p>
<p><span style="font-weight: 400;">研究人員對原始碼分析後發現，偽裝系統會檢查HTTP標頭、使用者代理字串和IP地理位置數據，以辨識訪客是合法用戶、搜尋引擎機器人還是安全研究員。這種選擇性的內容傳遞方式，使得惡意網站能夠維持高搜尋引擎排名，同時向目標族群提供賭博內容和潛在惡意軟體。</span></p>
<p><span style="font-weight: 400;">這個基礎設施展現了驚人的韌性和可擴展性，駭客在軍事、醫療和製造等多個產業中，建立超過200個仿冒品牌，最大的單一叢集包含了近6,000個虛擬主機，複製單一組織的內容，這顯示他們可能正在為更大規模的資料外洩行動做準備。這種層級分明的指揮結構，包含了8個上層管理主機和78個常規叢集管理員，是專業網路犯罪組織的典型特徵。</span></p>
<p><span style="font-weight: 400;">資料來源：<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://cybersecuritynews.com/phishing-campaign-went-undetected-for-over-3-years/" target="_blank" rel="noopener">Cyber Security News</a></span></span></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/190740/">你是那條被釣的魚嗎？駭客藉過期合法網域「改造」成賭博網站</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/190740/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">190740</post-id>	</item>
		<item>
		<title>新型求職釣魚手法盯上Web3工程師 假冒AI應用程式暗植竊密軟體</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/183741/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/183741/#respond</comments>
		
		<dc:creator><![CDATA[孫敬]]></dc:creator>
		<pubDate>Wed, 23 Jul 2025 07:29:29 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[生活]]></category>
		<category><![CDATA[ａｉ]]></category>
		<category><![CDATA[Web3]]></category>
		<category><![CDATA[工程師]]></category>
		<category><![CDATA[釣魚]]></category>
		<category><![CDATA[駭客]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=183741</guid>

					<description><![CDATA[<p><img width="2560" height="1707" src="https://www.technice.com.tw/wp-content/uploads/2022/07/65452858_l-scaled.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="65452858 l scaled" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2022/07/65452858_l-scaled.jpg 2560w, https://www.technice.com.tw/wp-content/uploads/2022/07/65452858_l-scaled-300x200.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2022/07/65452858_l-scaled-1024x683.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2022/07/65452858_l-scaled-768x512.jpg 768w, https://www.technice.com.tw/wp-content/uploads/2022/07/65452858_l-scaled-1536x1024.jpg 1536w, https://www.technice.com.tw/wp-content/uploads/2022/07/65452858_l-scaled-2048x1366.jpg 2048w" sizes="(max-width: 2560px) 100vw, 2560px" title="新型求職釣魚手法盯上Web3工程師 假冒AI應用程式暗植竊密軟體 4"></p>
<p>近期網路上出現針對Web3區塊鏈工程師的釣魚攻擊，駭客利用時下最熱門的AI，巧妙地包裝成憑證填充惡意軟體。<content><span style="font-weight: 400;">記者孫敬／編譯</span></p>
<p><span style="font-weight: 400;">近期網路上出現針對Web3區塊鏈<a href="https://www.technice.com.tw/?s=%E5%B7%A5%E7%A8%8B%E5%B8%AB" target="_blank" rel="noopener">工程師</a>的釣魚攻擊，駭客利用時下最熱門的AI，巧妙地包裝成憑證填充惡意軟體，這背後的幕後推手，是一個過去以透過電話對IT人員進行社交工程攻擊而聞名的組織LARVA-208，這次他們將目標轉向區塊鏈工程師，打造了一個精心製作的假AI應用程式來進行詐騙。</span></p>
<p><b>延伸閱讀：<a href="https://www.technice.com.tw/techmanage/infosecurity/183711/" target="_blank" rel="noopener">安卓惡意程式偽裝遊戲APP 點擊便可竊取帳密、個人資產</a></b></p>
<p>[caption id="attachment_7787" align="aligncenter" width="2560"]<img class="wp-image-7787 size-full" src="https://www.technice.com.tw/wp-content/uploads/2022/07/65452858_l-scaled.jpg" alt="" width="2560" height="1707" /> 駭客目光鎖定找工作的Web3開發者。（圖／科技島圖庫）[/caption]</p>
<h2><b>求職信藏惡意連結，偽裝驅動程式暗中部署Fickle竊密軟體</b></h2>
<p><span style="font-weight: 400;">這波攻擊的開端，源自假冒的Web3工程師工作機會或查看作品集訊息，這些聯繫過程會引導受害者前往假冒的AI公司應用程式。駭客利用了MITRE ATT&amp;CK技術T1566.002（魚叉式網路釣魚連結），誘騙受害者透過特別的邀請碼和電子郵件進入惡意平台。</span></p>
<p><span style="font-weight: 400;">一旦受害者進入這個假冒平台，會看到一個的錯誤訊息，聲稱他們的音訊驅動程式過時或有問題，並告知他們下載一個看似正版的Realtek HD音訊驅動程式。</span></p>
<p><span style="font-weight: 400;">資安分析團隊Catalyst發現，LARVA-208駭客組織特別在惡意域名</span><span style="font-weight: 400;">norlax.ai</span><span style="font-weight: 400;">上，精心仿製了一個與知名合法AI工作平台Teampilot AI幾乎一模一樣的介面。這種誤植域名（Typosquatting）技術（T1583.001），透過相似的介面來那些欺騙可能熟悉合法AI協作工具的工程師。</span></p>
<p><span style="font-weight: 400;">然而，這個被下載的「驅動程式」實際上是高度複雜的惡意軟體。它會執行內嵌的PowerShell命令（T1059.001），從LARVA-208的命令與控制（C2）基礎設施中，下載竊密軟體Fickle。</span></p>
<p><span style="font-weight: 400;">Fickle竊密軟體展現了全面的資訊收集能力，它會系統性地收集受害者的設備辨識資料、硬體規格、作業系統細節、地理位置資訊（包括IP位址和地理位置）。此外，惡意軟體還會清查受害者電腦中已安裝的軟體、監控正在運行的進程，並將所有收集到的情報傳輸到LARVA-208的命令與控制伺服器（T1583.004），這些伺服器是透過FFv2的防彈代管服務（bulletproof hosting service）架設的。</span></p>
<p><span style="font-weight: 400;">資料來源：<a href="https://cybersecuritynews.com/new-web3-phishing-attack-leverages-fake-ai-platforms/" target="_blank" rel="noopener">Cyber Security News</a></span></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/183741/">新型求職釣魚手法盯上Web3工程師 假冒AI應用程式暗植竊密軟體</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/183741/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">183741</post-id>	</item>
	</channel>
</rss>
