跳到主要內容區塊
  • 天氣資訊
    • 113-04-26
    • 星期五
    • 下午 11:06
  • 災害示警
    System.Data.SqlClient.SqlException (0x80131904): 無效的物件名稱 'dbo.Comm_Disaster'。 於 System.Data.SqlClient.SqlConnection.OnError(SqlException exception, Boolean breakConnection, Action`1 wrapCloseInAction) 於 System.Data.SqlClient.TdsParser.ThrowExceptionAndWarning(TdsParserStateObject stateObj, Boolean callerHasConnectionLock, Boolean asyncClose) 於 System.Data.SqlClient.TdsParser.TryRun(RunBehavior runBehavior, SqlCommand cmdHandler, SqlDataReader dataStream, BulkCopySimpleResultSet bulkCopyHandler, TdsParserStateObject stateObj, Boolean& dataReady) 於 System.Data.SqlClient.SqlDataReader.TryConsumeMetaData() 於 System.Data.SqlClient.SqlDataReader.get_MetaData() 於 System.Data.SqlClient.SqlCommand.FinishExecuteReader(SqlDataReader ds, RunBehavior runBehavior, String resetOptionsString, Boolean isInternal, Boolean forDescribeParameterEncryption, Boolean shouldCacheForAlwaysEncrypted) 於 System.Data.SqlClient.SqlCommand.RunExecuteReaderTds(CommandBehavior cmdBehavior, RunBehavior runBehavior, Boolean returnStream, Boolean async, Int32 timeout, Task& task, Boolean asyncWrite, Boolean inRetry, SqlDataReader ds, Boolean describeParameterEncryptionRequest) 於 System.Data.SqlClient.SqlCommand.RunExecuteReader(CommandBehavior cmdBehavior, RunBehavior runBehavior, Boolean returnStream, String method, TaskCompletionSource`1 completion, Int32 timeout, Task& task, Boolean& usedCache, Boolean asyncWrite, Boolean inRetry) 於 System.Data.SqlClient.SqlCommand.RunExecuteReader(CommandBehavior cmdBehavior, RunBehavior runBehavior, Boolean returnStream, String method) 於 System.Data.SqlClient.SqlCommand.ExecuteReader(CommandBehavior behavior, String method) 於 StackExchange.Profiling.Data.ProfiledDbCommand.ExecuteDbDataReader(CommandBehavior behavior) 於 System.Data.Linq.SqlClient.SqlProvider.Execute(Expression query, QueryInfo queryInfo, IObjectReaderFactory factory, Object[] parentArgs, Object[] userArgs, ICompiledSubQuery[] subQueries, Object lastResult) 於 System.Data.Linq.SqlClient.SqlProvider.ExecuteAll(Expression query, QueryInfo[] queryInfos, IObjectReaderFactory factory, Object[] userArguments, ICompiledSubQuery[] subQueries) 於 System.Data.Linq.SqlClient.SqlProvider.System.Data.Linq.Provider.IProvider.Execute(Expression query) 於 System.Data.Linq.DataQuery`1.System.Linq.IQueryProvider.Execute[S](Expression expression) 於 Hamastar.Business.Object.Comm_Disaster..ctor(Int32 SN) 於 SiteApp.FixedModuleString.SideInformation() ClientConnectionId:5c146535-aebc-45f6-afe5-71d47861b916 Error Number:208,State:1,Class:16

112年5月-假冒「遠通電收ETC」App 竊帳密與信用卡個資!新型惡意病毒現蹤台灣、越南

  • 發布單位:政風室
  • 資料提供單位:水務局

假冒逾百萬次下載量知名手機應用 App 名義的惡意網路釣魚攻擊手法,遭資安業者Check Point 揭露,近期正於網路活躍橫行。值得注意的是,此次以鎖定東亞各國家地區,包括台灣、越南等國家地區在內皆受波及。假冒具高知名度的特定企業機構App、所發起的惡意攻擊活動,藉由暗中植入具狡猾陷阱與變種特性的新型態木馬病「FluHorse」,並會發出假冒名義的網釣電子郵件或手機簡訊,用「欠費」等各式話術詐騙陷阱引誘點擊所夾帶的網址連結,趁機不當竊取帳密與信用卡等個資。

目前已知至少已有三款假冒為官方版 App 於網路流竄,分別為:台灣的「遠通電收 ETC 」App、越南銀行業者的 「VPBank Neo」App以及一款「夜愛」約會交友App。儘管上述三款假冒版的惡意App,已在 Google Play 商店平台上消聲匿跡,但類似的惡意攻擊手法與網釣活動,仍難保被徹底根絕。

Check Point 研究團隊發佈最新報告指出,此次偵測發現到的「FluHorse」惡意木馬病毒,早從去年五月就已開始潛伏伺機而動,由於不肖網路犯罪份子採取的惡意攻擊手法與網路技術相當高明先進,具有難以輕易被偵測的特性,且假冒版App的螢幕操作介面與真官方版App的介面,外觀乍看之下的偽裝逼真度也極為高度相似,甚至每個月還會持續地以不同的變種版本流竄,同時亦不斷地推出不同名稱的假冒版App 輪番登場。

資安業者發出示警,提醒手機用戶不論是安卓、或iOS 用戶,下載安裝App、或收發手機簡訊與Email時,都需格外謹慎並抱持高度警覺性,以避免個資遭不當外洩的資安風險。另,建議手機用戶可安裝具有即時偵測可疑安全威脅,並兼具有阻擋惡意軟體暗中於後台下載等強化功能的防毒軟體。

資料來源:​ 自由時報 文/記者劉惠琴