收到此電子報是因為您是本組的服務對象,詳情請參閱發行說明
2010.05 第十四期:當心電子郵件社交工程攻擊
社交工程防護 123
政府機關的電子郵件社交工程演練又要來了!電子郵件社交工程攻擊常利用好奇心、興趣來吸引使用者開啟信件,一旦不小心或是誤開啟此類信件,就可能被植入惡意或後門程式,並讓電腦成為被入侵者所控制的殭屍電腦。為讓自己的電腦遠離危險,防護工作不能少:
- 基本的防護
- 作業系統更新
- 應用軟體更新
- 防毒軟體、個人防火牆
- 再多一點的防護
- 調整收信軟體設定
- 不自動下載圖片
- 關閉信件預覽功能
- 以純文字開啟信件
- 熟悉所使用軟體基本設定
- 近乎完美的防護
- 改變使用習慣
- 查明信件的來源:瞭解如何查看 mail header
- 釐清寄件者身份:以電話向寄件者確認、郵件驗證機制、附件加密..等方式
詳細資訊請參閱 電子郵件社交工程教育訓練投影片
其他參考資料:教育部98上半年度電子郵件社交工程演練結果說明、教育部98下半年度電子郵件社交工程演練結果說明
新型社交工程攻擊手法通知:Unicode Spoofing
國家資通安全會報 - 技術服務中心近日發現,駭客大量利用新式誘騙手法誘騙使用者執行惡意程式。使用者一旦誤點擊誘騙檔案,電腦隨即遭植入惡意程式,駭客將可進一步控制使用者的電腦。全文詳見國家資通安全通報應變網站。
該手法利用特殊 Unicode 控制字元 (U+202E RIGHT-TO-LEFT OVERRIDE),配合字型造成顯示上的誤導,讓使用者以為是一般檔案,但實際上為有害的惡意程式。
例如,有心人士可能將惡意程式命名為「開會通知(U+202E)cod.exe
」,而使用者可能看到的檔名卻為「開會通知exe.doc
」,讓使用者誤開啟檔案或執行程式。手法說明如下: