2014年4月22日 星期二

關於手機簡訊的短址詐騙(社交工程)

在ITHome 上一則「刑事局:小心網上支付電費、快遞簽收單手機簡訊詐騙」,歹徒利用人的弱點,用恐嚇或利誘方式騙你去點按超連結,通常其超連結會採用短址轉換(註),例如:goo.gl/W2CTBf,我們以為是 google 的網站,不小心就點下去了!
碰至類似情形,其實你有不同的做法,不要直接在手機上點按此網址,找一台個人電腦,用瀏覽器(如 IE, FireFox,...)來開啟網址。以 ITHome 這則訊息的例子,將 goo.gl/W2CTBf 輸到 FireFox 上,在網址列會秀出其真實位址「http://125.227.248.162/dong/凴證.apk」, .apk  不是 Android 系統的應用程式碼?  (IE, Chrome 也都會秀出真實連結!)
FireFox 的結果

IE 的結果

Chrome 的結果

利用該網址(125.227.248.162)查看來源,竟然是在台灣,我原本還以為又是大陸的詐騙集團!


所以類似的簡訊,其實是要誘騙我們去安裝一支木馬程式。回到資安議題,這又是一種社交工程手段啦! 從電子郵件移轉到手機簡訊! 記住只要是不明人士發送的簡訊或電子郵件都要謹慎,尤其有附加檔案或連結網址,千萬不要貿然就點擊或開啟!
前面訊息中有一段文字「應避免從Google Play以外的市集下載未經審核的App,這類App通常被詐騙的風險較高」,對於一般使用者,個人有建議供參:
 查看您手機上的「設定-->安全性-->未知的來源」,只要 未知的來源 沒有打勾,這類 非Google Play 提供 的應用程式是無權安裝。如果您的手機上的未知的來源已打勾,請先取消勾勾吧! 日後若真有需要安裝非 Google Play上的應用程式時,再重新打勾即可!
註:所謂「短址轉換」就是有廠商(如Google)提供一種服務,讓你可以將冗長的真實網址(像 http://www.criminalresearch.moj.gov.tw/ct.asp?xItem=203897&ctNode=27084&mp=301) 以特定 (如 http://goo.gl/AjxXTe) 來代替,當我們輸入「http://goo.gl/AjxXTe」就會透過 goo.gl 幫我們找到真正的網址,詳細的資訊可參考「 6個你不可不知的短網址服務

沒有留言:

張貼留言