十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

【資訊安全】2021年第一季臺灣三大熱門騙術:「投資型詐騙」、「釣魚簡訊詐騙」以及「假貼圖詐騙」

2021年第一季臺灣三大熱門騙術分別是:「投資型詐騙」、「釣魚簡訊詐騙」,以及「假貼圖詐騙」等三種,其中,投資型詐騙造成民眾的財務損失將近3億元,是造成民眾損失最大的詐騙類型。

投資型詐騙:

主要是透過不明網站、臉書或是私人Line群組招募方式,提供民眾各種「快速獲利」的機會來進行詐騙,而「快速獲利」的手法包括:假冒名人的加密貨幣詐騙,詐騙集團會創立有名人圖像的假網站,或者以網路新聞方式,吸引民眾投資目光,其中便有假冒特斯拉執行長伊隆馬克思之名,吸引民眾投資加密貨幣可以快速短期獲利;其他還有吸引民眾可以進行港股投資的詐騙,以及邀請民眾下載接單App後,民眾可以接單賺錢,並吸引民眾在儲值投資後,最後卻無預警關閉,民眾求助無門。

釣魚簡訊詐騙:

假冒國泰、台新等知名銀行,發送大量釣魚簡訊詐騙,傳送內含假銀行登入網站連結的簡訊給民眾,誘使民眾從簡訊連結,登入仿真度極高的假網銀頁面後,當民眾不疑有他,輸入個人網銀的帳號、密碼以及OTP簡訊驗證密碼時,詐騙集團同時間,就會在假銀行登入頁面的後臺,取得民眾的帳號、密碼,以及OTP簡訊驗證密碼,就會以民眾真正的帳號、密碼以及OTP簡訊驗證密碼,登入真正銀行網頁進行轉帳,先前便有不少民眾受害。而內政部警政署統計,相關案件達70多起,受害金額超過900萬元。

建議做法: 民眾登入網銀頁面應該要從官方網站登入外,也可以試著在登入網銀頁面點選其他的選項,確認是否可以點選,畢竟,通常假網銀頁面只有輸入資料的選項是可以正常輸入以外,其他的頁面都是假的、無法點選或輸入的。

假貼圖詐騙:

最受歡迎的詐騙手法之一,以今年第一季的統計,光是「LINE卡通明星歡喜來拜年」的假貼圖轉傳次數就將近7,500次。更值得注意的是,這類詐騙往往是詐騙集團的前置作業,當這類假貼圖詐騙要求民眾加入詐騙的Line帳號後,詐騙集團也會透過變更使用者頭像和名稱的方式,偽裝成熟人,對民眾進行第二次詐騙。

上述三種詐騙手法都會對民眾造成很大的金錢損失,他認為,民眾應該要提高警覺,首先,

第一:不要輕易點擊包關簡訊或電子郵件中的不明連結,盡量使用瀏覽器中的書籤頁面進入敏感網站。

第二:敏感網站的帳號、密碼應該要定期更換,且不要與一般免費註冊網站使用相同帳號、密碼。

第三:手機顯示的號碼不一定正確,遇到有金融轉帳要求時,需要回撥確認。

第四:使用的軟體或作業系統都應該更新到最新版本,以避免駭客可以利用漏洞入侵。

第五:遇到金融詐騙事件時,應該要撥打165反詐騙專線報案;最後,建議民眾可以安裝一些防詐騙的App或是聊天機器人,協助確認網址或資訊的正確性,降低遭到詐騙的風險。

資料來源: https://www.ithome.com.tw/news/143700

【漏洞警訊】美國政府警告Fortinet軟體漏洞恐遭國家駭客開採。請學校組長們注意,如有使用fortinet設備,記得要更新韌體。

美國政府警告Fortinet軟體漏洞恐遭國家駭客開採

影響版本:

CVE-2018-13379

Fortinet FortiOS 6.0.0 to 6.0.4, 5.6.3 to 5.6.7 and 5.4.6 to 5.4.12

CVE-2020-12812

FortiOS 6.4.0, 6.2.0 to 6.2.3, 6.0.9


FBI及CISA發現有國家支持的駭客組織,正在針對尚未修補Fortinet軟體已知漏洞的使用單位發動滲透攻擊

國家駭客威脅不斷,繼SolarWinds、微軟Exchange Server之後,美國政府周末警告,網路安全設備商Fortinet軟體三項漏洞正遭國家支持的駭客掃瞄及開採,預示未來的攻擊行動。

美國聯邦調查局(FBI)及網路安全暨基礎架構安全管理署(CISA)指出,他們觀察到一個進階滲透威脅(Advanced Persistent Threat,APT)組織正在掃瞄Fortinet的傳輸埠4443、8443、10443,尋找作業系統軟體FortiOS上的漏洞CVE-2018-13379,並針對Fortinet裝置進行列舉分析(enumerate),以開採CVE-2019-5591和CVE-2020-12812。已有多家政府、商業組織及ISP遭到鎖定。

三項漏洞之中,CVE-2018-13379允許駭客解讀系統檔案,進而發現儲存的明文密碼,再登入系統。CVE-2019-5591可讓駭客在子網域下設立假LDAP伺服器來攔截重要資訊,CVE-2020-12812則讓攻擊者繞過多因素驗證,而和主系統建立SSL VPN連線。

傳統上,APT駭客攻擊已知重大漏洞,可能的行動包括分散式阻斷服務(DDoS)、勒索軟體、資料隱碼攻擊、魚叉式釣魚攻擊、置換網頁圖文或製造假資訊。

在FortiOS的攻擊中,FBI及CISA相信APT攻擊者可能計畫利用其中之一或所有三項漏洞駭入企業多種基礎架構設備,藉此存取主要網路,再以此為起點,日後發動資料外洩或資料加密攻擊,他們也可能利用其他漏洞或魚叉式網路釣魚(spearphishing)等常見開採手法,駭入基礎架構網路為未來行動做準備。

去年11月安全廠商在駭客論壇上發現,有人兜售約5萬個含有CVE-2018-13379漏洞的Fortinet SSL VPN IP位址,極可能引發這波攻擊。

FBI和CISA呼籲政府及民間組織應儘速修補這三項漏洞。若沒有使用FortiOS者,則應將FortiOS的主要產出(artifact)檔案加入封鎖清單,防止任何安裝或執行程式或相關檔案的行為。

其他建議措施則旨在防止資料被刪改,系統被非法存取或安裝軟體,像是做好資料備份、敏感資料復原計畫,實行網路隔離、關閉未使用的RDP傳輸埠,限制主要系統的修改、刪除及軟體安裝,定期變更密碼,稽核用戶帳號權限等,及使用多因素驗證(multi-factor authentication)。

CVE-2018-13379

An Improper Limitation of a Pathname to a Restricted Directory (“Path Traversal") in Fortinet FortiOS 6.0.0 to 6.0.4, 5.6.3 to 5.6.7 and 5.4.6 to 5.4.12 under SSL VPN web portal allows an unauthenticated attacker to download system files via special crafted HTTP resource requests.

CVE-2020-12812

An improper authentication vulnerability in SSL VPN in FortiOS 6.4.0, 6.2.0 to 6.2.3, 6.0.9 and below may result in a user being able to log in successfully without being prompted for the second factor of authentication (FortiToken) if they changed the case of their username.

資料來源: https://www.ithome.com.tw/news/143629

109學年度第2學期國小資訊教育輔導團110年4月份團務會議:CoSacpes、MAKAR(1100406)

日期:110年4月6日(二)

時間:下午1:30 – 4:30

地點:同榮國小

公文與附件:

成長研習:

CoSpaces:

大學塾 CoSpaces 相關教學文件:

  • COSPACES Pro再付費探索 (2021-04-03)
  • 學COSPACES之四:MergeCube應用 (2020-05-14)
  • 學COSPACES之三:相片、影場與360環境,觀摩藝廊作品 (2020-05-05)
  • 學COSPACES之二:場景與物理表現 (2020-05-01)
  • 學COSPACES玩Merge Cube之一 (2020-04-22 15:37)
  • 放送「CoSpaces Edu中文版教師&學生手冊」! (2019-05-25)
  • Cospaces專業版試續,一個月後…. (2019-05-17)
  • Cospaces專業版試續心得 (2019-04-17)

MAKAR

大學塾MAKAR相關教學文件:

  • 從RAVVAR再探MAKAR七巧! (2020-11-15)
  • MAKAR百秒製作圖片辨識播放影片 (2020-11-16)

相關網站:

資訊工作日誌(110年4月份)

資訊工作日誌】【上個月工作日誌】【智慧學習領航學校工作日誌

4月30日(五):

4月29日(四):

  • 至新北市教研中心支援教育局校務行政系統驗證小組。
  • 陳彥如老師借用 iPad 進行課後學習扶助教學。
  • 下午,前瞻計畫WiFi網路建置案施工廠商進場施工。
  • 持續進行本校新網站設計規劃、舊網頁資料移轉。

4月28日(三):

4月27日(二):

4月26日(一):

  • 持續進行本校新網站設計規劃、舊網頁資料移轉。
  • 下午,前瞻計畫WiFi網路建置案施工廠商進場施工。

4月23日(五):

4月22日(四):

4月21日(三):

4月20日(二):

4月19日(一):

4月16日(五):

  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。
  • 持續進行本校新網站設計規劃、舊網頁資料移轉。

4月15日(四):

  • 至新北市教研中心支援教育局校務行政系統驗證小組。
  • 陳彥如老師借用 iPad 進行課後學習扶助教學。
  • 開始進行本校新網站設計規劃、舊網頁資料移轉。

4月14日(三):

4月13日(二):

  • 下午學務處與輔導處友善校園訪視,在課研組長謝炳睿老師協助下,安裝了4套電腦於會議室供委員檢視資料使用。
  • 二年7班教室電腦 N4640G 網路不通,系統優化後,恢復正常。
  • 本校網站首頁連結新北市人口及住宅普查專區更正為「新北市農林漁牧業普查專區」。
  • 健康中心電腦開啟 Excel 檔編輯,Windows 竟出現藍底白字的當機畫面,檢查結果應是印表機驅動程式與 Windows 10不相容所致,更新最新 Windows 10 累積更新包後,恢復正常。
  • 從 Apple 原廠送修回來的 iPad,經碁峰工程師協助,已重新納管至本校MDM。
    • 作業系統升級至 iPadOS 14.4.2、重新加入班級、APP重派。
  • 上校務行政系統填報:「新北市110年度9期電腦教室暨資訊相關設備採購案」調查。
  • 協助二年8班文玉琳老師處理教學光碟電子檔下載安全問題。
  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。

4月12日(一):

4月9日(五):

  • 本校四年11班蔡承燁參加團隊獲【2021親子天下MAKER PARTY科學玩具自造王徵選】優選。
    • 頒獎典禮:110年4月9日(星期五) 上午9時,地點:花博圓山爭艷館。
  • 教務處行政人員拍畢業紀念冊合照。
  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。

4月8日(四):

  • 至新北市教研中心支援教育局校務行政系統驗證小組。
  • 製作 N4640G 最新 Clonezilla 映像檔。
    • 以最新 Clonezilla 映像檔重灌 3 台筆電。
  • 合志工程師至校更換五年6班單槍吊架,原吊架回收,暫放於電腦教室(二)。
  • 與前瞻計畫WiFi網路建置案施工廠商、教育局李緯輔導員討論進場施工問題。
    • 結論:先依3月26日當日本校與教育局、正德國中相關承辦人和廠商至本校場勘結果施工,待施工完畢驗收後,再談本校新增設備或線路的採購安裝事宜。
    • 新交換器安裝位置,照場勘當日李緯輔導員說的,放到資訊箱裡,若要改放到新機櫃,須寫一份佈線變更工法切結書,雙方同意簽名,送正德國中報備,但切結書中最後一條必須註明:全部工程未衍生任何費用。
    • 有任何問題,逕洽李緯輔導員。
  • 檢視學校網站公告,若公告可編輯的檔案非 ODF 格式,一一通知公告者,請其轉檔成ODF 或 PDF 格式後,再重新上傳。
  • 陳彥如老師借用 iPad 進行課後學習扶助教學。

4月7日(三):

4月6日(二):

4月1日(四):

  • 新北市校務行政系統-線上填報:110學年度新北市智慧學習領航學校實施計畫申請。
  • 上傳2支本校參加新北市109學年度學生音樂比賽影片至本校 YouTube 頻道
  • 1 台 iPad 顯示畫面異常變大,解決方法:設定→輔助使用:關掉【縮放】、【隨焦點移動】、將【最大縮放層級】移到最小。
  • 陳彥如老師借用 iPad 進行課後學習扶助教學。

109學年度第2學期國小資訊輔導團新莊分區輔導座談(1100331)

日期:110年3月31日(三)

地點:同榮國小

公文與附件:

會議資料:

介紹EPC、Ez-Recovery:同榮國小蔡明貴校長

輔導團員公開課教學:同榮國小蔡家丞老師

各校資訊教育推動介紹:

中港國小:

明志國小:

相關網路資源:

活動照片: