
恶意软件骗局眼下虽然受控,但骗子却也一直改变伎俩,最新手段是诱导受害者点击收到的链接,导致电脑、手机等器材自动执行其中的脚本,下载恶意软件,从而被骗子控制。新加坡网络安全局提醒公众时刻保持警惕,并下载当局推荐的安全应用,以保护器材的安全。
在2023年,恶意软件诈骗大幅增加,引起各方关注。警察部队、银行和其他利益相关者随后推出相应措施,例如具诈骗侦测功能的银行手机应用等,避免公众上当受骗。
这些措施取得成效,相关案件2023年有1899起,2024年则大幅降至289起,跌幅近84%。不过,因个别案件损失金额较高,去年的损失达1亿2910万元,比前年的至少3410万元增加超过278%。
在去年的一起恶意软件骗局中,受害者点击骗子发来的假会议链接后,被要求运行一个脚本(script),这个脚本含有一个专门攻击加密货币钱包的恶意代码,导致受害人的电子钱包出现未经授权的转账,价值约1亿2500万元的加密货币就这样消失了。
新加坡网络安全局发言人答复《联合早报》时解释,脚本是电脑执行的一系列自动化指令。“在恶意软件诈骗中,诈骗者通过要求受害者执行一些操作,例如点击恶意文件或链接,因而启动带有恶意软件的脚本,让骗子有机会从受害者电脑中窃取数据,或操控设备。”
发言人说,在其中一种涉及加密货币的诈骗中,骗子冒充加密货币网红,邀请受害者进入一个Telegram群组,分享加密货币相关信息。
“受害者会被要求通过验证码(CAPTCHA)认证才能进入群组。当他们失败时,骗子就会发信息让受害者输入特定指令绕过验证,但这么做导致骗子能‘侵入’受害者的加密货币钱包。”
此外,诈骗团伙也改而通过在社交媒体打广告推销服务,或售卖食品等,诱导受害者关闭安卓手机的Google Play保护机制功能等,让恶意软件能“入侵”受害者的器材。
公众应了解最新诈骗趋势 参考官方手机安保应用推荐清单
发言人说,骗子一直改变伎俩,使用社交工程(social engineering)伎俩诱导受害者在器材上下载和执行恶意软件。“骗子运用的题材不同,从打折食品到提供丰厚报酬的工作等,来欺骗受害者。”
当无法绕过安卓手机的谷歌保护机制时,骗子现在的“策略”是以不同理由让受害者先关闭保护机制,并下载恶意应用。“骗子也可能更改恶意应用的代码或结构,以避免被安全应用检测。重要的是,公众应了解最新的诈骗趋势,保护自己。”
为了协助公众保护手机免受钓鱼和恶意软件攻击,网安局今年1月发布最新手机安保应用推荐清单,帮公众选择适合的应用,避免手机被不法分子入侵。公众可上当局网站查看获推荐的四款适合安卓手机和两款适合苹果iOS手机下载的应用。
根据资料,四款适合安卓手机的应用是Avast Antivirus & Security、 AVG Antivirus & Security、Norton360 Antivirus & Security和Sophos Intercept X for Mobile。当中,Norton360须要付费。适合苹果手机的则是F-Secure Mobile Security和ZoneAlarm Mobile Security,两者都须要付费。
发言人提醒,若不确定就应该通过官方渠道或网站查证是否真有此事,并可拨打警方防诈热线1799查询。“公众也可订阅电脑紧急反应组(SingCERT)的警报和公告,以获取最新的网络威胁和学习如何保护自己。”