關閉選單
正在進行的 FileFix 攻擊透過虛假 Facebook 頁面安裝 StealC 資訊竊取程序
報導摘要

Acronis 的網路安全研究人員發現了一項網路釣魚活動,該活動對一種常見的攻擊技術進行了新的改進。這種名為FileFix的方法被用來透過令人信服的 Facebook Security 相似頁面來安裝 StealC (註)資訊竊取惡意軟體。 一切始於受害者收到警告,告知其 Facebook 帳號可能因違反政策而被暫停。為了申訴,受害者會被引導至模仿 Meta 官方支援頁面的釣魚網站。該網站要求受害者在文件上傳視窗的網址列中貼上路徑,這一步驟會在他們的裝置上執行程式碼,從而啟動感染。

註:
StealC 是一款惡意軟體,專門用來竊取使用者的敏感資料,並具有高度隱匿性與靈活的攻擊能力。它自 2022 年起在駭客圈中活躍,並在 2025 年推出了 StealC v2 版本,功能大幅升級。

這項攻擊之所以特別危險,是因為它利用了看似無害的互動方式來繞過傳統的安全防護。受害者在不知不覺中,被誘導執行了惡意指令,讓攻擊者得以在他們的設備上植入資訊竊取軟體。這種手法顯示網路犯罪份子正在不斷進化其攻擊策略,使得辨識與防禦變得更加困難。


多階段攻擊與其複雜性

FileFix 攻擊並非單一動作,而是一個經過精心策劃的多階段複雜流程。在受害者被引導至釣魚網站後,網站的程式碼會進一步從一個看似正常的圖像檔案中下載隱藏的腳本與執行檔。這項技術稱為「隱寫術」(steganography),它將惡意程式碼藏在無害的媒體檔案中,使其在早期偵測階段不易被發現。

一旦惡意腳本被執行,它會啟動 StealC 惡意軟體的安裝程序。StealC 是一款高度危險的資訊竊取軟體,專門用於竊取各種敏感資料,包括:

  • 帳號憑證: 儲存在瀏覽器中的使用者名稱和密碼。

  • 瀏覽器數據: 書籤、瀏覽歷史、Cookie 和自動填入資訊。

  • 加密貨幣錢包: 竊取與多種加密貨幣錢包相關的數據,對虛擬資產造成威脅。

  • 帳號Token: 竊取會話Token,使攻擊者可以繞過雙重認證(2FA)等安全措施,直接登入受害者的帳號。

此外,該惡意軟體還具備多語言支援能力,並使用了混淆(obfuscation)技術和垃圾程式碼,以阻礙資安研究人員的分析。這種高階的技術特徵,讓這波攻擊比過往的釣魚活動更難以防範。


全球性的威脅與影響

研究人員發現,這波 FileFix 攻擊的目標範圍廣泛,已在美國、德國、孟加拉國和菲律賓等多個國家被偵測到。這表明網路犯罪集團正在進行大規模的攻擊,且不受地域限制。攻擊者利用社群媒體的廣泛普及性,以極低的成本觸及大量潛在受害者,使得這類詐騙活動的威脅性與日俱增。

這種攻擊不僅對個人用戶構成威脅,也對企業組織帶來嚴峻挑戰。如果員工在公司設備上點擊了惡意連結,或是在工作時被釣魚成功,公司機密資訊、客戶數據乃至整個內部網路都可能面臨被竊取或感染的風險。這將導致嚴重的營運中斷、財務損失以及聲譽受損。


防範與應對建議

面對不斷進化的網路威脅,個人與企業必須提升警覺性,並採取更積極的防禦策略。

  1. 實施零信任(Zero Trust)原則: 永遠不要假設任何使用者、設備或網路是安全的,即使它們來自內部。所有存取請求都應經過嚴格驗證。

  2. 保持警覺: 謹慎對待所有不明來歷的電子郵件、連結或社群媒體訊息,特別是那些聲稱帳號有問題的警告。

  3. 啟用多因素認證(MFA): 為所有重要的帳號(特別是社群媒體、電子郵件和銀行帳號)啟用 MFA,這能為帳號提供額外的保護層。

  4. 定期更新軟體: 確保作業系統、應用程式和安全軟體都處於最新版本,以修補已知的安全漏洞。

  5. 教育與培訓: 定期對員工進行網路安全培訓,教授如何辨識網路釣魚攻擊和其他社交工程手法。


結論

FileFix 攻擊再次提醒我們,網路威脅正在變得越來越複雜和難以捉摸。它不僅利用技術上的漏洞,更利用人性的弱點進行欺騙。在數位時代,資訊安全不應僅僅依賴於技術工具,更需要建立強大的安全意識文化。透過結合先進的防禦技術與持續的用戶教育,我們才能有效地對抗這些新型態的網路威脅,保護我們的數位資產與隱私。


資料來源:https://hackread.com/filefix-attack-stealc-infostealer-fake-facebook-pages/
了解名為 FileFix 的新型網路釣魚攻擊如何透過偽造的 Facebook 頁面散布 StealC 資訊竊取惡意軟體