網絡安全真係一場智力大比併,無論安全專家點樣提升防禦力,黑客都總會搵到漏洞發動攻擊,然後安全專家又會極速修補應戰,攻防無限 loop。而近期網絡安全機構 Malwarebytes Labs 發現嘅 Web Skimmer 盜取信用卡資料方式,攻擊路線極度迂迴同複雜,唔單只利用網頁標籤圖案,仲要將惡意程式碼收埋喺圖像嘅 EXIF metadata 入面,真係睇少一眼都出事! Malwarebytes 嘅專家發現,今次被埋入 Web Skimmer 嘅網站,原來只係被換咗 favicon 㗎咋,完全無其他地方被做手腳。Favicon 可能唔係人人識,其實佢就係網頁標籤或書籤上嘅圖案。專家話黑客首先開設咗一個專門俾人寄存 Favicon…
Search Results: 信用卡 (149)
好多人用電腦,都唔鍾意記啲hotkey,又係嘅,好多嘢都可以用隻滑鼠左右掣做晒,又真係無乜理由記埋啲 Ctrl+C 同埋 Ctrl+V 嘅複雜組合嘅,不過千祈唔好睇少呢啲組合,有時就係靠佢哋救命! 點解咁講?話說最近防毒軟件商 Malwarebytes 喺 twitter 出咗篇貼文,話喺卡塔爾、阿聯酋、安曼、科威特同埋法國等國家發現同一類騙案,中招嘅電腦會打開一張相,張相就會「顯示」一個 Windows 10 嘅畫面,扮係用緊全屏幕模式嘅 Chrome 瀏覽器,去咗一個當地嘅警方網站,由於呢個瀏覽器畫面只係一幅圖嚟,所以無論你點撳畫面上嘅嘢都唔會有反應,令你以為部機 lock 死咗。 而喺呢個假網站畫面上列出嘅訊息,大致上就係話你去過唔知乜嘢非法網站,睇過唔知乜嘢咸相,而家警方查到,所以會即時lock死你部電腦唔俾用,除非你即刻喺唯一入到嘢嘅欄位輸入信用卡資料交罰款,否則就唔使旨意用得返部機……如果你一時唔為意真係照做,咁你嘅信用卡資料就會俾黑客收集咗,用嚟直接買嘢又得,賣俾其他人又得,總之就損失慘重啦! 聽落好似好低能,靠一張相就呃到人?但你都唔好睇少佢,當你拉隻滑鼠去邊都 click…
睇開我哋嘅報導,應該知道而家喺盜用信用卡資料嚟講,邊個黑客集團最離譜。無錯,就係 Magecart 嘞。呢個慣犯好棘手,佢最叻就係喺網購網站加入一段好短嘅惡意程式碼,靜靜雞偷走用戶去網站買嘢時輸入嘅信用卡資料,英國航空、TicketMaster、Newegg、Forbes 等等好多大企業都中過佢哋招,有網絡專家調查後發現,Magecart 由2010年到而家,已經發展成超過十個小組,每個小組所採用嘅手法都唔一樣,而且愈後期出現嘅團隊,手法就愈複雜,增加偵查難度,真係搞到人人自危。 最近網絡安全專家 RiskIQ 又發表咗份報告,話 Magecart 攻陷嘅網站愈嚟愈多,而家已經超過 200 萬個網站中招,其中好多大企業都採用嘅網購平台 Magento 同埋 Opencart,更加係重災區。RiskIQ 專家話單係用 Magento 網購平台嘅已有 9,688 個網站存有…
在高度依賴數碼系統儲存敏感資料的年代,網絡罪犯時刻都在尋可乘之機。雖然報道指勒索軟件集團「針對」特定行業,但 Sophos Counter Threat Unit(CTU)研究人員發現,大部分攻擊並非經過精心部署、專門鎖定某一受害者,而是黑客以投機方式見縫插針,利用現成漏洞發動攻擊。香港情況亦相若,有報告指出本地去年數據外洩個案急升 21%,當中仍以黑客入侵為主要原因。 想知最新科技新聞?立即免費訂閱! 這種投機式攻擊手法,現時亦已蔓延至日常電子商務活動。有本地用戶表示,其網購帳戶曾遭入侵,攻擊者疑似更改帳戶電郵地址,並利用帳戶內已儲存的信用卡資料實際下單。 另有用戶亦反映在旅遊預訂平台出現類似情況,黑客涉更改帳戶資料,並試圖購買機票和餐飲券。與其專注防禦特定黑客組織,機構和個人用戶應優先加強整體網絡防禦能力。 63% 騙案涉假演唱會門票 香港人的網購習慣已與生活密不可分,然而,這同時為新一波網絡犯罪打開新的犯罪途徑。香港警方數據顯示,單在 2025 年 1 月至 11 月,網絡詐騙分子已騙取消費者約 3.5 億港元。…
專業旅運公布,近日發現部分其中一部分伺服器及共享儲存系統,出現未經授權存取的情況。受影響數據需待獨立網絡安全專家調查以確認,當中可能包括客戶訂單及相關營運紀錄、員工檔案及系統數據,但暫未發現信用卡資料外洩風險。 想知最新科技新聞?立即免費訂閱! 專業旅運目前正安排聘請第三方專業機構恢復數據,並表示,集團信用卡相關運作一直交由第三方支付公司或銀行處理,沒有信用卡資料外洩風險;又稱已即時採取緊急措施,包括成立內部緊急委員會以協調應變工作;委任獨立網絡安全專家進行全面法證調查;向警方及香港個人資料私隱專員公署通報事件;啟動業務連續性計劃,使用雲端協作工具確保新訂單、服務持續性及數據安全不受影響。 集團指初步調查顯示,業務運作未受到重大影響,仍維持穩定,正評估事件對個別內部流程的影響,將密切監察事態發展。集團將繼續加強資訊系統安全措施,致力保護其數據安全,以防日後發生同類事件。
逾 5.6 萬名九龍東醫院聯網病人資料外洩!當中疑包括病人姓名、身分證號碼、性別、出生日期、醫院編號、預約日期和健康資訊。消息指,事件疑與聯合醫院麻醉科外判承辦商進行的系統升級有關。醫管局向受影響病人致歉,指事件不涉網絡攻擊等因素。有專家質疑屬「語言偽術」,因即使黑客沒有攻擊局方的核心網絡,惟外判營運商被攻擊,也是針對醫管局資料。 想知最新科技新聞?立即免費訂閱! 軟件及應用程式安全研究員賴灼東在商台節目《在晴朗的一天出發》中指出,醫管局稱不涉及網絡攻擊的說法屬語言偽術。他相信,自 2023 年數碼港資料外泄事件後,已有組織一直緊盯香港不同關鍵基礎設及不同主要機構的外判營運商,即使機構將資料維護責任外判營運商,自己都有一定的監察責任。他建議醫管局及各政府部門,應實時監控承辦商的維護工作,一旦發現異常便可立刻攔截,而非後知後覺。 據了解,今次資料外洩事件,最先在暗網中的黑客論壇被發現。醫管局向受影響病人致歉,初步相信不涉網絡攻擊,並稱將採取一切可行措施,務求將對病人的影響減到最低。警方則表示,已交網絡安全及科技罪案調查科跟進,暫無人被捕。數字辦稱高度重視事件,已聯絡醫管局緊密跟進情況,持續進行情報監察。 醫管局行政總裁李夏茵向員工發信,指外洩資料以電腦原始檔案形式顯示,包含病人姓名、性別、身分證號碼、醫院檔案號碼及手術內容等資料,當中包括一個聯網小量員工姓名及職級,但未有發現員工身分證號碼或其他個人資料在當中。 李指,醫管局高度重視並嚴肅處理此事,已採取多項措施加強醫療系統以防止資料外洩;事件疑與有人非法盜取病人資料有關。 實政圓桌召集人田北辰在社交平台發文透露,此次事故疑涉及聯合醫院麻醉科的系統,該系統曾於 4 月 1 日由外判承辦商進行升級,其後便發生資料外洩。 HKCERT 提醒,外洩資料可能被不法分子用於身分盜竊、釣魚攻擊、社交工程詐騙及勒索等網絡罪行,強烈建議市民及早採取主動防禦策略,包括要小心處理可疑電郵、訊息及來電;定期檢查銀行帳戶、信用卡及醫療紀錄,留意有否不明登入紀錄、異常存取、不明交易紀錄等。如發現個人資料外洩,可向 HKCERT 和香港個人資料私隱專員公署報告和尋求協助。 醫管局將盡快透過…
近日有騙徒冒充水務署,以短訊或電郵方式向市民發送訛稱「用水帳戶資料更新提示」通知,並列出所謂 「欠款」,誘使收件人點擊連結進入釣魚網站,並要求輸入個人資料或信用卡資料以繳交費用。近期受害人包括公司董事,輸入信用卡資料後隨即被扣 2.3 萬元。 想知最新科技新聞?立即免費訂閱! 假冒水務署的詐騙手法,早在兩年前已出現,近日的個案反映此類以政府公共服務名義進行的釣魚攻擊近期又再度活躍起來。在新一批受害人中,包括一名 69 歲公司男董事。該董事如常檢查電郵,發現一封署名「水務署客戶服務」的可疑電郵(地址:[email protected]),內容指欠交 $18.54 水費。他未有懷疑,點擊電郵內的超連結,進入假冒水務署的網站輸入信用卡資料。隨即收到銀行通知,帳戶被扣約 23,000元。他察覺有異,遂即時報警。 反詐騙協調中心呼籲市民保持警惕,就算發送人名稱有「WSD」或「GOV」也未必為真,並緊記以下三點: 1.水務署的短訊發送人名稱必定以「#」號開頭(#WSD及#WSD eWater); 2.水務署不會通過電郵或短訊內的超連結引領客戶到其他網站或要求客戶提供信用卡資料。 3.水務署致客戶有關電子帳單的電郵,均由 [email protected] 或[email protected] 發出 虛假水費單五大特徵…
近年生成式人工智能(Generative AI)發展蓬勃,已成為企業營運不可或缺的工具。在這股浪潮中,應用程式介面(API)扮演著不可或缺的橋樑角色,它負責連接各種應用、雲端服務以至大型語言模型(LLM)。正因為企業最有價值的數據和資產都可透過 API 存取,使其成為網絡攻擊的重點目標。全球網絡安全領域的領先企業 Thales 之旗下 Imperva 指出,針對 API 的攻擊在過去四、五年呈直線上升趨勢,而要攔截這種被黑客視為高回報率的攻擊手法,僅依靠傳統方法已難以應付。 API攻擊直線上升 BOLA漏洞成頭號威脅 Thales API 安全產品副總裁 Lebin Cheng 指出,API 安全漏洞並非新鮮事,但其嚴重性隨著應用模式的改變而急劇升溫。「以往很多應用程式和 API 只在企業內部網絡使用,環境相對受信任,但當企業將應用遷移上雲,或因業務需要將內部 API 開放給外部合作夥伴甚至公眾使用時,潛在的漏洞便會浮現。」他補充說,近年生成式…
電腦周邊設備製造商 Logitech(羅技)正式向美國證券交易委員會(SEC)提交文件,確認公司近期遭遇嚴重網絡安全事件,涉及資料外洩。此次攻擊由臭名昭著的 Clop 勒索集團發動,並相信與今年 7 月針對 Oracle E-Business Suite 的零日漏洞攻擊有關。 想知最新科技新聞?立即免費訂閱! 敏感資料未有外洩 Logitech 在公告中指出,該事件屬於「資料外洩型網絡攻擊」,但強調產品、業務運作及生產線未受影響。公司表示,一旦發現異常,立即聯同外部網絡安全公司展開調查與應對。根據 Logitech 披露,遭竊資料可能包括員工與消費者的有限資訊,以及客戶與供應商相關資料。該公司認為敏感資訊(如身份證號碼及信用卡資料)未有遭入侵,因為這類數據並未儲存在受影響系統中。 是次攻擊源於第三方軟件的零日漏洞,並在修補程式釋出後立即完成更新,Logitech 雖未公開軟件供應商名稱,但業界普遍認為,此次事件與 Oracle E-Business…
全球電訊詐騙日益猖獗,相信大家每日都深受困擾。英國政府近日就宣布與全國主要電訊商簽署全新「電訊約章」(Telecoms Charter),要求電訊商承諾在一年內徹底消除詐騙份子利用技術偽冒電話號碼的手段,令市民可以避免受到海外騙徒假扮本地電話的滋擾。 想知最新科技新聞?立即免費訂閱! 引入來電追蹤系統 根據早前英國內政部發表的新聞稿,英國的 BT EE、Virgin Media O2、Vodafone Three、Tesco Mobile、TalkTalk 及 Sky 等主要電訊商已承諾升級網絡系統,確保來電顯示能準確標示海外來源,杜絕詐騙分子冒充銀行、政府部門或其他可信機構。 這種偽冒電話號碼技術的運作原理,其中一個主要方法是使用網絡電話(VoIP)技術。VoIP 服務允許用戶透過互聯網撥打電話,而部分供應商更提供自訂「來電顯示號碼」的功能。詐騙分子正是利用這一技術,即使他們身處海外,也能輕易將來電號碼偽裝成本地銀行、政府部門甚至親友的號碼,大大降低市民的戒心。 而英國這項措施的核心在於消除號碼偽冒,要求電訊商在一年內完成技術升級,並同時引入先進的來電追蹤系統,讓警方能更快鎖定詐騙集團的運作,進一步瓦解犯罪網絡。而除了技術層面的改革,約章亦要求電訊商加強與執法部門共享數據,確保警方能即時掌握哪些網絡存在漏洞,避免黑客有機可乘。 同時,電訊商必須提升對受害者的支援,例如承諾在兩週內回應客戶的求助並提供協助,並確保防騙措施能夠持續改進。英國防詐騙大臣 Lord Hanson…