Search Results: 垃圾電郵 (17)

    釣魚電郵大家都有收過,而最近網絡安全公司 Sophos 收到的一封垃圾電郵就頗有趣,因為黑客試圖令收件人相信自己管理的社交平台違反版權守則,並恫嚇會在時限後停止帳戶,迫使帳戶管理人於虛假社交平台登入帳戶。安全專家指黑客在電郵及虛假網站上做足功夫,一心急就會上當。 Sophos 安全專家在博客上提到間中會收到來自社交平台的電郵,指有用戶投訴其專頁使用了違反版權的素材,須管理人親自解釋。專家相信投訴事件非常普遍,所以就令黑客有機可乘,發出偽造電郵令帳戶管理人信以為真,心急點擊電郵內的連結登入帳戶了解詳情及解釋。文章中提及,Sophos 在最近真的收到這類恫嚇信,不過作為網絡安全專家又怎會如此容易受騙?專家指由於他檢查了發信人的電郵地址並非來自 Facebook server,而且英文文法差,即時已確認是釣魚電郵。不過,專家再深入研究電郵內容,發現黑客也在多方面下苦功,提升電郵的可信度。 首先電郵內有一個「Continue」字眼的超連結,如以滑鼠浮標移至上面,的確會顯示連結是指向Facebook網站;原來黑客只是登記了一個專頁,並將版面偽裝成 Facebook 的申訴版權頁面,令社交平台帳戶人信以為真,於是點擊頁面上的https://facebook.com/copyright/xxxxx超連結。造假第二步是這條超連結卻使用了常用的 HTML 編碼欺詐手法,顯示出來的超連結卻與實際指向的網站不符。造假第三招是雖然該版面都有取得 HTTPS 認證,但專家指出該認證只是早幾天前才發出,可合理懷疑其造假成份。一旦管理人被以假亂真,便會直接輸入帳戶登入資料,甚至進一步輸入 2FA 雙重因素驗證碼,最終便會被黑客奪去帳戶。 由於黑客造假都夠專業,所以專家勸籲大家在收到電郵時,一定要多方面確認信件真偽,例如要詳細檢查發信人地址、將浮標指向電郵內的超連結,預覽與目標網址是否一致。另外,他警告即時導向網址屬於官方網址,從上例也可見未必一定為官方所開設,所以如果要登入帳戶,最穩陣還是親手於網址列輸入官網,再登入個人版面查看有否相關內容或訊息,就可減少被騙風險。 資料來源:https://bit.ly/2HKQjF6

    坊間有則笑話,話推動數碼轉型嘅幕後功臣,唔係CEO,唔係CIO,係COVID-19。 Zoom大行其道,work from home(WFH)成為新模式,Twitter更宣佈部份員工將可以永遠WFH。遙距工作或服務模式成為新趨勢,創新科技署亦推出「遙距營商計劃」,資助企業採用資訊科技方案,開拓遙距業務。申請資助時,難免未能齊頭claim足限額,以下推介3大高CP值百搭網絡保安方案,幫你claim到佢盡。= 電郵保安 想實行遙距工作,電郵自然成爲線上商務通訊最重要的方式之一,據統計,大部份嘅網络攻擊,其實都經由電郵發動,現今黑客攻擊手段變化極快,一封簡單的電郵,足以重創企業的營運,所以最緊要守好電郵呢一關。建議採用有全方位保護功能嘅電郵保安服務,除咗基本防毒、垃圾電郵過濾、沙盒之外,最好有埋針對釣魚電郵、假冒電郵的解決方案,例如利用威脅情報分析IP或網域信譽,更可以嘗試連結隔離技術等。坊間有網絡保安服務供應商以人頭收費,極具彈性,收費亦化算,每個人三四百蚊已經搞掂,最適合中小企。 Endpoint Protection 另一個必須要防護嘅重中之重,就係Endpoint。尤其是而家個個員工都有幾個上網嘅device,用手機、tablet、laptop等等,通通都係黑客攻擊點,是但一個唔小心出事都極可能令公司蒙受重大損失,所以必須有周全嘅Endpoint Protection。其實好多廠牌都有Endpoint Protection,亦係每個人幾百蚊已經搞得掂。 VPN VPN係最近嘅熱門話題之一,更有報導指香港VPN需求急增5倍。除咗保障個人私隱之外,VPN對中小企同樣重要,尤其是今時今日,遙距營商、個個同事都WFH,重要資料甚至係敏感資料都响網絡上傳送,其安全風險之高想而知,所以VPN係中小企嘅必備方案。VPN收費門檻低,彈性高,對於小型公司,萬零蚊都搞得掂,而網絡保安專家就建議,所有企業應該24小時全程使用VPN。提提大家,揀選VPN時記得留意開發商嘅背景,你懂的。 Budget有限,睇餸食飯 「遙距營商計劃」嘅銀碼方面,每間企業可獲最高30萬港元總額資助,進行為期最長六個月嘅資助項目。聽落都幾好,之但係,30萬港元話多唔多,可以用來做乜好呢?其實以呢個budget計,要用盡個budget,就要加入收費較彈性嘅方案。難得政府找數,大家千祈唔好客氣。

    而家要網購或登記使用免費應用服務,九成網站都需要用家登記成為會員,以提供更個人化資訊,同埋最緊要喺搜集你嘅私隱資料。雖然好多人都會喺 Gmail 或其他免費電郵平台開一個帳戶,專門用嚟接收帳戶確認電郵或其他資訊電郵,但管理上嚟就比較麻煩,成日要喺帳戶之間切嚟切去。識得玩嘅話,可能會喺「假帳戶」度 set 返自動轉寄電郵去常用帳戶,不過大前提係電郵服務供應商支援呢種功能,就算支援,用家都要額外做設定,所以唔係咁多人會搞。 較著重協助用家網上隱身嘅 Mozilla,而家就測試緊一項轉寄服務 Firefox Private Relay,只要安裝喺 Firefox 瀏覽器上,然後填返自己常用電郵等資料,系統就會自動幫用家製作一個統一嘅假電郵地址,當下次要開戶或訂閱某啲服務,用家就可以用呢個假電郵嚟登記,一旦 Private Relay 收到開戶確認信或其他推廣電郵,會自動轉寄去你個真地址,如果你覺得唔想再收到對方嘅垃圾電郵,一 click 就可以取消,方便至極! 其實唔用個人電郵嚟開戶,最大好處係減少私隱外洩,只要睇返而家幾乎日日都有服務供應商洩漏客戶資料嘅新聞,就知私隱外洩好多時都唔關當事人事,而係出喺服務供應商上,所以唔用真電郵地址登記,就減少到私隱被利用嘅風險。最重要係,相信唔少人喺處理唔同帳戶時,都傾向用返相同密碼,而 Firefox Private…

    一般認爲黑客只會向大企業埋手,發動網絡攻擊以勒索更多金錢,但這觀念其實大錯特錯。事實上,不只大企業,中小企每日都會收到大量釣魚電郵,當中包括惡意連結及勒索程式附件,一不小心隨時中招。去年本港有調查報告顯示,逾七成中小企在過去十二個月曾發生網絡事故或遭受網絡攻擊,愈來愈多黑客瞄準中小企攻擊。另外,根據香港生產力促進局發布的「SSH香港企業網絡保安準備指數 」的分析,中小企業繼續維持在基本(Basic)評級,反映大部分中小企管理者仍未有足夠的安全意識,對有可能造成的損失掉以輕心。英國保險公司 Hiscox 早前發表的研究報告便指出,英國小企業一旦遭受攻擊,每宗事故平均造成約2.57萬英磅損失,包括用於交付贖金、修復數據或購置硬件等,可見中小企絕不可以輕視網絡安全問題。 捨難取易 黑客密食當三番 一旦受到黑客攻擊,中小企管理者第一時間普遍只會高呼不幸,慨嘆被「亂槍打中」。但想深一層,中小企真的沒有被攻擊的價值?答案肯定不是。首先,黑客傾向捨難取易,絕大部份的中小企都疏忽於網絡安全及缺乏備份的意識,就算有選購網絡安全工具,防禦力亦較為薄弱,自然很容易被攻破;更甚者公司內部的電腦及物聯網(Internet of Thing, IoT)裝置被侵略而變成殭屍網絡,被黑客利用去攻擊勒索贖款對象。其次,黑客們洞悉商業社會的生物鏈關係,大企業為節省成本,將工作外判中小型企業,所以只要攻陷規模較細的承包商,絕對可成為入侵大企業的跳板。種種原因,都會置中小企於危牆之上,大企業亦不能倖免。 的而且確,沒有採用適當的防護措施,會令企業在多方面都曝露出安全漏洞,例如電腦設備、物聯網裝置、POS 系統,以及現時流行的 BYOD(Bring your own device)工作模式等,簡單的防毒軟件或防火牆,未必足以應付黑客日新月異的攻擊。另外,看似簡單的 Wi-Fi 無線網絡,卻可能因設定出錯而出現缺口,讓黑客可輕易進入公司網絡作惡。 尤其近來外圍因素多變難測,不少企業讓員工在家或遙距工作以提高工作效率。但有可能面對遙距網絡連接的防禦不足問題,包括數據傳輸未有加密、電腦或手提設備防護不足,未能夠發現和阻隔黑客精密的網絡攻擊等。此外,員工有機會在缺乏足夠保護的無線網絡上工作或在未有以多重登入身份驗證或登入權限界定不夠仔細的情況下,假若公司內部沒有做好網絡間隔(Segmentation),都可令黑客乘機長驅直入。黑客除了借助勒索程式要求贖金、盜取公司機密和暗中利用殭屍裝備發動分散式阻斷攻擊(DDoS, Distributed Denial of…

    今次微軟認真叻叻豬!佢哋啱啱宣佈,成功同多國警方以及來自 35 個國家嘅私營機構,夾手夾腳消滅咗全球最大殭屍網路 Necurs。Necurs 呢隻嘢近年好紅,佢厲害嘅地方係一旦電腦被感染,就會不停傳送垃圾電郵俾人,2017 年就試過以每小時 500 萬封電郵嘅速度,係咁將 Dridex 同埋 Locky 兩隻勒索程式傳送出去,一炮而紅! 多年嚟資安界對 Necurs 可以話係冇晒符,由2016 到 2019 年期間,9 成由電郵傳送嘅病毒程式都係透過 Necurs…

    勒索軟件肆虐全球,著名的有 WannaCry、NotPetya、Locky、LeakerLocker 等,而 PyLocky 主要於歐洲肆虐,重災區為法國,不過 PyLocky 有英、法、韓及意大利版本,顯示此勒索軟件亦針對不同語系受害者。 透過垃圾電郵散播,能避過沙盒偵測 PyLocky 於去年發現,屬變種 Locky 勒索軟件,散播途徑主要透過垃圾電郵及釣魚電郵,誘騙受害者開始連結,觸發惡意程式。PyLocky 會進入睡眠狀態 999.999 秒或 11 日半(如受害系統記憶容量只餘 4GB 以下),以避過沙盒偵測。PyLocky 以…

    相信大家都收過欺詐電話,要用電話呃人,要花時間與對方溝通,但現今生活節奏急速,很多人都會 cut 你線,要成功得手,絕對唔容易。欺詐電郵就唔同,騙徒首先會對目標人物的背景有所掌握,也會精心製作電郵內容,並以冒充的身份把電郵發出,一般用戶收到這些電郵,都難以判斷真假。 傳統安全方案束手無策 事實上,電郵仍然是現今最大安全攻擊途徑。原因很簡單,發動攻擊成本不大,因為你是不能拒絕攻擊者發送電郵給你。況且傳統的電郵安全方案也好一段時間沒有技術革新,依然側重於防病毒、防垃圾電郵等功能,把懷疑有問題的 Email 隔離就了當。面對更新型的欺詐電郵攻擊,傳統的電郵安全方案缺乏技術及能力處理,可以說是有點手束手無策。 BEC 個案平均損失近百萬港元 Business Email Compromise(BEC)是近年出現的名詞,指利用欺詐電郵手法(或附有網絡釣魚攻擊)的新型威脅。 BEC攻擊者大多數會冒充公司外國供應商、老闆、公司高層、公司員工、公司律師(會計師)等… 欺詐目標大多數是公司的財務或高級管理人員,最終目的是以不同的藉口要求匯款,令公司蒙受重大金錢損失。據統計,每個案平均損失近百萬港元,這絕對是大茶飯。 期待最新技術杜絕 BEC BEC 之所以難以防止,因為它利用大眾的疏於防範的心理,讓受害者掉入社交工程(Social Engineering)陷阱。在今天高度透明的商業社會,要找出財務部門(或公司高層)的電郵地址並非難事,這也意味著一個一個精心炮製的欺詐,隨時可以用電郵發動。在「道高一尺魔高一丈」的網絡安全環境中,我們總不能單單每日叫員工提高安全意識。新一代的電郵安全系統,終於包含了BEC 防護功能,期待最新技術能把這類超級大殺傷力的欺詐電郵威脅徹底清除。