成日都話要加裝新一代電郵防護系統,究竟有幾重要先?答案係因為黑客經常搞新意思,用唔同手法避過傳統電郵防護之餘,減低你嘅警覺性,一唔小心 click 咗入面嘅連結,輸入的帳戶登入資料就好易被偷。好似新一波釣魚攻擊,就直頭喺真嘅官方網站上造假,問你點防備? 根據 Cofense 最新的釣魚攻擊調查,發現有黑客開始利用一種常見於 Android 手機上、專門用作偷銀行或信用卡資料的疊影﹝overlay﹞技術。黑客首先會假扮成目標人物嘅 IT 部同事,發出電郵指佢嘅郵箱正被隔離,如果唔點擊連結登入,就會喺指定時間刪除所有郵件,令目標人物即刻做嘢阻止慘劇發生。 而當目標人物點擊連結後,就會跳轉去一個同佢相關嘅網頁如公司官網,舉例用緊 Microsoft 電郵,就會去到真正嘅 Microsoft Outlook 版面,再巧妙地喺上面覆蓋一個登入帳戶視窗,同時預先輸入目標人物嘅電郵,大大增加輸入資料嘅可信度。由於網站係原裝正貨,所以就算目標人物識得去檢查網址有無古惑嗰陣,都唔會查到啲乜嘢,結果就會信以為真,乖乖交出登入密碼。 在真網站上疊加假登入帳號視窗 好喇,咁加裝新一代電護防護工具又有乜用呢?我哋請教咗本地電郵安全專家 Green Radar,以旗下的…
Search Results: 安全專家 (297)
藍牙(Bluetooth)通訊技術最近連環被揭發存在漏洞,例如較早前有安全專家指Bluetooth 4.0及5.0版本存在的「BLURtooth」漏洞,可讓黑客竄改兩部裝置配對時所產生的「跨傳輸埠金鑰」(Cross-Transport Key Derivation),強行與目標裝置進行配對,繼而入侵裝置。而最近被公佈的BLESA(Bluetooth Low Energy Spoofing Attack)漏洞的影響就更大,估計全球正有數以億計支援BLE制式的藍牙裝置,曝露於攻擊之中。 相對於傳統藍牙制式,BLE制式的特點在於耗電量低,適用於須長期保持連接的裝置使用,其中一個最常見的使用例子是現時商場安裝的室內定位器,只要顧客開啟商場的手機應用程式,就可即時掌握所在位置或附近店舖提供的購物優惠。由於這些定位器須長期啟動,而且安裝位置又未必有電源,所以BLE制式便最適合這些裝置採用。 這次由美國Purdue University研究團隊發現的BLESA漏洞,便專門針對在BLE制式下,兩部已進行配對的裝置在重新連接(Reconnection)時,有否進行身份驗證;結果發現,當兩部裝置因超出接收距離或訊號不良而斷線後,在重新連接的過程中不會強制進行身份驗證,可能只需符合相關條件(如裝置名稱、MAC address)便可reconnect。從示範影片可見,研究團隊以電腦假扮一個BLE制式指環,成功與已配對的手機進行連接,並向手機發送兩個互相矛盾的訊息。團隊續指無論是Linux、ios、Android的BLE制式均存在上述漏洞。雖然現時部分作業系統已進行修補,但由於這些BLE裝置大多不支援連線,要逐一拆下來安裝修補檔將會非常痛苦! 資料來源:https://zd.net/32LFdrP
對得同一部電腦多,有時都想搞下新意思。唔少人會選擇轉吓 wallpaper、icons、音效,甚至成個 Theme 換咗佢。不過,喺Windows 10 上換 theme 呢個動作原來都有危險,分分鐘將你嘅 Windows 登入名稱同埋 NTLM(NT LAN Manager)密碼雙手奉上! 其實單純換預設咗或你自製嘅 theme 唔係太大問題,最大問題係用咗人哋 share 出嚟嘅 theme。網絡安全專家 Jimmy Bayne早前發現呢個…
曾經盛極一時嘅挖礦劫持攻擊(Cryptojacking),由於賺錢效率極低,喺上年中開始已無乜黑客使用。不過,Symantec 指出喺今年第二季,偵測到嘅 Cryptojacking 竟然比上季勁升163%!唔通有新方法搵錢? 隨住加密貨幣(Cryptocurrency)嘅興起,唔少人都添置咗強勁電腦喺屋企挖礦賺錢。不過,有黑客就唔想買電腦同俾電費,於是就透過 Cryptojacking,偷偷喺人哋嘅電腦或網站上置入挖礦程式,用人哋嘅資源嚟搵錢,手法可謂極度卑劣。當中一間德國公司 Coinhive 就專門提供門羅幣(Monero)挖礦程式服務,只要喺網站程式碼內嵌入佢哋嘅程式,當有網民瀏覽呢個網站,電腦運算資源就會被利用嚟挖礦,網站所得收入就會同 Coinhive 分成。另一方面,亦有黑客偷偷哋入侵人哋嘅網站,再嵌入 Coinhive 程式碼,借人哋嘅網站賺錢。據調查統計,高峰時期至少有 4200 間英美網站被植入挖礦程式碼。 不過,自從各大瀏覽器開發商開始攔截呢啲植入挖礦程式碼嘅網站,再加上門羅幣價值暴瀉八成,Coinhive 亦再搵唔到錢,結果喺上年 3 月宣布停止服務,順帶令到 Cryptojacking 步向衰落。而最大嘅原因係,利用網站嚟挖礦所得費用,居然仲低過正正經經刊登廣告,所以點解喺今季又突然多咗人用呢?…
上月多個名人如 Bill Gates、Elon Musk 嘅 Twitter 帳戶被黑客入侵,於平台騙取 Bitcoin,成功騙取約11萬美元 Bitcoin。的而且確,奪取到原帳戶再向受害人身邊嘅親友落手,成功率會較高,但複製帳戶呢種極度簡單嘅方法,都會有人上釣。曾因利用社交工程(Social Engineering)手法進行詐騙而入獄,後來改邪歸正嘅網絡安全專家 Jake Moore 就親身示範,只須複製目標人物嘅帳戶,都可令對方嘅朋友信以為真,乖乖過數! Jake 原本嘅 Instagram 帳戶有 1,611 個 posts,同時有…
意木馬軟件 Emotet 係近年 IT 部門最怕聽到嘅名,特別係佢同 Trickbot、Ryuk 兩隻惡意軟件發動組合攻擊後,仲有埋勒索軟件功能,破壞力就更加大。不過,原來有網絡安全專家喺過去半年內已發現咗佢嘅漏洞,但為免公開後黑客組織即刻修補,於是選擇靜靜將破解程式輸出國際,救返唔少受害機構。 成件事要由 6 個月前講起,Binary Defense 嘅安全專家 James Quinn 經過一年嘅追蹤研究後,發現 Emotet 喺今年二月突然修改咗程式碼,原來係黑客組織幫佢升級,等佢可以喺電腦 Reboot 後持續運作,更難被殺死。而 James…
唔少黑客都喺暗網上出售惡意軟件,例如上星期就有黑客打包出售 1300 款釣魚工具收藏。視乎惡意軟件嘅實力,叫價可以輕易破萬美元。好似 Android 銀行木馬軟件 Cerberus,月初因為瞞過 Google Play Store 監測、成功上架而響朵,而最近開發者就喺暗網上準備將呢隻「有實積」嘅軟件全套出售,開出五萬美元底價,話目標係以十萬美元賣出!網絡安全專家就話,今次開發者咁急住賣出呢套軟件,而唔繼續靠佢搵食,原來係因為開發團隊已經拆夥⋯⋯ Cerberus 點解咁出名呢?係因為佢嘅入侵手法非常精密,同埋入侵後可以做到嘅嘢極多。當呢隻軟件喺 Google Play Store 上架嘅時候,佢只係一隻好「清純」嘅匯率兌換 app,不過當下載量過千,Cerberus 先至開始做嘢,透過軟件更新引入惡意程式,之後只要用家喺手機開啟理財或銀行 app,Cerberus 就會用透明畫面記低用家輸入嘅資料,同時截取埋用家收到嘅…
快速充電(fast-charging)技術已經係新推出電子產品嘅必備功能,事關可以喺極短時間內補充足夠電力,大頭蝦就唔使每次出門口時先為手機、手表無電而沮喪。不過,內地網絡安全專家發現,一種叫做 BadPower 嘅技術,就可以利用快叉功能令電子產品著火,好得人驚! 所謂快速充電技術,其實係透過充電器內嘅智能晶片,偵測接駁嘅裝置有無支援快叉功能,如果有就會調整輸出電壓,由一般嘅 5V 推高至 12V 或 20V,令裝置可以快速補充部分電力。不過,日前騰訊安全玄武實驗室(XuanWu Lab)就發表報告,證實可以透過 BadPower 技術,無聲無息修改充電器嘅韌體,之後即使接駁嘅電子裝置唔支援快叉功能,都會強行加壓,研究員仲成功示範令電子裝置過熱出煙,絕對唔講得笑。至於攻擊嘅方法,係首先入侵手機、平板或手提電腦安裝惡意程式,當呢啲裝置同充電器接駁時就可以改變充電器內嘅韌體。 為咗顯示呢種攻擊嘅嚴重性,研究員特登喺市面搵咗 35 款支援快叉功能嘅產品返嚟,發現當中 18 個存在可被利用嘅漏洞。研究員話雖然呢啲漏洞都可以通過修補充電器韌體而堵塞,但可惜嘅係,其中 18 款充電器並唔支援韌體更新服務,至於係邊啲廠商受影響呢?今次報告就無開名,建議大家唔好亂咁將一啲唔支援快速嘅電子裝置接駁充電器,同埋充電時唔好離開視線範圍喇。 資料來源:https://bit.ly/2OJSglC…
最新消息,暗網上有釣魚工具套件收藏家,一次過將成批釣魚工具拎出嚟賣,計落平均 25 美元就有一款,入面有齊晒偷 Amazon、OneDrive、Apple、Fackbook、Gmail 以及多間銀行等帳戶登入資料嘅專門工具,無論你係 hacker 又好,網絡安全研究員都好,呢個 collections 應該都幾吸引。 呢個總容量高達 3.3GB 嘅釣魚套件 collections,老實講並唔係全部都由販售嘅黑客自己寫出嚟,根據同黑客接觸過嘅 Bank Security 網絡安全專家所講,當中有 9 成係利用惡意程式碼搜尋工具搵出嚟。專家話有咗呢個 collections,已可以向排名頭 500…
網絡安全真係一場智力大比併,無論安全專家點樣提升防禦力,黑客都總會搵到漏洞發動攻擊,然後安全專家又會極速修補應戰,攻防無限 loop。而近期網絡安全機構 Malwarebytes Labs 發現嘅 Web Skimmer 盜取信用卡資料方式,攻擊路線極度迂迴同複雜,唔單只利用網頁標籤圖案,仲要將惡意程式碼收埋喺圖像嘅 EXIF metadata 入面,真係睇少一眼都出事! Malwarebytes 嘅專家發現,今次被埋入 Web Skimmer 嘅網站,原來只係被換咗 favicon 㗎咋,完全無其他地方被做手腳。Favicon 可能唔係人人識,其實佢就係網頁標籤或書籤上嘅圖案。專家話黑客首先開設咗一個專門俾人寄存 Favicon…