網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…
Search Results: 惡意連結 (43)
電郵安全公司 Green Radar 公布最新電郵威脅指數,反映威脅風險較上季適度下跌,但風險水平維持在「高」。年近歲晚,金融服務業仍是網絡釣魚攻擊目標,黑客以財務部發放年度獎金為由廣撒電郵,利用大衆期待獎金的情緒釣魚。另外,市場調研公司 Frost & Sullivan 上月將 Green Radar 的 grMail,評為香港和新加坡地區電子郵件安全服務供應商的行業領導者,反映對其技術水平及複雜程度的認可。 Green Radar 劍達(香港)有限公司公布 2022 年第四季度電郵威脅指數 Green Radar Email…
元宇宙被視為改變人類生活的革命性科技之一,可接通現實及虛擬世界,市場調查公司 Gartner 更預計在 2026 年,大約四分之一人口每天至少會花費一個小時在沉浸式的虛擬環境中工作、進行各種娛樂或社交活動。不過,黑客正對元宇宙世界虎視眈眈,用家即興參與,隨時變成炮灰。 由於看好元宇宙前景,全球各國政府及大企業如 Microsoft、Meta、Nike 等,都爭相研發元宇宙應用,而在各國中,中東的杜拜可說走得最前,去年 7 月已啟動元宇宙戰略,更邀請各國體驗正在開發中、結合 VR、AR 及 MR 技術的元宇宙世界,用家可以 Avatar 在內工作、購物及娛樂。 雖然元宇宙前景看似一片美好,但網絡安全專家就警告,元宇宙應用將會製造全新的安全風險,用家貿然參與,如對相關技術及應用感到陌生,很容易犯錯,特別是全球黑客正在引頸以待在元宇宙內狩獵,根據專家分析,用家在元宇宙的安全風險共有以下幾點。 身分盜用:當用家進入元宇宙世界,必須創建一個虛擬身分,由於用家必須利用這個身分進行各種交易,因此必須連結自己的銀行帳戶、電子錢包及其他個人真實資料,因此如這個身分被盜用,將有可能造成龐大的金錢損失,甚至有機會被利用做違法行為。 非法轉帳:用家在元宇由內購買各種加密貨幣、NFT 時,有需要使用電子錢包交易,由於用家不熟悉這類交易,有可能錯誤點擊了一些惡意連結,將錢包內所有資產過戶,這類攻擊在近年時有發生。…
因為電郵所用的SMTP協議有不需確認身份的先天缺陷,所以要假冒成任何身份寄送電子郵件其實不難,而這個缺陷往往就被黑客利用及進行詐騙。 BEC 三大類 近年十分猖獗的變臉詐騙攻擊(Business Email Compromise,簡稱 BEC)所帶來的威脅實在不能低估,而攻擊手法大致分為三類: 寄件人偽裝 – 透過假冒而獲取收件人的信任,用不同的藉口來騙取企業相關資料或匯款。連結偽裝 – 以假冒寄件人的身份發出電郵,誘使收件人點擊連結。這亦稱為釣魚信件,讓收件人點選之後即會連結到外部的惡意連結,藉此取得收件人相關資料。附件偽裝 – 也是以假冒寄件人的身份發出電郵,再搭配有病毒的附件。一旦附件被下載及執行,便進行勒索或各式各樣的攻擊,來取得所需利益。 抵禦 BEC 的安全方案 除了一般的電郵安全培訓、員工意識測試、定期更換電郵帳號密碼之外;在選擇電郵安全方案時,除了防病毒、防垃圾電郵功能外, 針對以下一些抵禦 BEC…
黑客專業服務例如 RaaS、DDoSaaS 等成為大趨勢,要在同業中搶到生意,必須擁有更全面功能及售後服務。網絡安全公司 Resecurity 發現一款新的 Phishing-as-a-Service 服務 EvilProxy,就聲稱可以繞過 2FA 或 MFA 驗證功能,竊取帳戶登入權限,備受暗網中人關注。 以往的 Phishing-as-a-Service 服務,主要是供應商為客戶提供客製化的釣魚電郵內容或針對不同行業的電郵樣本,又可提供乾淨的電郵伺服器以增加進入電郵信箱的機會,再進一步,甚至可提供像真度極高的釣魚網頁令收件者上當,令電腦技術不高的騙徒也可順利竊取所需的帳戶登入資料或信用卡資料。由於提供服務的供應商眾多,因此業界競爭非常激烈。網絡安全公司 Resecurity 研究員就在最近捕捉到 PHaaS 供應商 EvilProxy(又稱…
元宇宙(Metaverse)世界無邊無際,企業要開拓商機,一時之間可能亦無從入手。人工智能(A.I.)是支撐元宇宙應用的重要技術,但知易行難,很多企業在實行上都只能摸著石頭過河。DICT 數智通訊服務供應商中信國際電訊 CPC(以下簡稱 CPC)及電郵安全服務公司 Green Radar 早前便合辦了一場午餐研討會,邀請了香港應用科技研究院(ASTRI)的行政總裁,一同分享了多個「已落地」的人工智能實用個案,以及在網絡安全中擔當的重要位置。 打破專利觀念 公開技術以回饋社會 現時有關元宇宙的應用,均離不開沉浸式(immersive)體驗,以及進入 Sandbox 等虛擬遊戲世界去開拓商機。不過,香港應用科技研究院行政總裁 Dr. Denis Yip 則認為發展多年的虛擬實境(Virtual Reality)及增強實境(Augmented Reality)技術,其實早已嘗試將現實與虛擬世界結合。而且遊戲式應用只流於表面,企業應該想得更深入,才能探索到元宇宙的新應用場景。「以買賣非同質化代幣(Non-Fungible Token)為例,由於現時沒有身份驗證系統,根本無法知道實際擁有權誰屬,當持有人的個人背景模糊,這些交易數據便無法應用於數碼市場推廣。」Denis 坦言這些問題會影響到企業在元宇宙內的推廣策略,例如元宇宙內的地產商便無法將相關廣告推送給目標受眾。因此應科院現正研究一項身份驗證服務,在平衡私隱元素的情況下,讓人工智能技術標籤特定用家的背景資料,這些數據對服務供應商來說便非常寶貴。…
新冠疫情持續,黑客亦利用機會借疫情作攻擊。早於 2020 年 3 月,與新冠病毒有關的網絡釣魚攻擊躍升 667%,隨疫苗接種計劃推出時,新一波與疫苗有關的電郵威脅亦接踵而來,而 Omicron 變種病毒導致確診個案再度急升,同時亦帶動網絡釣魚攻擊個案激增。 Barracuda 研究人員發現有關新冠病毒測試的網絡釣魚攻擊大幅增加,於 10 月至 1 月期間,相關電郵詐騙增加了 521%。 有關新冠病毒測試的網絡釣魚攻擊次數隨疫情躍升 Barracuda 列出一些最常見的行騙手法,反映騙徒利用不同策略來引起受害者的注意: (1)聲稱提供新冠病毒測試產品及其他醫療用品,例如口罩或手套,其中部分銷售的是 假冒或未經授權的產品。…
上周四隸屬 Check Point 的 Avanan 發表的一份報告提到,有研究人員發現,威脅參與者在 Adobe Cloud 中創建帳戶,並向 Office 365 和 Gmail 用戶,發送看似正常的圖檔和 PDF 檔,其惡意連結亦同樣看似來自正常的雲端帳戶,但事實上卻是將受害者引導至竊取其憑證的連結。 Adobe Creative Cloud 包含多種創作或檔案分享的應用程式,例如…
內部威脅 (insider threat) 一向是企業最頭痛的問題,因為員工雖然未必一定有心將公司機密外洩,但卻會因網絡安全意識不足,如開啟釣魚電郵、可疑檔案,親手為黑客打開入侵公司的大門。Microsoft 帶來好消息,旗下 Microsoft 365 將會客戶推出新服務,令 IT 部門更易發現可疑行為,及早制止慘劇發生! 顧名思義,內部威脅指的是企業員工帶來的威脅,它可以是將機密資料外洩,又或「協助」黑客於內部網絡安裝惡意軟件如後門等,不過,員工未必有心做,很可能只是墮入釣魚電郵陷阱,或使用了一些未被允許的影子IT工具,因而令公司蒙受損失。要避免內部威脅降臨到自己身上,企業管理者除了要引入足夠的防護工具外,更需注重員工的安全意識培訓。美國網絡安全機構 CISA 早前亦推出新工具,協助美國私人或公營企業評估自家網絡安全性,由此可見內部威脅情況的確相當嚴重。 最近 Microsoft 就為客戶帶來 Insider Risk Management 新服務,提升…
研究發現,71% 企業或機構曾在過去一年遭受商業電郵詐騙攻擊 (BEC),而美國 FBI 在過去一年接獲的 19,369 求助中,計算中企業或機構的累計損失高達 18 億美元,屬 2020 年最昂貴的網絡攻擊。而要阻止 BEC,不能單靠電郵防護系統或員工,更重要是結合行政管制政策,全方位堵塞漏洞出現。 商業電郵詐騙攻擊 (Business Email Compromise) 的攻擊手法大致可分為三類,分別是假扮寄件人,或盜用帳戶進行各種詐騙手段,例如轉帳金錢、開啟釣魚網站連結或打開惡意軟件。BEC 相較一般釣魚電郵的不同之處在於它並非漁翁撒網,而是有目標地攻擊企業或機構內的職員。為了假扮成公司內的高層或員工,BEC 罪犯通常會潛伏在內部網絡或電郵系統內一段較長時間,以了解內部架構、生意夥伴的合作業務等情報,甚至偽裝目標的慣常用字,提高詐騙電郵的成功率。以涉及金錢轉帳的騙案為例,日本媒體 Nikkei…