Search Results: 網絡釣魚 (146)

    個個都有電子郵箱,但係咪個個都識保護電郵系統嘅安全?電子郵件安全環境不斷變化,因此企業組織需要從關注威脅環境中最大的安全問題著手。來自 Cofense 的專家 Keith Ibarguen,在 SecurityWeek 分享保護電子郵件系統的四種基本策略。 首先,Ibarguen 就提到 Cofense 的分析,2021 年以來最為普遍的三類攻擊分別是:憑證網絡釣魚(Credential Phishing)、商務電子郵件入侵 (Business Email Compromise, BEC)及惡意軟件(Malware)。據 Cofense 網絡釣魚防禦中心的分析師指,憑證網絡釣魚約佔所有攻擊的 70%,BEC…

    黑客經常利用未修補的軟件漏洞,並經常針對錯誤的安全配置進行攻擊,美國網絡安全和基礎設施安全局 (CISA)、FBI 和國家安全局 (NSA) 以及來自加拿大、新西蘭、荷蘭和英國的網絡安全當局,早前編制了一份清單,列出了防禦者在安全控制薄弱、配置差和安全實踐差的問題,提出建議阻止黑客的初始入侵,下文將有他們的集體建議及緩解措施。 CISA 指出,網絡攻擊者經常透過失當的安全配置,例如配置錯誤或不安全、薄弱的控制,和其他差劣的網絡衛生實踐方式,藉以獲得初始訪問權限或作為其他行動策略的一部分,來破壞受害者的系統。不過在關鍵系統上啟用多因素身份驗證 (MFA)或使用 VPN,在複雜的 IT 環境中實施時,亦間有出現配置錯誤,致使黑客有機可乘。 例如,去年俄羅斯黑客將多個 MFA 解決方案共享的默認策略,與升級漏洞的 Windows 打印機特權結合,藉以禁用帳戶的 MFA 運作,然後建立與 Windows 網域控制器的遠程桌面協議…

    劍達(香港)(Green Radar)公布 2022 年第一季度的電郵威脅指數 Green Radar Email Threat Index(GRETI)。第一季指數顯示為 67.4分(上季為 65.9分),反映電郵威脅風險持續上升並處於高水平。首季的網絡釣魚和商業詐騙電郵活躍,因此風險級別水平保持為「高」。今季報告亦發現,近期備受世界關注的「俄烏戰爭」,和本港第五波疫情,均被黑客利用作釣魚,倘忽略其真確性恐成黑客的目標。 根據今季 GRETI 報告,商業電郵詐騙攻擊比上季大幅增加 16.3% 至 52.5%。Green Radar 電郵安全監控中心(SOC)統計數據顯示,最常被冒充的三大品牌包括:DHL 、LinkedIn…

    投資虛擬貨幣可選擇使用冷錢包(Cold Wallet)或熱錢包(Hot Wallet)保管資產,而屬於冷錢包的硬體錢包(Hardware Wallet)由於是離線儲存裝置,相對其他線上錢包安全性較高,但不代表網絡罪犯不會以此作目標。有犯罪分子發送 Trezor 硬件錢包遭數據洩露的假消息,以竊取受害人加密貨幣錢包和儲存在內的資產。 Trezor 是一個硬件加密貨幣錢包,讓用家離線儲存加密資產,當設置新的 Trezor 錢包時,將顯示一個 12 到 24 字的 recovery seed,讓用家在設備被盜或丟失時,能恢復他們的錢包。但由於知道 recovery seed 的人就能存取錢包及存放在內的加密貨幣,因此將 recovery…

    Web3 是下一代互聯網而創造的術語,現時網絡已從以內容頁面為主的面貌,轉變為以社交媒體為主軸的世界。現時,去中心化的互聯網模式,正以 Web3 的概念作討論。有研究人員就新興技術面臨的最普遍威脅預計,社交工程攻擊(Social Engineering Attack)或主導 Web3 及 元宇宙(metaverse)的世界。 轉變成 Web3 的其中一個因素是元宇宙的盛行——一個 3D 環境和虛擬世界,能在個人或工作上,促進社交聯繫。用戶在元宇宙中的 ID,也可能會與加密貨幣錢包、NFT 和其他各種智能合約互連。隨著技術供應商致力於實行以上概念,Cisco Talos 的網絡安全研究人員提出了他們對 Web3 和元宇宙將面臨的潛在威脅的看法。…

    安全漏洞一直是黑客入侵企業的主要途徑之一,如果企業持續不作修補,對漏洞不加理會,無疑是為黑客創造搵錢機會。有研究人員提醒企業,超過一半的安全漏洞已經存在五年以上,形容不作修補是非常不明智。 企業網絡中的舊安全漏洞,令企業及組織面臨勒索軟件和其他網絡攻擊的風險,因黑客會積極入侵未修補的系統。F-Secure 網絡安全研究人員的分析指出,存在於企業網絡中的 61% 安全漏洞在 2016 年或更早已出現,即使修補程式已出現了五年以上。甚至有些持續被利用來破壞網絡的漏洞已有十多年的歷史。 最常見未修補而困擾企業的漏洞是 CVE-2017-11882,與 Microsoft Office 中的一個舊內存損壞問題有關,當中包括 Office 365。該漏洞自 2000 年以來一直存在,於 2017 年被發現並提出修補。F-Secure 稱,它是其中一個 Windows…

    勒索軟件攻擊與日俱增,但外國不少受害企業在支付贖金後,仍未如願重掌公司系統主控權。有研究指出,有 4% 的案例在支付贖金後,仍未能解鎖被鎖數據,有機會是犯罪分子捲款後直接逃跑,網絡安全專家警告不要支付贖金,並試著解釋原因。 據 Proofpoint 的網絡安全研究人員的分析,感染勒索軟件的組織中,有 58% 向犯罪分子支付解密密鑰的贖金,而且很多時他們更多次支付贖金。執法機構和網絡安全專家就警告,組織不要再支付贖金,因為不能保證犯罪分子所提供的解密密鑰有效,屈服於贖金要求更間接助長更多的勒索軟件攻擊,讓網絡犯罪分子覺得攻擊有效。 在支付贖金的人中,超過一半(54%)在首次支付贖金後,重新獲得對數據和系統的存取權限。但亦有另外三分之一的勒索軟件受害者,在收到解密密鑰前支付額外的贖金要求;另外 10% 的受害者也收到了額外的贖金要求,但拒絕了再支付贖金,在沒有重掌操控權的情況下選擇放棄該些數據資料。亦有 4% 的案例是受害組織支付了一筆或多筆贖金,但仍無法重掌其數據,原因可能是解密密鑰錯誤,或者網絡犯罪分子捲款逃跑。 當組織成為勒索軟件攻擊的受害者時,犯罪分子通常在發動攻擊前數週或數月就已潛伏在網絡中,意味著即使組織支付了贖金,黑客仍擁有控制權,再回來觸發另一次攻擊。Proofpoint 的網絡安全策略師 Adenike Cosgrove 向 ZDNet 表示,很多組織都沒有意識到即使只支付一次贖金,但犯罪分子實際已在其基礎設施中待了八星期,根本不知道他們還偷了什麼數據資料。被盜數據通常被用作勒索軟件攻擊的額外手段,犯罪分子多數會威脅若組織沒有支付贖金,他們就會將這些數據。雖然這確實迫使一些受害者付費,但不能保證網絡犯罪分子以後不會帶著額外的威脅回來發布被盜數據。…

    加密貨幣和 NFT 近來成為全球熱話,隨著流通性提高,大家開始關注網絡安全問題,憂心資產被盜,因為攻擊者似乎已對加密貨幣和 NFT 虎視眈眈。Security Week 的專家 Joshua Goldfrab 分享了保護個人加密貨幣和 NFT 資產的五個貼士。 Goldfrab 指出自己雖非加密貨幣的專家,但他注意到,加密貨幣交易過程可能有漏洞讓攻擊者有機可乘,但大多數盜竊或欺詐事年都不是在這裏發生;攻擊者都是投機主義者,因此當他們會選擇針對比加密貨幣本身更薄弱的連結賺錢,他們就會從中入手。 他進一步解釋,為了更好地理解這個概念,我們可從傳統金融世界中吸取教訓:大多數人都是一間或多間信用卡發卡機構的客戶,雖然發卡機構本身不時受到威脅,但絕大多數欺詐損失,仍來自於終端用戶的設備,如銀行木馬的入侵、卡處理器的入侵和/或銷售點終端的入侵。換句話說,攻擊者和詐騙者都知道,他們可以在更短的時間內透過追蹤終端用戶、中介和商家來賺更多的錢,而不是追蹤發卡機構。 轉化為加密貨幣世界,攻擊者和詐騙者並沒有追蹤加密貨幣本身,而是像在傳統金融世界中那樣追蹤終端用戶和中介機構。對於加密貨幣,即是加密錢包(終端用戶存取其加密貨幣的方式)和交易所(買賣加密貨幣的地方)。換句話說,雖然媒介不同,但策略還是一樣的:尋找最薄弱的環節,而不是針對加密貨幣本身。如果我們查看最近發生的加密貨幣盜竊案,我們會發現終端用戶(特別是他們對加密錢包的存取)和中介(交易所),基本上就是攻擊者和欺詐者的目標。 有鑑於此,終端用戶可怎樣保護自己,免受加密貨幣損失?Goldfrab 建議用以下五個步驟來保護自己: 1. 使用…

    安全公司 Avanan 上月發現,有 Powerpoint 的添加功能被用於傳播惡意檔案。Avanan 的代表 Jeremy Fuchs 指出, .ppam 檔案具有額外的指令和自定義巨集指令,被黑客用來包裝成可執行檔案。 該公司指出 .ppam 檔案讓黑客能夠操控終端用戶的電腦,而大多數攻擊都是透過電子郵件進行。Fuchs 表示,在這次攻擊中,黑客以一個普通採購訂單電子郵件作入侵途徑,就如一般所見的網絡釣魚郵件的模樣,電郵附件是一個 .ppam 檔案。.ppam 檔案是一個 PowerPoint 增益集的檔案類型,能擴展…