如果你是酒店職員,見到有入住客人行李內有一大堆充電線,你會否懷疑對方有不軌企圖?傻啦,香港人 Staycation 會帶備大量電子產品,有一抽 cable 有幾奇?偏偏英國一間酒店的職員,就因為懷疑客人而報警,結果先捉到 SMishing 詐騙犯咋! SMishing,泛指經 SMS 發送詐騙訊息,令接收一方相信訊息的內容,從而點擊內裏連結或致電回覆,從而騙取更多個人資訊的方法。它可算是點擊內裏的手法釣魚攻擊 (Phishing) 的一種,但由於以 SMS 為攻擊媒介,因此名字才有不同。早前美國電訊商 Verizon 發表的 Mobile Security Index 2020,便指至少有 17% 的釣魚攻擊源自 SMishing,可見普及性絕對不容忽視。 正如上面所講,英國曼徹斯特警方上星期接獲酒店職員通知,最終在酒店房間擒獲一個21歲青年,懷疑使用大量 SIM卡…
Search Results: 詐騙 (277)
金融機構及其客戶,一直是網絡罪犯的頭號攻擊目標,最常用的攻擊手法便是釣魚電郵(phishing)或更專門的魚叉式電郵(spear phishing),因此金融業界要保護客戶,便必須從電郵安全方面著手,例如準確設定各種電郵驗證技術,防止罪犯冒充銀行發電郵進行詐騙。 正確啟用電郵安全功能,最大好處是只有金融業界發送給客戶的電郵,只能從核實的郵件服務器發出,令犯罪分子只能註冊使用類似的網域發送電郵,只要收件者夠細心,便能從網域上分辨真偽,再者亦容易被電郵防護工具的威脅情報所過濾,減低詐騙電郵的成功率。不過,並非所有金融服務都會引入這些安全措施,其中聯邦信用合作社(Federal Credit Union)便沒有足夠防護。根據 IntelFinder 最近進行的一項研究顯示,在 300 個 FCU 機構中,只得 8% 啟用了強大的電郵安全工具。 IntelFinder 專家特別檢查了FCU 機構中的 SPF 和 DMARC 記錄是否存在,以及…
Microsoft 專家警告,依然採用舊式驗證 (legacy authentication) 技術管理 Exchange Online 的企業,即使啟用多重因素驗證 (MFA) 服務,都有可能被黑客入侵帳戶,最近就有一宗商業電郵詐騙 (BEC) 案例,就是因為上述原因而出事…… 根據 Microsoft 的官方描述,舊式驗證指的是使用基本驗證的通訊協定,而採用相關驗證為基礎的應用程式包括舊版 Microsoft Office 應用程式及使用 POP、IMAP、SMTP 等郵件通訊協定的應用程式。由於舊式驗證無法強制執行多重因素驗證…
有時在活動中留下電郵地址之後,便會後續收到各式各樣的宣傳信件,感到很困擾的時刻萌生退訂(unsubscribe)念頭,豈料竟然收到更多垃圾郵件?!這種新型的欺詐電郵是怎麼一回事?謎題解開!原來電郵詐騙者以虛假的「取消訂閱」垃圾郵件,來確認網絡釣魚和垃圾郵件,能有效傳送至有人使用的電子郵件帳戶,以便後續行動。 欺詐者會在一段時間,不斷發送垃圾郵件滋擾受害人,並詢問是要退訂還是要繼續訂閱。這些電子郵件並未有說明訂閱或退訂的內容為何,旨在驗證收件人的電子郵件是否有效,以及是否容易受到網絡釣魚詐騙和其他惡意電郵活動的影響。 電郵的主題會以「Confirmation(確認)」為題,例如 「We need your confirmation asap(我們需要您盡快確認)」、「Request, please confirm your unsubscription(請求確認取消訂閱)」。這些電郵設計簡單,只有色框包著「退訂」及「訂閱」的連結。如果點擊訂閱或取消訂閱的連結,便會直接創建一封新的回覆電子郵件,其發送對象將是由詐騙者所操控的不同電子郵件地址。 因此,當受害者發送上述電子郵件時,本來是希望取消訂閱,但實際上卻是為垃圾郵件發送者,驗證他們的電子郵件地址是否有效,繼而受到監控。 Bleeping Computer 為測試這個取消訂閱電郵的目的,特地創建一個從未在任何網站或服務上使用過的新電子郵件地址,並使用此電郵回覆由另一電子郵件帳戶收到的退訂電郵。結果新帳戶發送相關訊息後數天,新帳戶就被垃圾郵件轟炸。測試進一步證實垃圾郵件發送者,正在使用這些訂閱 / 取消訂閱電子郵件,來驗證容易受到此類詐騙和網絡釣魚攻擊的電子郵件地址用戶。 Bleeping Computer…
網絡詐騙層出不窮,其中投資騙局相當常見,騙徒利用社交平台或者即時通訊軟件設立投資群組,發放所謂投資貼士誘騙受害人入市,最終令受害人蒙受巨大損失。證券及期貨事務監察委員會(證監會)今日透露,該會上月曾經在網上登載多個投資相關的網頁橫額,藉以「假扮」騙徒,「誘騙」網民點擊入內,結果在三個星期內,有超過 2.4 萬人「中招」。 證監會指出,2.4 萬名曾經點擊該網頁橫額的網民當中,有 31% 屬於 25 至 34 歲年輕組別,其次是 55 至 64 歲,比率為 23%,之後依次為 18 至 24 歲(19%)、35…
加密貨幣 (cryptocurrency) 炒風熾熱,愈來愈多人參與其中,而要買賣各種加密貨幣,最簡單方法是使用管理 app。網絡安全服務供應商 Sophos 便發現,有黑客集團製作了 150 個以上虛假交易及管理 apps,通過不同手法吸引投資者安裝,從而盜取他們的電子錢包帳戶登入資料。有女投資者便因貪字得個貧,買樓基金一鋪清袋。 要盜取加密貨幣電子錢包帳戶,方法有很多種,比較困難的手法是入侵受害者的電腦,再於電腦的儲存數據內搜尋有關記錄。而今次 Sophos 留意到的手法就簡單得多,專家指黑客會嘗試通過不同途徑,推廣一些管理加密貨幣的手機應用 apps,例如利用社交平台賣廣告、於即時通訊工具內廣發推廣訊息,甚至發動社交工程 (social engineering) 攻擊,先與目標人物建立關係及信心,才引導對方安裝虛假 apps。 為了令目標人物更易上檔,黑客會倣製一些有名氣的手機應用 apps,由版面設計以至使用圖案,均模彷得極度逼真,然後才通過上述方法散播。Sophos 專家經深入調查後,發現當中有超過…
近日先後有燃油管道營運商及保險公司等跨國大企,受到勒索軟件攻擊,連位於香港的子公司同樣受到牽連。眾所周知,勒索軟件經常跟釣魚電郵「拍住上」,黑客透過釣魚電郵,誘使受害人下載勒索軟件,因此,若果大家能夠精明地辨識出郵件真偽,揪出惡意郵件,受到勒索軟件攻擊的機會便有望大大降低。其實黑客發送的釣魚電郵蛛絲馬迹可識破,wepro180 請來電郵防護網絡保安公司 Green Radar 銷售高級副總裁(Senior Vice President, Sales)馬偉雄(Kenneth Ma),講解釣魚電郵特點,教大家辨別電郵真偽,防範勒索軟件來襲。 留意寄件者電郵地址 特殊字符有古怪 Kenneth 表示,要判斷收到的電郵是否釣魚電郵,第一步是查看寄件者的電郵地址,皆因黑客為了規避一般電郵系統的網域認證檢查,經常會利用一些特殊字符,例如是 ƒ、ⱺ、ṛ 等,來假冒他人網域,如果收件人一時大意,將假冒域名「rnicrosoƒt.com」誤當成「microsoft.com」,便會中招。 假冒網域混淆視聽 文法錯誤露馬腳 「另一種常見的黑客假冒手段,就是在惡意網站的主域名前,加上假冒對像的網域名。」Kenneth 以「microsoft.happy123.com」為例,指出收件人收到這個電郵地址發出的郵件後,容易以為這是微軟所發送的正常郵件,「但其實『happy123.com』 才是主域名。」除了留意寄件者電郵地址,Kenneth 亦提醒,很多釣魚電郵的內容都是系統自動生成,因此經常會出現錯字,例如「Your」變成「You」,「大企業的電郵很少出現這些低級錯誤。」 馬偉雄(Kenneth…
第 93 屆奧斯卡金像獎頒獎典禮揭曉得獎名單,有網絡詐騙者利用乘機出動,誘騙網民人們交上自己的個人憑證,聲稱留下資料便可收看奧斯卡提名的電影,但事實是「邊有咁大隻蛤乸隨街跳」。 戲迷們可能想趕在頒獎禮前,一次過看提名電影,增加投入度,而這些騙子亦覷準這個心態,發動攻勢。Kaspersky 上週五的一份報告公開騙子的作案手法:用戶瀏覽相關網站中的影片頭幾分鐘後,網站就會要求他們註冊個人資料,以換取繼續觀看。在註冊期間,聲稱為確認用戶的居住地區,便要求受害者輸入他們的銀行卡資料,然後錢被扣除,但電影卻沒有播放。 其中以「最佳電影」(Best Picture)被黑客利用的次數最多,電影也被用來傳播惡意軟件。在過去的一年中,Kaspersky 研究人員發現,與奧斯卡「最佳電影」類別提名的電影相關的大惡意檔案有約 80 個。其中,有 70% 的內容是通過連結傳播,這班受害人的目的是觀看以下三部電影之一:其中以《Judas and the Black Messiah》是被濫用得最嚴重,佔惡意軟件攻擊的 27%;《Promising Young Woman》佔22%;以及《Trial of…
公司被黑客入侵,好多時都因為員工疏忽,錯誤開啟了電郵內的惡意連結或附件,不過在怪責他們的同時,企業管理者有否反思公司提供的網絡安全訓練是否足夠?內容能否吸引同事細心閱讀?記著以下 5 個要點,才可令同事在培訓課程時專心及上心。 有調查顯示,企業被入侵的原因九成出於員工誤開釣魚電郵,而且隨著疫情下在家工作 (Work From Home) 變得普及,員工在公司以外環境下工作,防禦力自然更薄弱,因此有必要提高員工的網絡安全意識,於源頭阻截惡意攻擊。不過,有企業管理者會懷疑,明明公司已提供各種網絡安全培訓,為什麼員工就是無法上心?歸根究底,問題可能出在培訓課程之上。不妨留意以下幾點,重新審視安全培訓課程內容,才能讓課程變得有效率及有意義。 1. 內容要專 一個優質的課程,內容必須夠專及到位,必須因應行業特性安排培訓內容,而不是隨便拿取網上的網絡安全培訓樣本使用,以金融業為例,同事可能須更注意各種合規要求,貿易公司則可能面對較多商業詐騙電郵 (BEC) 攻擊,不能一概而論。 2. 真實事例 在準備培訓內容時,必須加入真實事例講解,以釣魚攻擊為例,如只告訴員工釣魚攻擊可令電腦中毒,員工未必意會到有多嚴重。應該清楚舉例說明黑客的攻擊手段,例如會引誘員工開啟惡意附件,或預先架設一個虛假網站套取帳戶登入資料,員工才會理解如何防範。 3. 簡潔說明 這點不難理解,培訓課程的時間不應太長,解說亦要簡潔到位,員工才不會因說明時間太長而失去集中力。如果能夠加入有趣的例子或互動元素,自然更容易上心。 4. 高透明度 公司引入各種網絡安全守則及工具,雖然出發點是為了公司及員工著想,但始終會引來員工疑慮,擔心公司會以安全為名,實則加強監控工作。因此企業管理者必須詳細解釋安全守則及工具的內容及會收集到哪些資料,讓員工清楚理解不會侵犯其私隱,員工才會樂於按照安全指引辦事。 5. 因人而異 每個同事對網絡安全的認知不一,因此培訓內容也要作出調校,企業管理者可安排員工接受安全測試,因應其安全意識分成不同的小組並提供合適的課程內容,這做法不單可找出高風險員工優先培訓,更不會因課程內容太深或太淺,令員工失去專注力。…
利用智能手機或智能裝置在網上購物,已成為不少人的消費習慣。最近有分析指,未來幾年將會有過十億智能電話、平板電腦或智能手錶用家,會常用面部識別技術作支付;研究亦指,面部識別和其他生物認證技術,將有助於流動付款者的安全付款。 有關分析由 Juniper Research 負責,除了面部特徵外,分析師還預測將會有不同的生物特徵,應用於驗證流動支付,包括指紋、虹膜和語音識別。根據研究人員表示,2025 年全球 95 % 智能手機具有生物特徵識別能力,而利用生物特徵作支付的交易額由 2020 年的 4,040 億美元,上升至超過 3 萬億美元交易額。 愈來愈多人使用流動裝置支付代替信用卡,令用家即使在購物時忘掉拿錢包,仍然能完成購物。電子商務生態系統正在迅速增長,但同時存在隱憂,詐騙者亦可開闢新途徑,利用新漏洞搵食,所以必須確保付款人,的確是支付帳戶的擁有人,而非被盜用。因此,識別生物特徵正朝著改善流動支付的安全性發展,由其是相對普及的面部識別。 面部識別技術的常用示例包括 Apple 的 FaceID,可用於授權從…