Search Results: 詐騙 (273)

    COVID19 推動 Work From Anywhere,打工仔覺得更有效率,但管理層覺得屏幕濾走積極與熱情,畢竟值班行山這類例子並不罕見,特別疫下百業蕭條,中層更加需要證據證明大家盡忠職守,每日最早與早夜的電郵收發時間已不能成為勤力指標,遠程工作下應有另一套管理規範,但員工老闆們暫時未必有共識。 新一代「提升效率工具」,讓僱主可以全方位洞察員工如何運用工作時間,包括瀏覽歷史、App Screen Time、甚至微管理至 Keystrokes Logging 與 Desktop Session,換句話可說是「攞正牌的黑客」。Skillcast 與 YouGov 2020 年 12 月調查顯示,20% 僱主正在或有意引入監察員工線上活動工具;英國的…

    情人節剛過去,不知一眾寂寞的心有否得到慰藉。望著街裏愛人一對對,就算孤獨,也要小心提防情騙埋身,分分鐘失心又失金。月初警方公布去年詐騙案數字高達 15,553 宗,其中網上購物騙案、電話騙案和網上情緣騙案升幅較顯著,網上購物騙案 6,678 宗,增加 4,484 宗。假冒官員和「猜猜我是誰」電話騙案以及網上情緣騙案,則分別上升八成半和五成,損失金額合共 7 億 8,000 多萬元,增加約一倍。 這次想說說網上情緣騙案,騙徒透過社交平台尋找目標,藉藉投其所好而獲得好感,繼而與受害人發展網上情人關係,再以不同藉口騙取金錢,整個過程甚至雙方從未見面。根據警方 2019 年數字,一共接獲 594 宗網上情緣相關舉報,損失總數高達 2.18 億港元,平均每宗損失為 37 萬港元。…

    BleepingComputer 披露,在本月初發現一款新型釣魚電郵活動,其附件含有以摩斯密碼掩藏的惡意 URL,繞過電郵安全過濾,由於過去未有同類以摩斯密碼作案的例子,因此事件被視為新型的混淆技術。這究竟是甚麼一回事呢? BleepingComputer 2 月 2 日在外國知名論壇 Reddit,發現首則關於使用摩斯密碼的釣魚電郵,並發現大量上傳到 VirusTotal 的攻擊樣本。這次網絡釣魚攻擊,以冒充受害公司發票的電子郵件,並以 “Revenue_payment_invoice February_Wednesday 02/03/2021” 為題;電郵中含有一個 HTML 附件,其命名方式模彷受害公司的 Excel 檔發票,命名為 “[company_name]…

    每年都會出現的聖誕詐騙訊息又再肆虐,其中 Facebook 作為主流社交媒體平台,自然首當其衝成為不法分子散播訊息的渠道。美國就有身份盜竊專家提醒一眾網民,忽略所有聲稱是「聖誕節獎金(Christmas Bonus)」的訊息,而這類型的騙局似乎在社交網絡的朋友圈子中流傳。身在香港的各位,也要多加提防。 根據報道,聖誕詐騙訊息自 2015 年起已在 Facebook 出現流傳,非牟利組織身份盜用資源中心(ITRC)指出,最近有用戶受到聲稱是「聖誕節獎金」的訊息攻擊,這些用戶是從他們的通訊錄中,收到這些贏得「獎金」的消息,而其實這些消息是來自朋友的帳戶,相當險詐。訊息要求用戶提供個人資料及轉帳費,以進行獎金過戶。 ITRC 提醒,用戶應刪除任何此類的消息,並告知朋友,他的帳戶可能已被黑客入侵,另亦鼓勵他們向 Facebook 回報此類欺詐訊息。 資料來源:https://bit.ly/3azSd82

    即使大量調查報告顯示,醫療機構已納入黑客攻擊的首選目標,不過,不少醫療機構似乎仍未察覺,甚至連基本的資訊安全保護也未做好。最新一項調查發現,網上有超過 2,000 個伺服器未受保護,當中共儲存了超過 4,500 萬張影像檢查圖片可任人檢視,而且部分更有齊受檢查者的完整個人資料,認真無保障! 今次調查由數據防護平台 CybelAngel 進行,負責的研究員強調今次沒有使用任何入侵手法,純粹利用工具掃描醫療數位影像傳輸協定(DICOM,Digital Imaging and Communications in Medicine)所使用的 port 位,檢查有哪些裝置未有做好防護,以顯示掌管這些重要私隱的醫療機有多兒戲。 而在這 4,500 萬張包括 X 光、電腦掃描…

    網絡上的不法分子不比現實歹徒善良,只是戰場不一,一宗事故對企業的影響都可以極大。早前有研究指,一宗資料外洩事故平均造成企業 368 萬美元損失,每宗事故的平均停機時間成本,自 2018 年以來,飆升 200%以上,達到 141,000 美元。以香港的情況而言,[01] 在 2019 年 11 月至2020 年 10 月期間,網安事故大多是來自殭屍網絡及釣魚電郵攻擊,分別佔本港市場上的網絡攻擊 52.1%(4,330宗) 及 39.4%(3,277宗)[註1]。在疫情催化下,不少企業推行遙距工作政策,因此需要將資料放到雲端以便工作,亦成為新常態(new normal),但企業所面對的網絡攻擊所引致的資料外洩風險也隨之提高。 智選專家助企業保本及化險爲夷 要為資訊安全漏洞和資料外洩風險做好準備,如果能得到一班可靠的資安專家的協助,為保安事故做好應對準備,必然是最佳解決方案。在 IT 人才短缺的情況下,公司也未必有足夠資源,聘請專責處理事故的人員跟進,加上資料外洩事故時有發生,如果沒有專家解難,長久下去,恐怕會令公司蒙受更大損失。[02] 因此,網絡安全事故應變(Incident Response, IR)服務便應運而生,以應對五花八門的網絡安全問題,而從企業開支的角度來看,成立 IR 團隊可以平均節省 200 萬美元的資料外洩成本[註2],幫到手之餘又能節省成本! 網絡風險管理六步曲 有效救火止「洩」 那麼究竟 IR 實際上如何運作及發揮作用?IR 能有系統地處理網絡事故,由一群安全專家針對不同資訊安全狀況,擬定最適切的應對方案及策略。情況就好像消防員來到火警現場,先要評估現場情況,找出起火點,繼而評估受影響範圍,再定出處理策略,以遏制並消除威脅。IR 解決方案引入獲國際認可的網絡安全框架 SANS(美國系統網路安全研究機構)及NIST(美國國家標準技術研究院),並根據企業組織的不同狀況,按照既定流程進行網絡風險管理。網絡安全框架分爲6個應變階段:首先,檢視客戶對網絡安全事故應變的準備程度,並助建立監控及應變機制(準備 Prepare)。在接到客戶網絡安全事故報告後,確認是否事故(鑑定Identify),再繼而評估嚴重性,並快速作回應;確定事件的受影響範圍和嚴重性,控制入侵範圍,避免進一步擴大(遏制 Contain);繼而分析攻擊來源,再加以清除 (消除 Eradicate),盡可能恢復在事故中損失的數據,協助恢復正常業務運作,並監測攻擊會否捲土重來(恢復 Recovery);最後,提交初步評估報告,詳述每宗事故所採取的措施及從事故中學習,並可行建議及策略,加強網絡保安能力(檢討 Lesson Learnt)。總括而言,採用 IR 策略,可以降低來自內及外的威脅所帶來的影響,並且找出引起威脅的原因,根除威脅源頭,有利於管理未來的風險。 本地專業團隊24×7支援 隨時候命 HKT 網絡安全事故應變(Incident Response, IR)服務,由新世代網絡安全監控中心(Next Generation Security Operations Center)及本地網絡安全專家團隊,全天候 24×7 支援客戶。專家團隊經驗豐富具備不同範疇的國際標準安全認證資格,例如:GCFA、GPEN、GCIH、GCFE、GCTI、GNFA、GWAFT、GICSP、CISA、OSCP、CISSP、CISM、CCSP、CompTIA Security+、GREM、GXPN、GCIA、GASF、EnCE、ACE,能深入了解不同行業的企業及機構需要。企業尋求協助時,亦毋需受語言不通困擾,而且專家身在處同一時間區域,避免因時差延誤支援而導致損失。專家團隊透過可靠的本地及環球威脅情報,能快速針對漏洞作出應對,有效協助企業處理安全事件,將破壞程度減至最低,避免業務中斷或停止運作。 此IR服務曾為客戶處理在近年十分猖獗,並且針對CEO、高層主管等的變臉郵件詐騙(Business Email…

    不單只好事會成雙,網絡安全公司 CrowdStrike 最近公布,企業一旦被黑客入侵,一年內再被入侵的機會高達68%!所以千萬不要以為好似架車被抄牌一樣,抄完一次就可以擺多架車一陣呀。 CrowdStrike 最新發表的 2020 安全報告《CrowdStrike Services Cyber Front Lines Report》,其中一項調查項目就是曾被入侵的企業,在一年內有否再受攻擊,而結果顯示,有 68% 企業的而且確被再度攻擊。專家指出不少企業相信可從入侵事件後重拾正常運作,未必需要加強網絡安全或持續監察,但今次結果就證明了受害企業持續及擬定事故回應劇本的重要性。 報告又提及過去一年以賺錢為目標的網絡攻擊中,81% 均屬於勒索軟件 (ransomware),其餘 19% 為專門入侵 Point…

    黑客肆虐,令「疫情、新常態、黑客機遇」概念突破資安圈,各行各業漸漸覺悟,明白後疫情年代適應資安生態劇變的逼切性,又以醫療產業感受至深。 自疫情籠罩美國,紐約皇后區 Elmhurst Hospital 每日湧現數以百計病人,其中一名向《The New York Times》訴苦,以「災難」形容醫護周旋於 PPE、呼吸機、照顧病人、培訓臨危受命的新手間。而事實上,醫院 IT 部門狀況亦不遑多讓,隨著病人數目增加,遠程問診系統、收費系統、醫療器材聯網、視像會議平台等使用壓力幾何級暴增,黑客亦趁亂打劫,同期對醫療體系發動的黑客攻擊增幅達 150%,有黑客搶奪病人資料在黑市倒賣或後續進行詐騙,亦有黑客透過 Ransomware 以垂危病人為人質,要脅醫療機構就範。跟小型醫院與 NGO 醫療機構合作超過 10 年的資安與創新專家 Beau Woods 分析,前線醫護在疫情間盡忠職守,大眾視為抗疫英雄,但如果斷網,病人接受的醫療服務質素一定受到影響,甚至超出負荷。而眼下黑客正利用疫情,蜂湧攻擊醫療機構。 疫情前資安專家早已預警,胰島素注射泵或自動體外心臟去顫器等醫療器材長年欠更新、或使用 Window XP 等有漏洞的傳統系統,均構成極大資安風險。美國 FDA 去年發出警告,Medtronic MiniMed 胰島素注射泵有漏洞,黑客可無線更改注射劑量,構成性命威脅,廠方暫時透過軟件更新堵塞漏洞。 總括而言,醫療機構本已深受不可逆轉的病歷數據化與在線醫療器材所衍生的資安漏洞困擾,後疫情下推行遙距問診,個人電子裝置收集的個人健康資訊,未來勢必成為一大資安問題。而即使醫療機構理解資安風險,卻未必可以投放相關資源。疫情下,醫院首要增加人手、採購呼吸機、PPE、COVID-19 試劑,但同時間,醫院要暫停主要收入來源的非緊急手術與門診,University of California at Davis 的醫生指,疫情下最艱巨的是資源分配決定。Reuters 報導紐約長老會教友決定順延所有非緊急手術,決定影響 10 間紐約區醫院。在緊絀資源下,前線比 IT 部門有資源優先權。 資安平台 SecurityScorecard 與 DarkOwl 聯合研調發現,疫情間黑客攻擊醫療機構的 Web Application、End Point 與 IP Address 分別有 16%、56% 與 117% 增幅,而圍繞 COVID-19 的攻擊極具效率。攻擊形式中,Ransomeware 大行其道,疫情期間於美國錄得 109% 增幅,亦有針對 COVID-19 疫苗策動的國家級黑客侵略。攻擊醫療機構的著名案例,要數 2019 年專門追討病患欠債的 American Medical…

    就算不是專業球迷,相信都知曼聯自神級領隊費格遜退休之後,一直低沉, 功力再強如莫耶斯、雲高爾或摩連奴都未能引發紅魔本性,現任領隊蘇斯克查接手後,本季聯賽歐聯兩大皆空,球員暗裡質疑主帥領班能力,彼此貌合神離。就在動盪時刻,有黑客再加一腳,早前嘗試入侵曼聯電腦系統,官方發聲明表示:「曼聯確認轄下的電腦系統受到網絡攻擊,球會已即時作出應對,並和專家合作調查事件,會盡可能減少關閉電腦系統後的影響。當時電腦的防禦系統發現受到攻擊,隨即關閉受影響系統,以控制損失和保護數據資料。」聲明沒有透露攻擊手法,但在專家外援協助下,總算抵擋了襲擊,不讓黑客觸碰最寶貴的核心私隱資料。不過,球迷並沒放過揶揄球會的機會,網上留言嘲笑球隊球會貫徹防守漏洞的輸波問題,同時促請球隊管理層效法球會做法,請專業外援解決球隊問題。 黑客發動攻擊翌日,曼聯需在主場迎戰西布朗,幸好球會舉行賽事所需的電腦系統均受到保護,球賽才能如期舉行:「球會對外的網絡渠道沒有受到影響,包括官方網站和應用程式均如常運作,而目前我們尚不清楚球迷和客戶相關的個人資料外洩。不過我們相信奧脫福比賽需要用到的系統仍然安全,對西布朗的賽事將會繼續進行。」 隨著企業擁有更多個人資訊,黑客攻擊對象亦由金融機構等蔓延至體育會,希望借受害者的知名度揚名。曼聯當然不是首個被黑客鎖定的大球會,Information Security Forum 資深分析員 Daniel Norman 提到,黑客視攻擊球會為遊戲,希望藉此成名,所以球迷越多的大球會越危險。今年 2 月 ,西甲班霸巴塞就在歐聯 16 強之際,其 Twitter 帳戶 @FCBarcelona 遭黑客騎劫,不停呼籲球會重新招攬巴西國腳尼馬入陣。黑客組織 OurMine…

    無錯!在大家腦海中即時浮現的數字串「123456」,再次成為年度最多人用又最廢的密碼,可謂毫無懸念地登上冠軍寶座。今年排行榜照舊熟口熟面,不過都有後起之秀,雖然都一樣保護性欠奉就是了⋯⋯唔講咁多,立即去榜! 即使大家都知道,一個簡單易記又順序的密碼,無錯的確是方便自己使用,但這個所謂的密碼鎖是形同虛設,黑客可以不費吹灰之力,瞬間進入這類帳戶,肆意偷取個人資料。知名密碼管理商 NordPass 上周發布報告,公布 2020 年最常見的密碼,再一次不厭其煩提醒各位,如何設立安全的密碼,保障私隱。該研究亦指出,使用一系列連續數字受歡迎程度屹立不倒的原因,是因為它們易於記憶和鍵入,同樣道理,以在鍵盤上順序的qwerty鍵的字母作為密碼,也廣為人用。 根據 NordPass 的報告,今年 200 個最常用的密碼中,「123456」又一次毫無懸念地當上第一,一共有 250 萬人使用,而因使用這個密碼所引發的數據洩露次數,更超過 2,300 萬次。位居第二的同樣是一連串順序的數字「 123456789」,共有超過 961,000人使用,並且引起 780 萬次以上的洩漏。緊隨其後排在第三位的是「picture1」,是首次入榜的新密碼,由於混合了數字與英文字母,所以安全性算是比較高,雖然也只是一點點而已。第四名是密碼本尊:「password」,第五是「 12345678」,第六至九位順序是「111111」、「123123」、「12345」、「1234567890」,而排第十位的也是密碼本尊,只是換了另一種語言:葡萄牙話版密碼「senha」。…