Search Results: 詐騙 (285)

    今時今日每個人幾乎都有一部智能手機跟身,如果這部流動設備變成全天候監視器,都幾得人驚。網絡安全機構 iVerify 近日就揭露一款名為 ZeroDayRAT 的新型商業間諜軟件工具包,可以讓黑客針對 Android 及 iOS 裝置發動攻擊,具備實時鏡頭監控、鍵盤記錄及竊取加密貨幣等功能。專家指這類高階攻擊工具以往只有國家級黑客組織才會使用,但如今竟在 Telegram 上公開販售,對一般市民的私隱安全構成前所未有的威脅。 想知最新科技新聞?立即免費訂閱! ZeroDayRAT 最早在今年 2 月 2 日被發現,專家指它是一套完整的「流動設備入侵工具包」,這套工具的營運模式相當商業化,買家會獲得一個自行託管的控制面板及一個惡意程式生成器。黑客只需架設伺服器,配置介面設定,便能利用生成器製造出特製的惡意負載,之後只須透過各種手段例如發送釣魚連結、偽冒銀行或服務商的詐騙短訊,又或利用社交工程手段誘騙目標下載,便能將惡意程式植入受害者的手機。 一旦受害者不慎安裝了 ZeroDayRAT,黑客的控制面板上便會詳細列出流動設備的所有資訊,包括型號、作業系統版本、所在國家、電訊商資料等,軟件還能記錄受害者的應用程式使用習慣,例如使用…

    一項最新研究顯示,資訊竊取程式在全球迅速蔓延,相關惡意軟件紀錄已接近 5 億筆,反映此類攻擊正成為日常網絡生活的一大隱憂。調查指出,受威脅最高的三大族群為「生活型」一般網民、遊戲玩家及 IT 專業人員,其中近 99% 受害者為日常使用 Windows 的用戶,顯示攻擊者正瞄準主流系統與日常上網行為。 研究團隊分析了資訊竊取程式紀錄最常出現的一萬個網域後發現,風險最高的三類用戶,分別為習慣使用各類線上服務的一般「生活型」網絡使用者、經常接觸遊戲平台與相關資源的遊戲玩家,以及擁有系統與開發權限的 IT 專業人員。 想知最新科技新聞?立即免費訂閱! 在該近 5 億筆紀錄中,約 99% 受害者使用 Windows 系統,反映攻擊者持續利用其龐大用戶基數與應用生態,針對瀏覽器及常用軟件發動攻擊。…

    LexisNexis Risk Solutions 發布最新報告,深入剖析網絡罪犯如何利用暗網運作。研究發現,暗網助長犯罪規模化,令任何具備資訊技能的人士,都能輕易獲取欺詐所需知識及工具,降低欺詐門檻,對個人及企業構成風險。儘管監管機構與執法單位不斷查封暗網上非法市場,但新平台仍迅速出現,以滿足地下犯罪持續不減的需求。  想知最新科技新聞?立即免費訂閱! 是次報告為《欺詐商品化:解構暗網生態》(Fraud for Sale: Untangling the Dark Web ),屬年度《全球欺詐現狀報告》的一部分,研究數據源自 2025 年委託的專項暗網研究。報告重點包括: 欺詐即服務「超級市場」持續擴張,以滿足犯罪分子的龐大需求,提供突破現代反詐系統的工具 服務包括已完成了解你的客戶(KYC)審核的銀行帳戶、「新手欺詐教學」指南,以及即用欺詐型工具包 犯罪分子之間的攻擊推動暗網市場變化,欺詐分子同時應對 AI 挑戰 犯罪分子追求便利性,促使社交媒體平台成為暗網的新威脅  LexisNexis Risk…

    2026 年的香港商界,正面臨一場前所未有的「完美風暴」。這場風暴由三股力量匯聚而成:一是技術的野蠻生長——OpenClaw(前身為 Moltbot/Clawbot)等 Agentic AI 工具的普及,讓自動化操作變得唾手可得;二是法律的雷霆手段——除了《保護關鍵基礎設施條例》的實施,法改會針對「電腦網絡罪行」的立法建議,正將企業的資安責任從「行政處分」推向「刑事重罪」的深水區;三是人才結構的變數——被視為「數碼原住民」的青年員工,正無意間成為這場風暴的導火線。 對於 CEO 與 CIO 而言,今天的決策不再只是關於效率或預算,而是關於「自由與生存」。當一個未經審計的 AI 代理在後台執行了一個自動化點擊,可能同時觸發了技術漏洞與刑事紅線時,我們必須重新審視企業的數碼邊界。 一、 技術的雙刃劍:OpenClaw 與「無意識入侵」 OpenClaw 帶來的最大改變,是它賦予了 AI「手腳」。它不再只是像 ChatGPT…

    世界經濟論壇(WEF)年會現正於瑞士舉行,吸引近 3,000 位來自 130 多個國家和地區的政商、金融、創科、文化藝術界以及國際組織、非政府機構與智庫的領袖出席,共同探討當前全球重要的政經議題。WEF 剛發布了《2026 年全球網絡安全展望》報告,揭示全球企業領袖在網絡安全風險認知上出現重大改變,網上詐騙亦取代勒索軟件,成頭號大敵。 立即下載:世界經濟論壇《2026 年全球網絡安全展望》報告 勒索軟件一直是企業管理層近年最頭痛的問題,而自從生成式 AI 出現,亦成為他們的另一痛點。不過 WEF 剛發布的《2026 年全球網絡安全展望》指出,管理層開始重視新的安全隱憂,而且 CEO 及 CISO 亦各有睇法,可能會對企業的防禦策略一致性帶來新的挑戰。 CEO…

    Cloudflare 發佈 2026 年趨勢預測,聚焦將重塑網絡生態的關鍵趨勢,涵蓋網絡安全、人工智能(AI),以及通路三大方面。其大中華區副總裁暨中國區總經理蔡旭輝表示,AI 正持續重塑香港的網絡威脅形勢。踏入 2026 年,企業必須對不斷演變的安全挑戰保持警惕,並在日益複雜的數碼環境保持韌性。透過採用零信任與最低權限存取等策略,企業能有效減低風險及限制潛在損害。重點預測包括: 想知最新科技新聞?立即免費訂閱! 2026 年,AI 將從攻擊者的「輔助工具」轉變為更強大的自主攻擊器,徹底重塑網絡攻擊的運作模式: AI 在過去一年被廣泛用於社交工程、深度偽造、商業電郵詐騙等基礎惡意活動。儘管威脅者仍持續以此為基本手段,2026 年將迎來真正的 AI 攻擊時代。威脅者將重點轉向透過「氛圍編程」(vibe coding)發動惡意行動,大幅提升攻擊速度及執行規模。威脅者並非缺乏基本技能,但他們將更依賴 AI 作為導師或訓練者進行偵察,藉此收集攻擊目標的關鍵情報,並創造專門用於掃描及入侵的工具。 工業…

    相信不少人每日都會用到 ChatGPT、Gemini 等 AI 工具,而為了更方便使用,越來越多用家依賴瀏覽器擴充功能來提升工作或學習效率,不過方便背後卻危機四伏。網絡安全公司 OX Security 近日揭露有兩款惡意 Chrome 擴充功能偽裝成知名 AI 工具,已累積超過 90 萬次下載,黑客會在用家不知情的情況下,大規模竊取瀏覽數據以及與 ChatGPT、DeepSeek 等 AI 模型的完整對話內容,對個人隱私和企業機密構成嚴重威脅。 想知最新科技新聞?立即免費訂閱! 兩款惡意擴充功能已下架…

    即時通訊軟件 WhatsApp 是港人生活不可或缺的一部分,不時都會出現 WhatsApp 騙案。不過,網絡安全專家近期發現一種新型攻擊手法,黑客利用 WhatsApp 原本為了方便用家而設的「連結裝置(Linked Devices)」功能,透過誘騙對方交出「配對代碼(Pairing Code)」,在受害人毫不知情的情況下登入帳戶,進行無聲的全面監控。 想知最新科技新聞?立即免費訂閱! 過往最常見的詐騙手法,是騙徒假冒「WhatsApp 安全中心」或客服人員,聲稱用家的帳戶出現異常或需要進行「安全認證」,誘騙受害人交出手機收到的 6 位數字 SMS 一次性驗證碼。一旦騙徒得手,便會立即在另一部裝置登入,導致受害人的帳戶被強制登出並被盜用。 偽裝成合法的登入頁面 這種新型騙局與以往直接奪取帳戶控制權的手法不同,它利用了 WhatsApp Web…

    近期大埔火災造成重大傷亡,社會各界紛紛捐款以支援救災及援助工作。然而有騙徒竟利用火災名義進行詐騙,包括假冒慈善機構或院方,發放惡意連結及二維碼(QR Code)聲稱籌款,甚至假扮義工意圖收集災民的個人及銀行訊息。此外,HGC 環球全域電訊對事件深表關切,並實行多項支援措施。 想知最新行內動態?立即免費訂閱! 針對近日有騙徒以不法手段利用居民的個人資料,包括渾水摸魚冒認居民身份領走1萬元應急錢或冒認災民領取援助,香港網絡安全事故協調中心(HKCERT)強烈呼籲市民務必提高警覺,避免善款及個人資料落入不法之徒手中。 詐騙手法包括: 1.假網站及釣魚訊息騙徒冒充慈善機構,例如假冒「香港聖公會福利協會」,發送籌款釣魚短訊或電郵,附上惡意連結,誘使市民進入虛假籌款網站,從而騙取善款。 有網民整合其中一宗假網站網址並發帖警示。(圖片來源:「守網者」專頁) 2.虛假二維碼籌款社交平台亦有流傳「災民急需援助」訊息,同時附上不明來源二維碼,要求即時轉帳。亦有騙徒冒充仁濟醫院籌款,仁濟醫院已澄清,從未授權任何第三方收取善款。 3.假冒義工收集資料可疑人士假扮義工,派發虛假的「大埔宏福苑災民登記表」,要求災民填寫姓名、身分證號碼、住址,甚至銀行帳戶及提款密碼。而社會福利署登記證表格並未要求災民提供銀行及提款密碼等。 可疑人士自製假「災民登記表」騙取災民個人資料。(圖片來源:反詐騙協調中心) HKCERT 防騙建議: .保護個人資料:切勿隨便填寫任何表格,切勿透露個人敏感資料,例如姓名、身份證號碼、銀行戶口號碼、網上銀行帳戶及密碼。 .主動核實官方資訊:捐款前,請瀏覽政府新聞網,或向相關機構查證,確認透過官方及可靠途徑進行捐款。如接獲自稱機構職員來電,亦須再三核實來電者身份。 .拒絕陌生連結及二維碼:切勿點擊不明連結或隨意掃描可疑二維碼及轉賬至來歷不明的戶口。 .使用反釣魚工具:可利用「CyberDefender 守網者」的「防騙視伏器」,通過檢查網址和IP地址等,來辨識詐騙及網絡陷阱。 .互相提醒:提醒親朋好友、長者及弱勢群體普及防騙意識,避免他們成為騙徒目標。 如有懷疑,可致電「防騙易…

    釣魚攻擊又再進化,以往黑客主要透過電郵去引誘目標人物中招,但最近有調查報告便發現,不少黑客轉而經職場社交平台 LinkedIn 尋找目標攻擊,將這個專業人士建立人脈的平台,轉化為發動精密攻擊的溫床。 想知最新科技新聞?立即免費訂閱! 釣魚防禦工具未涵蓋個人社交平台 報告指出,現時已有高達 34% 的釣魚攻擊發生在電郵以外的渠道,如社交媒體、搜尋引擎及即時通訊應用程式,當中 LinkedIn 更成為黑客發動魚叉式釣魚攻擊(spear-phishing)的首選,對企業高層及敏感行業構成前所未有的威脅。 根據最新的網絡安全報告,針對企業高層特別是金融服務業和科技業主管的 LinkedIn 釣魚活動正變得日益猖獗。原因之一是由於業界大多數的釣魚防禦都是應用於電郵安全工具,而且許多企業管理層亦會質疑為何要顧及屬於個人應用的社交平台如 LinkedIn 等,但實際上這些平台已被員工廣泛應用,而且他們會在帳戶內透露大量個人訊息及與其在企業內的崗位,為黑客提供大量釣魚詐騙的資訊及素材。 透過詐騙員工及入侵其設備,黑客更有可能竊取如 Microsoft 或 Google Workspace…