Search Results: 釣魚攻擊 (153)

    專家經常提醒網民,黑客的網絡攻擊手法與時並進,不斷以創新技巧逃避網絡防護系統的攔截。最近,一場針對 Coinbase 用家的大規模網絡釣魚攻擊,就可以印證網絡安全專家的勸言絕非危言聳聽,出人意料的做法令到眾多用家一夜清貧。 想知最新科技新聞?立即免費訂閱! 在這次釣魚攻擊事件中,黑客主要針對加密貨幣交易所 Coinbase 的用家發動攻擊,黑客在電郵主題上聲稱用家必須在 3 月 14 日前完成將數碼資產轉移至 Coinbase 的自我保管電子錢包的手續,理由是公司受到法院的要求,必須讓用家自行保管數碼資產,否則將無法再進行交易,催促用家儘快完成轉移。 由於郵件中還附有下載官方 Coinbase Wallet 的教學,令受害者更容易相信其真實性。不過,這次釣魚詐騙的部署並不簡單,因為黑客為了避開電郵防護系統的技術性攔截,以及攻破受害者的心理防線,明顯下了不少苦功。 與以往釣魚攻擊策略大相逕庭 首先在對付防護系統方面,黑客利用了一個合法的地址發信,這樣的設置使得郵件能順利通過多重電郵防護機制,包括 SPF、DMARC…

    隨著繳税季節的來臨,公眾在準備提交稅務申報的同時,網絡犯罪分子亦可能會利用人為疏忽,通過各種網絡平台發起釣魚攻擊和詐騙活動。黑客可能透過偽造的稅務局網站和欺詐訊息,誘使用戶洩露敏感的個人或財務資料。因此,香港網絡安全事故協調中心(HKCERT)提醒公眾於繳税季節期間應小心注意網絡安全,尤其對透過釣魚網站要求提供個人數據,或要求立即採取行動的通訊應保持警惕。 想知最新科技新聞?立即免費訂閱! 經電郵或短訊發送偽造通知 在繳税季節,假冒稅務局的釣魚網站成為網絡犯罪分子的常用手段。他們可能會通過電子郵件或短訊發送偽造的通知,聲稱你的稅務資料需要更新或存在問題,並要求你立即回應。這些詐騙訊息可能會包含一個惡意連結,將你引導至一個假冒的稅務局網站,要求你輸入敏感訊息,如身份證號碼、銀行賬戶訊息等。HKCERT 提醒公眾,稅務局不會通過電子郵件或短訊要求提供此類敏感訊息。 以下是假冒稅務局網站和謊稱來自稅務局的電子郵件的例子: 釣魚網站盜取稅務局標誌、eTax名稱和網址hkataxorevenu[.]com[/]hk。(HKCERT 提供圖片) 釣魚電郵同樣盜取稅務局標誌,以及用 Hong Kong SAR 等字樣來增加緊急性。(HKCERT 提供圖片) 如何識別和防範釣魚詐騙 為了保護自己免受這類詐騙的侵害,公眾在收到任何自稱來自稅務局的電子郵件或短訊時,應仔細核實發件人的身份和訊息的真實性。切勿點擊任何可疑的連結或下載附件,尤其是來自不明來源的郵件。若對訊息的真實性有疑問,請直接聯繫稅務局或相關機構進行確認。 保護個人訊息和財務安全至關重要,以下是 HKCERT 的一些建議: 不要查閱被瀏覽器標示為可疑的網站和不應點擊任何不明來歷的連結,例如來自搜尋引擎的廣告等。檢查瀏覽器上所顯示的網址域名有否可疑,惡意的網址域名帶誤導性或與所聲稱機構名稱不符。使用瀏覽器的反釣魚功能來幫助阻止釣魚攻擊,這些功能可以分析網址並在偵測到釣魚網站時彈出警告頁面。當收到可疑的電子郵件或即時訊息時,請務必通過官方渠道核實詳細訊息。切勿在不明來源的網站或向未知發件人提供上個人資料或登入密碼。若網站並非使用…

    近年本港持續面對層出不窮的保安事故,當中以「網絡釣魚攻擊」最受公眾關注。網絡安全解決方案供應商 Sophos 研究調查指,有黑客利用 SVG 檔案格式,繞過系統的反釣魚軟件功能,市民不得不防。 想知最新科技新聞?立即免費訂閱! 香港網絡安全事故協調中心(HKCERT)在過去一年間,發現與網絡釣魚相關的連結超過 48,000 條,整體狀況遠較去年多出 1.5 倍,而銀行、金融及電子支付行業更成為重災區。Sophos X-Ops 團隊近日發布最新研究,揭示網絡釣魚攻擊的手法正持續演變並日益猖獗。黑客開始利用可縮放向量圖像檔案(SVG 檔案),以繞過系統針對釣魚攻擊和垃圾郵件的防護和過濾系統。 攻擊高度客製化 SVG 檔案與可擴展標記語言(XML)的格式相似,而兩者均可用於繪製圖片,所以不法分子看準機會散播釣魚攻擊。Sophos X-Ops 團隊發現自去年底起,釣魚詐騙集團開始以向受害人發送附有惡意 SVG…

    有 Google 內部人士透露,Google 正計劃淘汰 Gmail 基於發送一次性 SMS 驗證碼進行多重因素驗證(MFA)的做法,改為產生 QR Code 讓用家在登入帳戶時進行驗證。雖然這種驗證手法亦非萬無一失,但卻可提升黑客向目標騙取或攔截 SMS 驗證碼的難度,減少用家帳戶被騎劫的風險。而且有跡象顯示黑客亦似乎正在順應大勢,開始探索濫用 QR Code 的可能性,用家不得不防。 想知最新科技新聞?立即免費訂閱! 服務供應商轉用其他手法 過往使用 SMS…

    在數碼轉型浪潮中,資訊安全的挑戰與日俱增。有市場報告預計在 2025 年,全球會有超過 500 億部設備連接互聯網,可以想像網絡安全的覆蓋面有多廣闊及複雜。不過,只要做好以下四大防護,便可以建立「數碼護城河」,無論是對內抑或對外,都可以阻止攻擊發生。 想知最新科技新聞?立即免費訂閱! 近年不少調查數據均顯示網絡攻擊的數量及造成的損失都有升無跌,在攻擊數量方面,自從 ChatGPT 等生成式 AI 面世,網路釣魚攻擊便暴增了4,151%!在損失方面,最新統計亦顯示平均每宗資安事件都會造成高達 480 萬美元的損失,較去年上升 10%。企業若要遠離網絡攻擊,便要參考如何做好四大防護工作。 風險管理框架 有效的風險管理框架不僅能夠迅速應對突發事件,還可以主動識別弱點和降低漏洞風險。全面的風險管理策略應以保護關鍵業務和數據私隱為核心,當中必須具備透明度,掌握數據的儲存位置、存取者的身份及適當分配權限,時刻以「零信任」和「設計安全」為原則,持續評估風險和保持靈活的思維。另外,要確保快速應對入侵事件,必須設立事故響應團隊,並清晰指定主要聯絡人及各部門的職責。高層管理人員如 CTO、CIO 和 CISO 須互相協調目標,定期評估資安計劃,良好的溝通和共享威脅情報有助於提高應對能力。…

    網絡威脅情報技術的發展,過往一直受制於數據過時及資訊保密的挑戰,但人工智能的興起便有機會帶來新的局面。科技巨頭如 Google、Microsoft 及 OpenAI 正逐步轉型為預警系統,透過監控 AI 平台追蹤黑客集團的行動,準確掌握對方的攻擊目標及策略,防患於未然。 想知最新科技新聞?立即免費訂閱! 以往網絡安全業界認為將 AI 引入網絡安全工具,主要好處包括可以即時處理大量數據,比人手更快偵測出異常行為並自動執行安全措施。此外,AI 透過行為分析,可有效找出真正的內部威脅,並隨著持續學習新的攻擊策略,增強防禦能力。不過,這些優勢仍是建基於整合現有的安全威脅情報,而在缺乏即時的數據及業界未有積極共享威脅情報的情況下,始終未能帶來預期的效果。 Google、Microsoft 及 OpenAI 發表的安全報告顯示,通過監控其人工智能平台的用家輸入資料,便能夠搶先發現網絡攻擊趨勢,有機會將網絡安全發展成早期預警系統。首先在 Google 的威脅情報報告中便指出,他們發現來自伊朗、中國、北韓和俄羅斯的國家級黑客集團正濫用其 Gemini 生成式…

    釣魚攻擊(Phishing Attacks)是網絡犯罪分子最常用的手段,這種攻擊方式通過偽造電郵和網站來欺騙用家,誘使他們提供敏感訊息如密碼、信用卡資料等。而作為一般用家第一道面向互聯網的應用程式,瀏覽器供應商雖然提供了基本的防釣魚安全功能,但不少用家似乎未有啟動,其實只要用少少時間打開設定,已經可以減少受騙機會。 想知最新科技新聞?立即免費訂閱! 釣魚攻擊的奧妙之處,在於騙徒通常以看似可信的短訊或電郵,以及一些優惠或有迫切性的內容,引誘受害者點擊內裡的連結。當受害者被引導至虛假網站後,很大機會會繼續按指示輸入個人私隱資訊如帳戶登入或信用卡資料,從而被騙去個人訊息。 對於一些較為注意網絡安全的用家,他們或會為瀏覽器安裝一些可阻隔釣魚網站的擴展工具,但從過往一些安全事故可見,黑客曾試過入侵擴展工具供應商的帳戶,透過合法網站散播他們製作的惡意軟件,而且服務供應商亦未必會第一時間堵塞工具的安全漏洞或發佈更新檔案,所以安裝擴展工具其實也有一定風險,遠不及官方提供的服務安全。 「強化防護」功能設定 以最多人使用的 Google Chrome 為例,瀏覽器內建了反釣魚和惡意網站的保護功能。用家可以通過修改設定來開啟功能,增強自身的防護力。用家可進入設定,選擇「隱私與安全」,然後點擊「安全性」選項,接著用家可選擇啟用「強化防護」便可。 啟用這一選項後,Chrome 會在用家試圖訪問可疑網站時發出警告,並建議用家返回安全頁面,能夠減少用家受騙。另外,其他熱門的瀏覽器如 Firefox、Brave 同樣提供反釣魚保護功能,用家亦可於設定內的私隱與安全性選單內找到功能的開關選項。 不過,安全專家認為瀏覽器雖然提供了多種安全功能來抵抗釣魚攻擊,但最終仍得依靠用家自身的安全意識。在日常上網過程中,用家應該始終保持警惕,對於可疑的電郵和連結要謹慎對待。即使是看似緊急或吸引的內容,也不要隨便點擊。另外,用家亦應該採取更多安全習慣,包括使用強密碼、啟用雙重身份驗證、以及定期更新軟件和瀏覽器,都是增強網絡安全的有效措施。 資料來源:https://www.zdnet.com/article/how-to-protect-yourself-from-phishing-attacks-in-chrome-and-firefox/

    踏入 2025 年,主導科技發展的技術估計仍是人工智能(AI),雖然 AI 有助提升網絡安全的格局,但亦為網絡罪犯帶來更強大及方便的力量,對企業和機構造成莫大威脅。而在 AI 帶來的網絡安全威脅中,專家認為主要表現在以下幾個方面,管理者必須及早認清弱點,防患於未然。 想知最新科技新聞?立即免費訂閱! 首先在勒索軟件方面,專家指在 2025 年,這種攻擊手法不再局限於加密數據或勒索金錢,而是逐漸演變為一種系統性破壞的工具。未來的攻擊還可能會專注於刪除或篡改機密數據,破壞數據的完整性,例如黑客有可能篡改醫療記錄,或者跨國銀行的財務數據等,比起單純導致金錢上或營運中斷所帶來的損失,新的攻擊方法還會危害生命,又或令公眾對金融機構失去信任,造成更大的威脅。 而在攻擊方面,去年勒索軟件出現了許多新技術,大大提升攻擊的複雜與多樣化,例如新的攻擊已顯示黑客會濫用合法工具,並在最後階段才引入惡意軟件,而這些攻擊都可以透過 AI 和自動化技術,實現更快及精準的攻擊。 另一個 AI 帶來的影響,在於黑客可用來設計高針對性的網絡釣魚攻擊、開發先進的惡意軟件,以生成式 AI 為例,早前香港一間跨國企業的員工便遭受深偽技術(deepfake)所騙,令公司損失兩億港元,專家警告這種技術將會發展得愈來愈成熟,讓網絡罪犯可以輕易繞過身分驗證系統,或散播錯誤訊息。 第三個…

    隨著科技發展,網絡安全威脅變得無孔不入,攻防戰時刻上演。網絡安全團隊的角色就如軍隊,為企業網絡做好防守,保護寶貴的數碼資產。到底網絡安全團隊如何「練兵」?今天我們就訪問了 DYXnet 第一線的網絡安全專家團隊——這隊夢幻組合去年首次參加由 Fortinet 舉辦的「紅藍對戰 攻防演練大賽」,從業界十二隊隊伍中脫穎而出,取得亞軍佳績!同時,第一線團隊亦分享了安全事故應對策略貼士,有助企業提升網絡安全態勢。 「第一線攻防演練大賽 2025」匯聚第一線中港台三地團隊的網絡安全精英參加。 攻防演練分秒必爭 各司其職堅守網絡安全防線 近年網絡安全業界興起紅藍攻防演練,旨在加強安全團隊對網絡威脅的應對能力。攻防戰模擬現實中各式各樣的網絡攻擊情景,由紅隊扮演攻擊者,藍隊負責防守,參賽者不僅要具備專業知識,還需熟悉各種防禦措施、工具及人員配置,以應對不斷變化的網絡威脅。在 Fortinet 舉辦的「紅藍對戰 攻防演練大賽」中,各參賽隊伍擔當藍隊防禦者,對抗由 Fortinet 專家組成的紅隊攻擊。第一線派出四名網絡安全精英參賽,他們在攻防戰中各司其職:隊長是資訊安全顧問鍾而政(Louis),他負責識別環境中的弱點,從而制定加強保安措施的方案;資訊安全產品經理曾昭儒(Alfred)對網絡安全工具及產品的能力有透徹理解,為制定防守策略提供精準建議;另外還有資訊安全工程師謝浩賢(Howard)及陸子朗(Richard)負責具體的技術操作,他們在日常工作中累積了豐富經驗,能迅速察覺風吹草動! 代表第一線出征 Fortinet 紅藍攻防戰的四位核心成員,比賽時各司其職,合作充滿默契。 比賽設四個題目,涉及的安全事故範疇相當廣闊,包括特權存取管理(PAM)、遙距控制管理、阻斷服務攻擊(DDoS)、勒索軟件、釣魚攻擊等多種情況。Louis 指出:「我們必須迅速判斷警報事件的性質,將高風險事件及時攔截,但同時要避免錯誤攔截失分。」比賽節奏非常緊湊,Alfred 笑言:「比賽每節 15…

    互聯網及社交平台的普及,雖然為大家帶來不少方便,但同時間亦令黑客搜集情報工作變得更加簡單,他們不單可以非常容易地找到有關聯的情報,例如公司使用的基礎設施或應用服務資料,以及人事關係情況,還可借助人工智能替他們進行分析及歸納重點,讓黑客可以更精準地發動網絡或社交工程攻擊。 想知最新科技新聞?立即免費訂閱! 正所謂「知己知彼、百戰百勝」,搜集情報工作絕非新鮮事,只是過去的做法比較複雜,例如在二戰時期諜報人員已會通過監察電台頻道、報紙去掌握敵國情報,這種通過搜集公開資訊而取得情報的方法被統稱為開源情報(OSINT)。以往網絡安全服務供應商很著重分析 OSINT,因為可以從中了解現時有哪些已知的漏洞存在,又或黑客在地下討論區的熱門話題,安全專家便能及時堵塞漏洞,並加強特定攻擊的防禦力。 不過,近年犯罪份子亦積極利用 OSINT,例如詐騙者會持續監控公共訊息,從社交平台、公共紀錄、公司網站以至新聞稿等,搜集有關目標企業的情報。這些看似無關痛癢的資料,包括職位變動、與哪間服務供應商合作等,都有助犯罪份子拼湊出完整的資料,從而發動針對性的社交工程攻擊。 此外,人工智能進一步改變了 OSINT 的門檻,雖然收集和分析公開數據的過程充滿挑戰,但 AI 能夠提高分析資訊效率,從中發現不起眼的關聯,特別是在預測精確度方面更非人類可以相比,雖然有助增強守方的能力,但同時攻擊者亦能夠利用 AI 進行惡意行為。 首先,攻擊者可以利用 AI 創建高度個性化的魚叉式網絡釣魚攻擊,例如根據公司發佈的新聞稿,試圖瞞騙仍未與新上任管理層完全磨合的財務團隊成員。其次,攻擊者能夠自動化尋找被盜帳戶憑證,並廣泛地在不同應用服務上測試能否登入帳戶。另外,黑客亦可以使用 AI 工具識別供應鏈中的安全漏洞,針對存在漏洞的一方發動攻擊,以去年發生的 MoveIT 檔案共享服務事故為例,勒索軟件集團…