Search Results: 釣魚電郵 (162)

    最近有一個大規模的網絡釣魚活動,表面偽裝成勒索病毒,但實際上是特洛伊木馬惡意軟件,並在 Windows 系統中創建了後門,以從受害者的裝置中的竊取用戶名,密碼和其他信息,聽落相當蠱惑! 這個以 Java 為本的 StrRAT 惡意軟件,在受感染的電腦裝置中創建後門,表面上如勒索軟件一樣,但實際上是分散受害者注意力,以偷取其個人憑證資料。Microsoft 網絡安全研究人員指出,這個 StrRAT 惡意軟件正以大型電子郵件活動散播,利用受感染的電子郵件帳戶來傳送聲稱與付款相關的郵件,以及以 PDF 附件圖象使之更像真;當用戶打開這份附件,便會被導向至下載 StrRAT 惡意軟件的網頁。 研究人員形容,此惡意軟件的最新版本是比之前的版本更混亂及模組化,除了具有相同的入侵電腦後門功能,包括收集密碼、記錄、操作執行遠程命令和使用 PowerShell 的能力,還包含讓攻擊者可以全權控制受感染的電腦的能力。 在感染過程中,惡意軟件會在文件中添加 .crimson…

    近日先後有燃油管道營運商及保險公司等跨國大企,受到勒索軟件攻擊,連位於香港的子公司同樣受到牽連。眾所周知,勒索軟件經常跟釣魚電郵「拍住上」,黑客透過釣魚電郵,誘使受害人下載勒索軟件,因此,若果大家能夠精明地辨識出郵件真偽,揪出惡意郵件,受到勒索軟件攻擊的機會便有望大大降低。其實黑客發送的釣魚電郵蛛絲馬迹可識破,wepro180 請來電郵防護網絡保安公司 Green Radar 銷售高級副總裁(Senior Vice President, Sales)馬偉雄(Kenneth Ma),講解釣魚電郵特點,教大家辨別電郵真偽,防範勒索軟件來襲。 留意寄件者電郵地址 特殊字符有古怪 Kenneth 表示,要判斷收到的電郵是否釣魚電郵,第一步是查看寄件者的電郵地址,皆因黑客為了規避一般電郵系統的網域認證檢查,經常會利用一些特殊字符,例如是 ƒ、ⱺ、ṛ 等,來假冒他人網域,如果收件人一時大意,將假冒域名「rnicrosoƒt.com」誤當成「microsoft.com」,便會中招。 假冒網域混淆視聽 文法錯誤露馬腳 「另一種常見的黑客假冒手段,就是在惡意網站的主域名前,加上假冒對像的網域名。」Kenneth 以「microsoft.happy123.com」為例,指出收件人收到這個電郵地址發出的郵件後,容易以為這是微軟所發送的正常郵件,「但其實『happy123.com』 才是主域名。」除了留意寄件者電郵地址,Kenneth 亦提醒,很多釣魚電郵的內容都是系統自動生成,因此經常會出現錯字,例如「Your」變成「You」,「大企業的電郵很少出現這些低級錯誤。」 馬偉雄(Kenneth…

    坐擁大量病人敏感資訊的醫療機構,近年已成為黑客攻擊目標。醫院管理局表示,去年局方內部電郵系統攔截了高達 5000 萬封釣魚電郵,比 2015 年約 2000 萬封增加超過一倍,另外有大約 5 宗勒索電郵攻擊個案。電郵防護系統 Green Radar 安全業務策略執行副總裁林德齡(Andrew)接受查詢時指出,釣魚電郵是黑客常用技倆,透過植入勒索軟件,將電腦內的重要資料上鎖,要求受害人支付贖金以解鎖資料,或者以受感染電腦作為橋樑,進一步入侵其他電腦,甚至是整個機構的電腦系統。 Andrew 指出,相比起突破網絡防火牆直接入侵他人電腦,釣魚電郵是更簡單的入侵手法,「人的網絡防禦意識始終比較弱;一般人要分辨電郵真假,其實沒想像中容易,一旦不慎點擊釣魚電郵內的超連結或者下載附件,便隨時中招。」雖然醫管局強調,未有因為電郵攻擊造成資料外洩,同時會加強保護重要資料及培訓員工網絡保安意識,Andrew 亦指出,一間機構的電腦系統防禦能力足夠的話,應可抵擋網絡攻擊,但仍不能掉以輕心,「畢竟要癱瘓整個機構的電腦系統,並非全無機會。」 事實上,相比起其他機構,針對醫療機構的網絡攻擊分分鐘搞出人命,去年德國杜塞爾多夫大學旗下一間醫院,其電腦系統便曾被黑客入侵,黑客將病人資料加密,要求院方支付贖金解鎖,期間醫生無法查閱病歷,醫院亦無法接收病人,有病人因此需要轉院,最終該病人因為延誤診治而不幸逝世。雖然有傳黑客的攻擊對象,本來是杜塞爾多夫大學而非旗下醫院,黑客誤中副車後亦隨即將醫院電腦系統解鎖,惟事件反映醫療系統若被黑客攻擊,後果可大可小。 Andrew 認為,一旦被黑客鎖住重要資料,即使願意支付贖金,也無法保證一定能取回資料,或者之後會否再被勒索,因此需做好資料備份及系統防禦,「最好是將釣魚電郵一一攔截,以及偵測電腦流量有否異常,例如不尋常地進行 port scanning…

    騙子發疫症財不是新鮮事,但是疫情一日未完,只怕不法分子仍然會利用群眾的恐慌,繼續製造謠言呃錢。最近承著疫苗推出,英國出現不少與疫苗有關的電郵,誘騙民眾輸入個人資料,身在香港的我們,也要留神會否有相同情況出現,下文將介紹各種隨疫症而出現的虛假訊息。 早於去年 12 月,國際刑警組織已發出警告指,未來幾個月內將出現大量與 COVID-19 相關的欺詐和網絡罪案,呼籲執法機構作好準備,該組織秘書長 Jürgen Stock 提到,這些不法分子會利用虛假網站和虛假療法,瞄準毫無戒心的民眾,結果或對他們的健康、甚至生命造成重大威脅。而發出警告後的四星期,民眾與及疫苗供應鏈首當其衝成為罪犯的目標。 假冒產品 有假冒疫苗正在網上發售,令人最為擔憂。Check Point研究人員發現與 Dark Web 相連的論壇帖文中,包含「冠狀病毒疫苗」和「冠狀病毒療法」字眼,內有供應商聲稱可以使用未標明品牌的 COVID-19 疫苗,索價達 300 美元的加密貨幣。Check Point…

    全球最大域名註冊商 GoDaddy,為咗測試員工對釣魚電郵的辨識能力,竟然在電郵上攞年尾假期獎金嚟玩,標題寫明今年會向員工發放 650 美元,令到 500 名員工中伏,回覆個人資料以獲得「獎金」;事隔兩日,這批員工收到的卻是「你未能通過最近的釣魚測試」,GoDaddy 今次真係激嬲全世界! 本來沒收到獎金已經令員工非常失望,GoDaddy 更要求一眾「受害人」作額外的工作,兼接受釣魚相關的培訓,唔嬲就假!事件更激嬲一眾在 Twitter 上食花生的網民,有人更憤怒地表示要更換域名服務供應商。雖然公司向員工發送釣魚電子郵件來測試員工的做法並不罕見,但在現時疫情嚴重、生計受礙的時刻,得知獎金原來是「流料」,更是一個測試時,對員工來說可謂特別殘酷,令人失望。 GoDaddy 發言人事後發出聲明,向員工致歉,並指出 GoDaddy 非常重視平台的安全性,了解到部分員工對此網路釣魚測試的方式感到不滿,或覺得此舉敏感度不足,對此深表歉意,又表示一切為提高員工對釣魚電郵的敏感度。 資料來源:http://engt.co/34QppV7、http://bit.ly/3rvtpnH

    釣魚電郵大家都有收過,而最近網絡安全公司 Sophos 收到的一封垃圾電郵就頗有趣,因為黑客試圖令收件人相信自己管理的社交平台違反版權守則,並恫嚇會在時限後停止帳戶,迫使帳戶管理人於虛假社交平台登入帳戶。安全專家指黑客在電郵及虛假網站上做足功夫,一心急就會上當。 Sophos 安全專家在博客上提到間中會收到來自社交平台的電郵,指有用戶投訴其專頁使用了違反版權的素材,須管理人親自解釋。專家相信投訴事件非常普遍,所以就令黑客有機可乘,發出偽造電郵令帳戶管理人信以為真,心急點擊電郵內的連結登入帳戶了解詳情及解釋。文章中提及,Sophos 在最近真的收到這類恫嚇信,不過作為網絡安全專家又怎會如此容易受騙?專家指由於他檢查了發信人的電郵地址並非來自 Facebook server,而且英文文法差,即時已確認是釣魚電郵。不過,專家再深入研究電郵內容,發現黑客也在多方面下苦功,提升電郵的可信度。 首先電郵內有一個「Continue」字眼的超連結,如以滑鼠浮標移至上面,的確會顯示連結是指向Facebook網站;原來黑客只是登記了一個專頁,並將版面偽裝成 Facebook 的申訴版權頁面,令社交平台帳戶人信以為真,於是點擊頁面上的https://facebook.com/copyright/xxxxx超連結。造假第二步是這條超連結卻使用了常用的 HTML 編碼欺詐手法,顯示出來的超連結卻與實際指向的網站不符。造假第三招是雖然該版面都有取得 HTTPS 認證,但專家指出該認證只是早幾天前才發出,可合理懷疑其造假成份。一旦管理人被以假亂真,便會直接輸入帳戶登入資料,甚至進一步輸入 2FA 雙重因素驗證碼,最終便會被黑客奪去帳戶。 由於黑客造假都夠專業,所以專家勸籲大家在收到電郵時,一定要多方面確認信件真偽,例如要詳細檢查發信人地址、將浮標指向電郵內的超連結,預覽與目標網址是否一致。另外,他警告即時導向網址屬於官方網址,從上例也可見未必一定為官方所開設,所以如果要登入帳戶,最穩陣還是親手於網址列輸入官網,再登入個人版面查看有否相關內容或訊息,就可減少被騙風險。 資料來源:https://bit.ly/2HKQjF6

    一場疫症,令工作模式、生態來個大變身,很多常規的訓練或技術都因時改變;而網絡安全相關的訓練,也需重新啟動接軌,以增強效率。有研究指出,針對釣魚郵件的應對訓練減少,辨識能力會隨時間下降,一個不留神就大件事。USENIX SOUPS上個月舉行的安全會議上,建議讓員工在釣魚行為的安全意識方面的訓練,每半年一次。 由於德國公共行政部門下的組織機構員工,需要進行強制性網絡釣魚意識培訓,當地多間大學因利成便,向409名隸屬國家地理信息及狀況部門 (State Office for Geoinformation and State Survey, SOGSS) 人員進行研究,以了解他們的訓練成效,以及他們的辨識能力會否隨時間而下降。這班受訪人員分成5個組別,並按他們接受釣魚意識訓練後4個月、6個月、8個月、10個月及12個月作測試。 研究人員發現接受測試的員工中,在接受訓練課程4個月後,仍能準確辨別釣魚電郵,但在接受訓練課程6個月或以上的群組,就需要重新再接受訓練。與此同時,研究小組亦設置四種形式「補習班」,包括文本、影片、互動例子、短文,為這班受訪者在受訓後6個月後及12個月後,補充防釣魚知識。四種補習班的內容中,以影片及互動例子效果最顯著,影響力能維持至少6個月。 學者總結出持續讓員工接受釣魚辨識訓練,能有效地協助其所屬部門阻擋部分攻擊,只要定期每6個月進行重複的訓練,並交替以不同的方式如影片及互動例子等,便能持之有效。 資料來源:https://zd.net/3mPZmog

    面對陌生電郵大家可能有防備心,黑客都深明這個道理,所以也著力以不同方法,蒙騙受害人的眼睛,利用知名企業的牌頭發出信件,以圖令更多人中招。近日有電郵防護公司Confense進行打擊釣魚電郵活動,藉假冒知名資安培訓(Security Awareness Training)公司KnowBe4,發出培訓活動提示,但實際上這是一封「釣魚電郵」,旨在提醒用戶不要中招。但驟眼看來幾可亂真,而且還會自圓其說 ⋯⋯ 釣魚攻擊老是常出現,所以資安培訓公司提供課程,讓企業可安排員工上堂,以判斷惡意攻擊電郵。Confense以假冒KnowBe4名義,模擬黑客手法,發出電郵邀請接收者登錄防止釣魚行為培訓,並以課程提示加上截止日期作為信件主題,要求參加者24小時內回應。 正所謂「做戲做全套」,電郵內還鄭重的提醒一眾會員,活動不能在KnowBe4的平台登記,而附帶的連結是外部連結,試圖降低收件人戒心。當他們點進網頁,便會要求他們輸入個人 outlook 資訊作登入用,繼而索取更多個人資訊及電郵密碼等。即使曾接受辨別釣魚電郵訓練的人,稍一不留神,也有機會中招! 除了可依靠電郵防護公司的服務,阻擋這類假電郵落入收件箱外,亦可參考以下自保招式:細心留意信中附有的URL是否有古怪,倘有懷疑即聯絡網絡管理員,以確認電郵的真確性。而如果這是辨識釣魚電郵的訓練,收件人又能成功洞悉「奸計」,便可以放膽通知負責人,順利通過測試了! 資料來源:https://bit.ly/2FFpq4N

    一句到尾,釣魚攻擊嘅方法雖然萬變不離其中,不過,引人上吊嘅餌就好有彈性,而且仲好貼市況添。例如早排新冠疫情爆發,黑客就利用疫情資訊增加收件人開附件或點擊連結嘅機會;WFH 令視像會議使用量大增,釣魚電郵嘅主題就變成 Zoom 之類嘅會議邀請。而最新嘅釣魚電郵主題,就輪到視像娛樂服務供應商 Netflix 喇。 Armorblox 網絡安全研究員指出,最近利用 Netflix 為主題嘅釣魚電郵數量大增,黑客企圖令 Netflix 用家相信付款系統出咗問題,要更新信用卡資料。為咗避開傳統電郵防護工具,黑客今次就利用 Captcha 嚟增加可信度,令防護工具誤以為電郵內附連結只係跳去一個合法嘅 Captcha 反機械人驗證版面,而唔將電郵歸類為惡意電郵。但事實上,經過驗證後再跳轉嘅網站,先至係假嘅 Netflix 登入頁面。呃完防護工具,黑客亦精心打造咗一個同 Netflix 一模一樣嘅頁面,雖然專家話頁面上所有連結最終都係跳去信用卡資料更新版面,但用家可能無咁細心,結果就親手將信用卡資料交俾黑客。…

    COVID-19 持續蔓延,遙距工作日益成為大趨勢,電子郵件作爲最常見嘅企業通訊工具就更加危險。根據香港企業網路保安準備指數(HKPC SSH) 報告顯示,83% 嘅網絡攻擊都由一封網絡釣魚電郵開始,一旦失守就會導致數據洩漏,造成經濟損失,更可能損害公司聲譽。 最弊嘅係,魚叉式網路釣魚 (Spear Phishing) 同零時差攻擊 (Zero-Day Attacks) 一日比一日先進,愈來愈難用傳統嘅 IP 或者黑名單發現。係時候用新科技對付呢種威脅喇! 我地誠意邀請你參與 Green Radar 舉辦嘅網絡研討會,了解更多最新網絡釣魚攻擊手法,同新一代電子郵件保護解決方案。立即報名參加,仲有機會喺問答環節嬴取 $200 HKTV…