Search Results: 釣魚電郵 (164)

    烏俄之戰爆發以來,俄羅斯國家級黑客透過不同渠道向烏克蘭發動網絡攻擊,例如癱瘓電力、交通運輸系統,打擊市民對政府的信任。而更多的是間諜活動,例如在這次捕獲的釣魚攻擊中,黑客便瞄準多國外交官,企圖用寶馬大平賣令對方上當! 想知最新科技新聞?立即免費訂閱 ! 烏克蘭在得到歐洲及美國的軍援後展開反攻,並在東部城市巴赫姆特附近取得一定成果,由於這次反攻有可能改變去年俄羅斯入侵以來的地緣政治局勢,因此網絡安全專家已預期俄羅斯會更積極進行間諜行動,以掌握北約盟國對烏克蘭的最新取態及烏克蘭的軍事調動。 這次被網絡安全公司 Palo Alto Network 網絡安全團隊 Unit 42 捕獲的釣魚攻擊,便證實是由俄羅斯政府支持的黑客集團 APT 29(又稱 Nobelium 或 Cloaked Ursa)所發動,主要瞄準被派遣到烏克蘭首都基輔的各國外交官。 專家指出,APT 29…

    Check Point 網絡安全專家發現,一個名為 FluHorse 的 Android 惡意軟件,由上年 5 月開始,專門向東南亞地區網民出手,特別是其中兩款老翻了台灣電子道路繳費及越南銀行的 Android apps,各自都有 100 萬下載量,相信已有極多用家受騙,親手將信用卡資料及 SMS 存取權限送給黑客,讓對方可以即時網上刷卡。 如果從入侵手法分析,專家認為 FluHorse 並沒有特別之處,因為黑客只是將帶有惡意軟件下載連結的釣魚電郵,針對性發送給目標人物,等待對方上釣點擊。 想知更多科技新聞?立即免費訂閱! 而在這次攻擊中,黑客的目標是竊取受害者的信用卡資料,以及攔截對方經…

    過往三年,醫院、診所和化驗所等醫療機構除了面對人手長期短缺和供應鏈挑戰,還需抵禦疫情。然而,網絡安全威脅日益加劇,醫療機構不得不加緊尋找方法,來保護機密資料和重要技術。 根據 SailPoint 研究報告指出,與身分識別相關的安全漏洞,已成為醫療行業不容忽視的問題,93% 醫療機構在過去兩年,曾遭遇資料外洩。 想睇更多專家見解?立即免費訂閱! 隨着併購遂增、機構轉向採用雲端和物聯網(IoT)技術,以及急速的數碼轉型,醫療行業所面對的風險和挑戰日益加劇。IBM 報告顯示,在所有行業當中,醫療業已連續 12 年成為平均資料外洩成本最高的行業。 醫療機構現時面對的另一個挑戰,是非僱員人數越來越多,包括承辦商、供應商、聯屬醫生和專家,以及臨時專業醫護人員。由於這些第三方身分可以存取病人資料,因此需要一套強大的身分安全策略來有效管理,以全面掌握這些人員的存取和許可權限。 最近,香港醫療行業遭受的攻擊越趨劇烈,網絡釣魚電郵和勒索軟件等手法,常用於攻擊具高價值的醫療記錄和關鍵基礎架構。本港醫療業界領袖也意識到病人資料遭意外洩露的危險,並可能導致紀律處分、法律訴訟、聲譽受損和額外營運成本等後果。 SailPoint 報告《身份安全狀況 2023:焦點關注醫療行業》訪問全球 150 家醫療機構,當中 93% 已經實施或已開始實施身分及存取權限管理計劃。然而,96% 受訪者認同,其機構的身分識別相關安全漏洞偵測及預防能力需要改善,因為醫療業內的…

    又多一個黑客集團利用Microsoft OneNote 附加文件去散播惡意軟件,新加入的集團並非新手,而是犯罪往績纍纍的 Emotet。專家指集團螫伏三個月後,再度回歸時的開局雖然不太理想,只感染到極少量企業帳戶,但經調整策略、跟隨大趨勢使用 OneNote 附件,感染率即大增。到底 Microsoft 要等到幾時先出手堵塞安全漏洞? 想知最新科技新聞?立即免費訂閱 ! Emotet 黑客集團主要靠木馬軟件起家,當成功引誘企業員工打開檔案,內藏的木馬軟件就會植入電腦,除了會用於竊取企業機密資料,還會引入其他惡意軟件包括勒索軟件、殭屍網絡等。 在 2021 年,Emotet 曾被歐洲刑警利用集團自己的伺服器,暗中向受感染設備自動發送剷除指令,連根拔起整個集團,但在 2021 年末,Emotet 已開始利用 TrickBot…

    近來全城熱玩 AI 聊天機械人,同一時間,黑客亦積極利用 AI 工具生成破解軟件教學影片,然後將影片上載至盜用的人氣 YouTube 帳戶,誘導網民下載及安裝資料盜竊惡意軟件如 Raccoon、RedLine 和 Vidar 等。數字顯示每小時都有 5 至 10 條新影片上載,可見用 AI 生成認真方便又快捷。 想知最新科技新聞?立即免費訂閱 ! 隨著OpenAI推出…

    美國 CISA 發表有關勒索軟件集團 Royal ransomware 的調查報告,指這個集團正在瞄準美國及國際組織進行攻擊。由於他們會使用先進方法入侵,而且能夠同時攻擊 Windows 及 Linux 作業系統,再加上他們的目標包括通訊、教育、醫療保健、製造業等關鍵行業,因此 CISA 才會發出緊急警報! 想知最新科技新聞?立即免費訂閱 ! 根據 Trend Micro 安全研究員的調查顯示,Royal ransomware 在…

    北韓網絡間諜集團 APT37 被發現開發出一種新的間諜軟件 M2RAT,這款針對南韓個人人士的攻擊,特別之處是結合了圖像隱碼術(steganography)及與 C&C 控制中心共享儲存資源,兩者都能減低被網絡安全工具偵測的風險及調查難度。 想知最新科技新聞?立即免費訂閱 ! 網絡安全中心 AhnLab Security Emergency Response Center 研究員,在新一份調查報告指出,APT37(又稱為 RedEyes 或 ScarCruft)這次攻擊,使用的是南韓市民常用的文字編輯工具 Hangul 的…

    電郵安全公司 Green Radar 公布最新電郵威脅指數,反映威脅風險較上季適度下跌,但風險水平維持在「高」。年近歲晚,金融服務業仍是網絡釣魚攻擊目標,黑客以財務部發放年度獎金為由廣撒電郵,利用大衆期待獎金的情緒釣魚。另外,市場調研公司 Frost & Sullivan 上月將 Green Radar 的 grMail,評為香港和新加坡地區電子郵件安全服務供應商的行業領導者,反映對其技術水平及複雜程度的認可。 Green Radar 劍達(香港)有限公司公布 2022 年第四季度電郵威脅指數 Green Radar Email…

    啟用雙重(2FA)或多重因素驗證(MFA)技術,是守護企業員工帳戶的其中一種安全做法,不過,黑客近來開始使用新的入侵手法,轉移瞄準員工儲存在電腦瀏覽器內的 Session Token,因為可繞過 2FA 或 MFA 的再一次驗證,剛發生數據外洩事件的 IT 服務供應商 CircleCi,便是這種攻擊的受害者。 以往黑客要入侵企業內部網絡或雲端帳戶,最常做法是,從暗網或地下討論區購買外洩的帳戶登入資料,或以釣魚電郵騙取員工輸入密碼。 2FA 或 MFA 的驗證技術,某程度上可阻止黑客入侵帳戶,因黑客除了要持有帳戶登入資料,還要有額外驗證碼、硬件驗證金鑰或如 Microsoft Authenticator 產生的驗證碼等,故近年網絡安全服務供應商都會建議客戶採用,Microsoft 更指公司啟用 MFA…

    網絡安全公司Symantec最新捕獲一個網絡犯罪組織 Bluebottle,他們使用的入侵方式,跟另一個組織 OPERA1ER 有很多相似之處,但就更進一步利用一個已獲 Windows 安全驗證的驅動程式,以最高的核心權限,癱瘓電腦內的安全工具偵測,這類手法更與近期其他入侵攻擊的手法相若,相信已成為新趨勢。 有關 OPERA1ER 犯罪組織的入侵方式,網絡安全公司 Group-IB 早於去年 11 月,已發表詳盡研究報告。研究員指,他們是由一班懂得法語的成員組成,主要攻擊非洲地區銀行客戶。2018 年至 2020 年間,OPERA1ER 至少成功發動 35 次攻擊,獲得數以百萬計款項。 至於…