黑客最近又轉移目標,利用 Windows 作業系統上大部分遊戲及多媒體應用程式都會使用的 DirectX 為誘餌,將用家引導致虛假 DirectX 12 更新頁面,令對方上當安裝惡意軟件,盜取受害者電腦內的個人私隱。另外,加密貨幣近期大熱,黑客又點會放過電子錢包內的帳戶資料? DirectX 是 Microsoft 為了方便多媒體應用程式或遊戲開發商而設,它實際上是一個 API 巨集,讓應用程式在執行時可以自由取用各種電腦硬件的功能。開發商只要使用 DirectX 技術,便可專注在開發程式上,而不用擔心用家的電腦硬件設備。由 1995 年推出至今,DirectX 共推出過不同的版本,而現時最新的正是 DirectX…
Search Results: 釣魚 (412)
除了 Bill Gates,《槍炮、病菌與鋼鐵》經典名著都警告過大家,別看輕傳染病的破壞力,不過全球精英學者專家,只有寥寥幾位能夠準確預測 COVID-19 下的 New Normal,但 New Normal 伴隨的重大資安危機與未明前景,早已淘汰了一群應變失敗的 IT 管理層。另一方面,具前瞻力的企管人,已經居安思危,正推敲下一個 New Normal 及其生存法則。 2015-2019 年及 2010-2019 年的平均溫度分別是有記錄以來最高的五年平均和十年平均,冰川融化水位上升,1/4 國土低於海平面的荷蘭,很有機會比馬爾代夫更早陸沉,介時被迫難開家鄉的氣候難民,將會加添收容國的資源分配壓力。要說…
第 93 屆奧斯卡金像獎頒獎典禮揭曉得獎名單,有網絡詐騙者利用乘機出動,誘騙網民人們交上自己的個人憑證,聲稱留下資料便可收看奧斯卡提名的電影,但事實是「邊有咁大隻蛤乸隨街跳」。 戲迷們可能想趕在頒獎禮前,一次過看提名電影,增加投入度,而這些騙子亦覷準這個心態,發動攻勢。Kaspersky 上週五的一份報告公開騙子的作案手法:用戶瀏覽相關網站中的影片頭幾分鐘後,網站就會要求他們註冊個人資料,以換取繼續觀看。在註冊期間,聲稱為確認用戶的居住地區,便要求受害者輸入他們的銀行卡資料,然後錢被扣除,但電影卻沒有播放。 其中以「最佳電影」(Best Picture)被黑客利用的次數最多,電影也被用來傳播惡意軟件。在過去的一年中,Kaspersky 研究人員發現,與奧斯卡「最佳電影」類別提名的電影相關的大惡意檔案有約 80 個。其中,有 70% 的內容是通過連結傳播,這班受害人的目的是觀看以下三部電影之一:其中以《Judas and the Black Messiah》是被濫用得最嚴重,佔惡意軟件攻擊的 27%;《Promising Young Woman》佔22%;以及《Trial of…
公司被黑客入侵,好多時都因為員工疏忽,錯誤開啟了電郵內的惡意連結或附件,不過在怪責他們的同時,企業管理者有否反思公司提供的網絡安全訓練是否足夠?內容能否吸引同事細心閱讀?記著以下 5 個要點,才可令同事在培訓課程時專心及上心。 有調查顯示,企業被入侵的原因九成出於員工誤開釣魚電郵,而且隨著疫情下在家工作 (Work From Home) 變得普及,員工在公司以外環境下工作,防禦力自然更薄弱,因此有必要提高員工的網絡安全意識,於源頭阻截惡意攻擊。不過,有企業管理者會懷疑,明明公司已提供各種網絡安全培訓,為什麼員工就是無法上心?歸根究底,問題可能出在培訓課程之上。不妨留意以下幾點,重新審視安全培訓課程內容,才能讓課程變得有效率及有意義。 1. 內容要專 一個優質的課程,內容必須夠專及到位,必須因應行業特性安排培訓內容,而不是隨便拿取網上的網絡安全培訓樣本使用,以金融業為例,同事可能須更注意各種合規要求,貿易公司則可能面對較多商業詐騙電郵 (BEC) 攻擊,不能一概而論。 2. 真實事例 在準備培訓內容時,必須加入真實事例講解,以釣魚攻擊為例,如只告訴員工釣魚攻擊可令電腦中毒,員工未必意會到有多嚴重。應該清楚舉例說明黑客的攻擊手段,例如會引誘員工開啟惡意附件,或預先架設一個虛假網站套取帳戶登入資料,員工才會理解如何防範。 3. 簡潔說明 這點不難理解,培訓課程的時間不應太長,解說亦要簡潔到位,員工才不會因說明時間太長而失去集中力。如果能夠加入有趣的例子或互動元素,自然更容易上心。 4. 高透明度 公司引入各種網絡安全守則及工具,雖然出發點是為了公司及員工著想,但始終會引來員工疑慮,擔心公司會以安全為名,實則加強監控工作。因此企業管理者必須詳細解釋安全守則及工具的內容及會收集到哪些資料,讓員工清楚理解不會侵犯其私隱,員工才會樂於按照安全指引辦事。 5. 因人而異 每個同事對網絡安全的認知不一,因此培訓內容也要作出調校,企業管理者可安排員工接受安全測試,因應其安全意識分成不同的小組並提供合適的課程內容,這做法不單可找出高風險員工優先培訓,更不會因課程內容太深或太淺,令員工失去專注力。…
繼 Facebook 和 LinkedIn 連環爆出數據洩漏後,最新爆出目前仍只限 iOS 用戶使用的 Clubhouse 都加入成為洩漏平台!事涉一個存有 130 萬條 Clubhouse 用戶記錄的 SQL 數據庫,而這些資料正在黑客論壇上免費洩漏。 CyberNews 報道指,這個洩漏的數據庫,包含來自 Clubhouse 用戶的個人資料,其中包括:用戶 ID、名稱、相片…
今時今日隨街可見 Quick Response Code (QR code) ,一經掃描便可即時存取網站、聯絡資料等資訊。無論是防疫措施還是電子付款,都能見到 QR Code 的蹤影。Palo Alto Networks 香港及澳門總經理馮志剛就提醒,儘管 QR Code 技術本身是安全的,但隨著人們對它愈加依賴,網絡犯罪分子亦會想方設法利用它犯案。 馮志剛表示,QR Code 可能為潛在的網絡攻擊提供入侵機會,因為它們無法提供背後網頁、應用程式等的可視度。他們會自動將用戶重新定向到網站或應用程式商店去下載應用程式、進行付款等,因此為網絡犯罪分子提供了入侵的機會。 疫情期間,Palo Alto Networks 威脅情報團隊 Unit 42,在地下網上論壇觀察網絡犯罪分子討論如何利用 QR code 和針對消費者的方法,並找到了如何使用 QR code 進行攻擊的開放源代碼工具和影片教程。…
Purple Fox惡意軟件被發現新增感染能力,當電腦設備中招,不單會被收編成為殭屍網絡的一員,更會自動掃描網上存在的其他Windows設備並進行攻擊,其感染率自上年5月開始,已快速飊升600%! 感染超過90,000 部 Windows電腦設備。 網絡安全服務供應商Guardicore發表的研究報告顯示,惡意軟件Purple Fox新加入的感染能力不容忽視。該報告主要追蹤Purple Fox自上年5月被升級後,新加入的自動感染功能的破壞力。專家解釋,Purple Fox原本主要透過釣魚電郵、已知漏洞感染電腦設備,但新加入的蠕蟲(worm-like)感染力卻大大增加其攻擊力,因為只要Windows電腦設備被Purple Fox感染,它便會從2000多個已被感染的Windows伺服器中下載及安裝rootkit,這個.msi檔案可令Purple Fox穩定地植根這部電腦裝置,例如提升存取權限及刪除惡意套件安裝檔,即使重新開機亦會第一時間被載入,而防毒軟件亦奈何不了它。 當Purple Fox成功植根,它便會控制受感染的電腦產生一串IP位址,並針對該批位址進行無差別掃描,檢查是否有Windows設備存在及其密碼保護設定,如發現該裝置採用弱密碼(weak password),便會以暴力破解(brute-force)方式入侵,並重複上述的感染程序。Guardicore專家更指出為了防止受感染電腦設備被其他黑客攻擊,Purple Fox會第一時間關閉該裝置的一連串通訊埠,例如445、139、135等,而由上年5月追蹤至今,專家說已至少發現了90,000宗感染個案,可見Purple Fox的傳播能力極高,較2018年被發現後足足增強了600%。 事實上不少網絡安全專家均警告,黑客組織為了建立更龐大的殭屍網絡,作為發動DDoS攻擊或挖礦的資料,將會持續利用不同方法去擴大感染力,同時攻擊方法又會更不論是企業抑或個人用家,也應採取更強的網絡安全防護,同時將軟硬件的系統保持在最新版本,便可減少被入侵的風險。 資料來源:Hacker News
企業慘成網絡攻擊受害者,有時都好難只責怪黑客,好似 HP 最新發表的報告就話,Microsoft Office 一個 2017 年高風險兼已推出修補檔的漏洞,依然有好多企業未堵塞,結果有 87% 同類型網絡攻擊都專攻這項弱點,後悔都太遲喇! 已知的安全漏洞的危險性在於代表相關產品存在缺陷,可讓黑客輕易入侵及執行各種非法行為,例如安裝木馬軟件、盜取個人私隱、開啟 webcam 監控等,但 HP 網絡安全研究員發表的報告就指出,上年 10 月至 12 月期間在使用已知漏洞進行攻擊的個案中,有 87% 均利用…
專家發現,部分採用電子商務系統 Magento 的網購平台再被黑客入侵,新的攻擊手法會將客戶的信用卡資料加密後放入 JPG 圖像,然後才外送至黑客操控的 C&C 中心,令網購平台及網絡安全工具難以發現! Magento 一向是網購平台喜愛採用的系統,因為它的功能較豐富,但亦同時成為黑客攻擊的目標之一,例如專用盜取信用卡資料的黑客集團 Magecart 就是當中的表表者,曾一度入侵超過 200 萬個使用了 Magento 的網站。此外,Magento 在上年 6 月停止對 1.x 版本作技術支援後,有黑客更在網上公然兜售…
一個黑客組織入侵了安全防護系統初創公司 Verkada 的大約 15 萬個聯網內的監控鏡頭,使他們能夠取得多個組織的實時和存檔影片信號,包括生產設施、醫院、學校、警察部門和監獄,更包括 Tesla。據報道指,黑客主義者 Tillie Kottmann 宣稱是事件負責人之一,向 Bloomberg 披露這次資料入侵行動是一間國際黑客團體所為,目的是為了展示無處不在的視訊監控,以及攻入這些系統輕而易舉。此說法引起爭議,專家正權衡如果安全錄像洩露落入不法分子手中,受害組織可能遭遇的潛在後果。 影片資料洩露可能會導致知識產權盜竊、人身安全威脅、侵犯隱私、敲詐勒索,或許還會受到監管部門的懲罰。更糟糕的是,這些攝像頭採用了面部識別技術,導致了以下問題:攻擊者是否可以真正識別被攝像頭捕捉到的個人,然後將他們作為社交工程(social engineering schemes)或更恐怖計劃的目標。 Bloomberg 查看被盜的 Verkada 影片,包括據指是上海 Tesla 倉庫的裝配線上的工人圖像。不過,Tesla 後來告訴路透社,這段影片實際上是來自供應商在河南省的生產基地,其上海工廠及展示廳未受影響。不過,Kottmann 表示,他們仍能獲取安裝在 Tesla 工廠和倉庫中的 222 個攝錄影像。根據報道,網絡性能公司 Cloudflare 和身份權限管理服務提供商 Okta,被指也在工作場所使用 Verkada 的服務。…