睇子華嘅最鍾意嗌「回水」,不過冇一次得到正面回應。而最近有黑客被補之後,起返之前呃落嘅 110 萬 Bitcoin 贓款,當局決定將贓款歸還苦主,實現真正嘅回水! 是咁的,英國警方花咗兩年時間調查,終於响 2017 年 9 月成功捉到 Grant West(aka Courvoisier),行動外號叫「Operation Draba」。 Grant West 被判監 10 年零 8…
Search Results: 釣魚 (440)
香港電腦保安事故協調中心(HKCERT)剛啱發表咗香港第二季《香港保安觀察報告》,統計數字顯示釣魚電郵嘅個案,數字由第一季嘅 289 宗飊升至第二季嘅 1,306 宗,升幅高達三倍,其中有四成更係假冒 apple.com 及 icloud.com 嚟發送電郵。釣魚電郵之所以能夠歷久常新、講極都有人中招,都係因為黑客用咗唔少有創意嘅方法,去減低目標人物嘅警覺性。 最近網絡安全公司 ReversingLabs 又發現咗一個新趨勢,研究員指出以往釣魚電郵嘅欺詐方法,主要係透過引誘收件人點擊電郵入面嘅連結,然後去到一個冒牌網站例如 Apple、Amazon 或各大銀行等等,部分冒牌網站會整到同官網一樣提升可信性,務求令收件人輸入登入資料,黑客就可以盜用帳戶嚟購物或攞到信用卡資料。 千方百計呃人Login 不過,最近有黑客就改為喺附件到放置一個 PDF 檔案,電郵內容係提醒收件人嘅 Amazon 帳戶有一啲稅務費用,講明唔係收費通知,只係要求用戶登入檢查。由於喺美國…
如果失驚無神有日收到其中一個網站發出電郵叫你重設密碼,作為登記用戶,你第一時間會諗啲乜呢?到底呢封係釣魚電郵,定係網站洩漏咗用戶嘅帳戶資料至要重設呀? 釣魚電郵係近年黑客最常利用嘅攻擊手段,所以一般人都對呢啲電郵提高警惕,唔會隨便點擊入面嘅連結。雖然網絡專家叫用家只要檢查清楚發信人嘅電郵地址係咪真確,又無暗中擺入假 link,就可以避免俾黑客暗算,但始終大家只係區區一介網民,有得揀都唔會亂 click 啦,何況仲要叫用家㩒掣重設密碼? 講緊嘅係外國一個專門售賣二手鞋同古著嘅網站 StockX,因為犯咗一個輕微錯誤,搞到喺 Twitter 上俾網站會員瘋狂查詢。事緣最近網站升級,唔知係咪提升咗登入密碼嘅要求定係其他原因,所有登記會員都要重新設定密碼。StockX 為咗提醒用家呢件事,於是就發出電郵啦,但內容只係幾隻字交代網站升級,叫網民㩒掣重設密碼,然後就無其他資訊,試問網民又點會第一時間點擊?梗係要檢查下發出電郵嘅網絡、附帶嘅連結按掣有無古怪先啦。不過就算檢查完發現無錯,今時今日都要再做多次 fact check ,所以有網民就喺瀏覽器輸入官網網址,嘗試唔㩒個掣去睇下乜事,跟住就發現無法登入,一定要改密碼先。 謹慎嘅會員就懷疑到底點解要改密碼呢?係咪網站俾黑客入侵搞到會員資料外洩?所以就走去 Twitter 上 StockX 發生乜事,搞到 StockX 方面突然要回應好多人嘅查詢,澄清並無發生資料外洩,令到原本只係一件通知會員更新密碼嘅小事,升級成為關公事件。…
大部分網络攻擊,其實都經由電郵發動,最新統計數字顯示,2018 年的全球釣魚電郵攻擊高達四億八千多萬次,差不多比 2017 年飊升一倍,透過社交工程、時限優惠等方法誘騙受害人士點擊惡意連結。一封簡單的電郵,足以重創企業的營運。 電郵攻擊的種類並不算很多,容易令人誤以為防止電郵攻擊是一項簡單任務,實情卻是黑客攻擊手段之快、變化之大,往往超越電郵防護產品更新的速度,所以不管買了哪種產品,好像也未能得到 100% 有效保護,令到惡意程式能夠輕易進入公司網絡,私隱資料予取予攜,甚至整個系統被黑客綁架,承受繳交贖款亦未必能救回數據的巨大風險。 全方位打擊釣魚電郵 Green Radar 正是為此而成立,我們提供的産品具有全方位保護功能,包括 anti-virus、anti-spam、sandbox、病毒掃描等等一應俱全。為了進一步提升客戶的電郵系統安全性,我們特別提供一項領先同業的技術——隔離運作平台,系統會將電郵閱讀等動作移至隔離的平台進行,功能猶如醫院的負壓隔離病房,內裡有病毒也無法傳出,所以就算所讀的電郵真有問題,也不會對使用者的個人電腦構成影響;而且 Green Radar 更有先進的行為主導 endpoint 監際系統,如有電腦中招,也可以很快為你找到攻擊源頭並徹底清除。 基本上,每間網絡保安服務供應商都說自己是 Captain Marvel,但對不起,黑客的攻擊仍在每天發生。對於好像你我這些普通人,Green Radar 最有價值的承諾就是提供快速應對,即使不幸受到感染,我們也會手牽手與你走過生病的日子。整個病毒診療過程都可以透過廣東話進行,毋須擔心被艱澀的專業詞彙或外語所困。 查詢:https://www.greenradar.com, [email protected] 資料來源:https://bit.ly/2Y13ghG (gr180 Article sponsored by Green Radar)
特許詐騙審查師學會(ACFE)與 SAS 最新發布的《2026 年反欺詐技術基準測試報告》揭示,不法分子正利用成本低廉的 AI 工具發動大規模社交工程攻擊、數碼偽造及消費詐騙,推高欺詐活動至歷史新高。調查訪問 713 名全球八大地區的反欺詐專家,結果顯示僅 7% 受訪者認為其機構具備「中等或以上水平」的 AI 欺詐防禦能力。 想知最新科技新聞?立即免費訂閱! ACFE 總裁 John Gill 指出,詐騙手法演變速度已超越大多數機構防禦,AI 威脅正加速席捲全球。SAS 風險欺詐高級副總裁…
在雲端原生架構、代理型人工智能(Agentic AI)及供應鏈數碼化浪潮的多重推動下,潛在威脅不斷增加,企業的網絡安全攻防邏輯正被全面重塑。香港電訊(HKT)憑藉前瞻眼光,率先走出傳統網絡安全思維,與本地網絡安全專家 NyxLab 展開緊密合作,將企業網絡安全服務從被動防守升級為智能主動的「威脅獵捕」(Threat Hunting)層面,針對香港的網絡安全威脅與監管要求,為企業提供更智能、更「貼地」的網安服務。 威脅環境嚴峻 傳統網安模式難以為繼 傳統網絡安全思維下,強化網絡安全防禦至關重要。然而,企業正面臨前所未有的網絡安全壓力——包括中間人攻擊(Adversary-in-the-Middle, AiTM),攻擊者隱形插入受害者與目標系統之間的通訊,讓用戶誤以為接連合法網站或系統,而實際流量完全經過攻擊者控制。攻擊者不僅可以監控用戶的通訊,還能主動操縱資料、注入惡意碼,甚至即時竊取多重要素驗證(Multifactor Authentication, MFA)等。攻擊者透過導向用戶登入假網頁、惡意Wi-Fi熱點或網域名稱系統(Domain Name System, DNS)/ 網域名稱系統(Address Resolution Protocol, ARP)欺騙等方式,輕鬆繞過傳統防護,直接接管用戶帳戶。監管機構要求愈趨嚴格,企業需要更快及精準的偵測與應變能力。但專業的勒索軟件、AI 驅動的網絡攻擊自動化等使傳統網絡安全工具與模式,難以跟上攻擊者的速度與手段。 香港電訊作為領先的電訊及網絡安全服務供應商,一直積極為企業提供更「貼地」的網絡安全方案。此次與 NyxLab…
逾 5.6 萬名九龍東醫院聯網病人資料外洩!當中疑包括病人姓名、身分證號碼、性別、出生日期、醫院編號、預約日期和健康資訊。消息指,事件疑與聯合醫院麻醉科外判承辦商進行的系統升級有關。醫管局向受影響病人致歉,指事件不涉網絡攻擊等因素。有專家質疑屬「語言偽術」,因即使黑客沒有攻擊局方的核心網絡,惟外判營運商被攻擊,也是針對醫管局資料。 想知最新科技新聞?立即免費訂閱! 軟件及應用程式安全研究員賴灼東在商台節目《在晴朗的一天出發》中指出,醫管局稱不涉及網絡攻擊的說法屬語言偽術。他相信,自 2023 年數碼港資料外泄事件後,已有組織一直緊盯香港不同關鍵基礎設及不同主要機構的外判營運商,即使機構將資料維護責任外判營運商,自己都有一定的監察責任。他建議醫管局及各政府部門,應實時監控承辦商的維護工作,一旦發現異常便可立刻攔截,而非後知後覺。 據了解,今次資料外洩事件,最先在暗網中的黑客論壇被發現。醫管局向受影響病人致歉,初步相信不涉網絡攻擊,並稱將採取一切可行措施,務求將對病人的影響減到最低。警方則表示,已交網絡安全及科技罪案調查科跟進,暫無人被捕。數字辦稱高度重視事件,已聯絡醫管局緊密跟進情況,持續進行情報監察。 醫管局行政總裁李夏茵向員工發信,指外洩資料以電腦原始檔案形式顯示,包含病人姓名、性別、身分證號碼、醫院檔案號碼及手術內容等資料,當中包括一個聯網小量員工姓名及職級,但未有發現員工身分證號碼或其他個人資料在當中。 李指,醫管局高度重視並嚴肅處理此事,已採取多項措施加強醫療系統以防止資料外洩;事件疑與有人非法盜取病人資料有關。 實政圓桌召集人田北辰在社交平台發文透露,此次事故疑涉及聯合醫院麻醉科的系統,該系統曾於 4 月 1 日由外判承辦商進行升級,其後便發生資料外洩。 HKCERT 提醒,外洩資料可能被不法分子用於身分盜竊、釣魚攻擊、社交工程詐騙及勒索等網絡罪行,強烈建議市民及早採取主動防禦策略,包括要小心處理可疑電郵、訊息及來電;定期檢查銀行帳戶、信用卡及醫療紀錄,留意有否不明登入紀錄、異常存取、不明交易紀錄等。如發現個人資料外洩,可向 HKCERT 和香港個人資料私隱專員公署報告和尋求協助。 醫管局將盡快透過…
企業網絡安全防護日益嚴密,黑客的攻擊手法亦進化到更狡猾。近期一種名為「Kratos」的釣魚即服務(Phishing-as-a-Service)工具包在黑客圈子中崛起,其特點是透過極度複雜的「七重跳板」技術,將惡意連結重重收藏在合法服務之中,藉此避過企業重金部署的電郵安全防護系統。早前,瑞典知名漏洞管理及身份安全公司 Outpost24 的一名高層管理人員,便差點成為這場精心策劃的高級釣魚攻擊的受害人。 想知最新科技新聞?立即免費訂閱! 偽裝成 JP Morgan 減低戒心 這次攻擊事件由 Outpost24 的子公司 Specops Software 揭露,雖然系統及早識別並成功攔截了攻擊,未有造成任何系統破壞或用戶資料外洩,但從 Specops Software 公開的技術細節,卻充分展示了現時黑客在迴避偵測方面的驚人手段。有別於一般粗製濫造的釣魚電郵,這次黑客選擇偽裝成跨國金融巨頭 JP Morgan,並巧妙地將釣魚郵件無縫插入目標人物現有的電郵對話串中,邀請對方「審閱並簽署文件」,極大程度地降低了受害者的戒心。 為了確保這封帶有惡意連結的電郵能夠順利送達目標人物的收件箱,黑客下了一番苦功。首先,黑客為電郵加上了雙重…
近日有騙徒冒充水務署,以短訊或電郵方式向市民發送訛稱「用水帳戶資料更新提示」通知,並列出所謂 「欠款」,誘使收件人點擊連結進入釣魚網站,並要求輸入個人資料或信用卡資料以繳交費用。近期受害人包括公司董事,輸入信用卡資料後隨即被扣 2.3 萬元。 想知最新科技新聞?立即免費訂閱! 假冒水務署的詐騙手法,早在兩年前已出現,近日的個案反映此類以政府公共服務名義進行的釣魚攻擊近期又再度活躍起來。在新一批受害人中,包括一名 69 歲公司男董事。該董事如常檢查電郵,發現一封署名「水務署客戶服務」的可疑電郵(地址:[email protected]),內容指欠交 $18.54 水費。他未有懷疑,點擊電郵內的超連結,進入假冒水務署的網站輸入信用卡資料。隨即收到銀行通知,帳戶被扣約 23,000元。他察覺有異,遂即時報警。 反詐騙協調中心呼籲市民保持警惕,就算發送人名稱有「WSD」或「GOV」也未必為真,並緊記以下三點: 1.水務署的短訊發送人名稱必定以「#」號開頭(#WSD及#WSD eWater); 2.水務署不會通過電郵或短訊內的超連結引領客戶到其他網站或要求客戶提供信用卡資料。 3.水務署致客戶有關電子帳單的電郵,均由 [email protected] 或[email protected] 發出 虛假水費單五大特徵…
《保護關鍵基礎設施(電腦系統)條例》(第 653 章,以下簡稱《條例》)自 2026 年 1 月 1 日正式生效已過兩個多月。關鍵基礎設施(電腦系統安全)專員辦公室(OCCICS)於同日發布通用《實務守則》(Code of Practice),能源界別專門守則亦於 1 月 28 日公布。此條例旨在強化香港關鍵電腦系統的安全防護,更有助提升整體數碼韌性,增強外資對香港作為國際金融及科技中心的信心。 隨著 AI 技術急速普及,2026 年的網絡安全危機正急劇升級。近年本地及全球網絡攻擊事件持續攀升,AI 已成為黑客強大的工具,能自動化目標偵察、生成高度逼真的釣魚內容、自主調整攻擊策略,甚至針對供應鏈漏洞發動大規模連鎖攻擊。AI…