Search Results: 雙重因素驗證 (22)

    網絡安全研究員警告,雖然最近有不少知名的勒索軟件集團消失無蹤,但同時亦有新力軍加入,當中有四個新興勒索軟件集團非常值得注意,好有可能成為下一個REvil、DarkSide,成為企業網絡安全的重大威脅。 勒索軟件是現時全球企業面臨的最危險網絡攻擊之一,因為犯罪分子不但會加密企業的資料庫及網絡設備,更會以所取得的機密數據向企業敲詐,勒索數以百萬贖金。由於贖金收益龐大,因此吸引不少網絡犯罪分子加入,企圖在市場上分一杯羹,再加上有犯罪分子會提供 RaaS(Ransomware-as-a-Service)服務,將勒索軟件租借給其他不懂編程及編程的用家,因此要加入也不難。 雖然近月一些知名的勒索軟件集團似乎消失,部分更盛傳已被執法機關取締,但 Palo Alto Networks 安全專家警告,新或舊的勒索軟件集團正在填補市場上出現的空位,當中有四個集團特別值得關注。 LockBit LockBit 成立於 2019 年 9 月,提供 RaaS 服務,自從今年推出 LockBit 2.0 後,隨即引起犯罪分子的注意。新版本提供更多功能,而在更在數個月之間成功入侵了…

    SIM-swapping (SIM card偷換) 攻擊雖然主要在歐美地區發生,但既然愈來愈多港人準備移民,當然要了解一下如何避免成為這種攻擊方法的受害者,特別是去年因 SIM-swapping 導致的損失高達過億美元,當中更有著名 KOL、體壇明星、名人,千萬不能掉以輕心。 所謂 SIM-swapping 攻擊,是一種透過非法手段,從電訊商員工手中騙取其客戶電話號碼使用權的攻擊,例如假扮其客戶訛稱遺失手機,要求電訊商員工將其電話號碼收到的來電、SMS 短訊全部轉接至另一號碼,或重設該客戶的登入密碼等。騙徒亦可以直接賄賂電訊商員工進行上述操作,不過由於被查出的風險較高,所以一般都會以詐騙手法達成。不知道是否因為歐美與亞洲存在的文化差異影響,這類騙案較少在亞洲發生,而歐美等地則非常猖獗。如想了解為何能夠輕易騙取電訊商員工更改號碼,可以參考以下社交工程 (social engineering) 攻擊的經典示範。 https://www.youtube.com/embed/BEHl2lAuWCk?wmode=transparent&rel=0&feature=oembed 騙取到電話號碼使用權後,如騙徒手上已持有該客戶的一些帳戶登入資料 (如銀行或 Facebook 帳戶),而又需要額外 SMS…

    企業的管理層不單只人工高,就連他們的電郵帳戶亦特別值錢,事關黑客可以從中了解公司運作、客戶資訊,更可以用來「命令」下屬匯款,進行商業詐騙攻擊(Business Email Compromise,簡稱 BEC)。俄羅斯就有黑客在暗網上出售相關帳戶登入資料,包括CEO、CFO、公司主席、總裁等等,開價由 100 美元至 1,500 美元,都算收得平喎! BEC攻擊主要是透過假冒身份而獲取收件人的信任,用不同的藉口來騙取企業相關資訊或指示員工匯款,或打開惡意軟件等行為。其厲害之處,是可以借助上司的權威,令下屬不敢怠慢,務求盡快幫上司解決問題,例如即使對匯款指示有懷疑亦不敢求證。何解話 100 美元至 1,500 美元都算平?先來看看下列兩宗新聞。 1.香港警務處網絡安全及科技罪案調查科發表的 2020 年首季行動報告,就指出曾發生 153 宗商業電郵騙案,其中一宗更成功令公司員工將 1,800 萬港元匯出。 2. 去年 9…

    勒索軟件近期成為傳媒報導焦點,不過,黑客的攻擊手段又豈止一種?如果說勒索軟件是大茶飯,那麼偷用帳戶買點數卡就只算賺零錢。不過,Sophos最近阻止的一宗零錢個案,都睇得出黑客入侵公司網絡,還有更多支線任務。 睇過不少網絡攻擊事故,能否及早阻止黑客入侵,好視乎負責監管網絡活動的人的安全意識,就算安裝了SIEM (Security Information and Event Management) 工具,如果安全專家看不出系統偵測的事件有異常,黑客一樣可以乘虛而入。而今次 Sophos Rapid Response Team 的一個系統管理者在協助客戶監管網絡連線時,就因為發現了該公司其中一些帳戶活動有可疑,突然出現重設帳戶密碼要求,而他並沒有重設密碼後就完事,而是深入追查該重設指示發出的原因,才能識破正有黑客入侵網絡,於是即時隔離被入侵的帳戶,將黑客掃出門外。 入侵事件發生原因,Sophos 專家認為跟 VPN 不設雙重因素驗證 (2FA) 有極大關係,黑客只須取得其中一個員工的帳戶密碼便能順利登入,然後搜尋該員工的電腦上網記錄,查看未有登出哪些帳戶,例如網購平台、電郵等,如網購平台已綑綁了信用卡,黑客便可直接用來購買點數卡;否則亦可查看有使用哪些帳戶,再以未登出的電郵帳戶接收重設密碼通知,奪取使用權。除了攻擊本機電腦,黑客還可透過遙距桌面協議 (RDP),進入其他員工的電腦重複上述動作,隨時山大斬埋有柴。…

    勒索軟件 (Ransomware) 集團恐嚇受害企業交贖金的手段,愈來愈猖狂及無賴,不但開設網站公開部分盜取的資料,最新手法更是入侵無辜人士的社交平台帳戶,再用其帳戶刊登廣告,公開受害企業的私隱外洩詳情;至於廣告費,當然是由後者埋單。 網絡安全網站 KrebsonSecurity 上星期出文,分析最近一宗社交平台帳戶被黑客集團 Ragnar Locker Team 入侵,並盜用帳戶刊登威脅廣告的事件。受害帳戶是一個名為 Hodson Event Entertainment 的 Facebook 專頁,由一位芝加哥的 DJ Chris Hodson 所持有。Ragnar…

    釣魚電郵大家都有收過,而最近網絡安全公司 Sophos 收到的一封垃圾電郵就頗有趣,因為黑客試圖令收件人相信自己管理的社交平台違反版權守則,並恫嚇會在時限後停止帳戶,迫使帳戶管理人於虛假社交平台登入帳戶。安全專家指黑客在電郵及虛假網站上做足功夫,一心急就會上當。 Sophos 安全專家在博客上提到間中會收到來自社交平台的電郵,指有用戶投訴其專頁使用了違反版權的素材,須管理人親自解釋。專家相信投訴事件非常普遍,所以就令黑客有機可乘,發出偽造電郵令帳戶管理人信以為真,心急點擊電郵內的連結登入帳戶了解詳情及解釋。文章中提及,Sophos 在最近真的收到這類恫嚇信,不過作為網絡安全專家又怎會如此容易受騙?專家指由於他檢查了發信人的電郵地址並非來自 Facebook server,而且英文文法差,即時已確認是釣魚電郵。不過,專家再深入研究電郵內容,發現黑客也在多方面下苦功,提升電郵的可信度。 首先電郵內有一個「Continue」字眼的超連結,如以滑鼠浮標移至上面,的確會顯示連結是指向Facebook網站;原來黑客只是登記了一個專頁,並將版面偽裝成 Facebook 的申訴版權頁面,令社交平台帳戶人信以為真,於是點擊頁面上的https://facebook.com/copyright/xxxxx超連結。造假第二步是這條超連結卻使用了常用的 HTML 編碼欺詐手法,顯示出來的超連結卻與實際指向的網站不符。造假第三招是雖然該版面都有取得 HTTPS 認證,但專家指出該認證只是早幾天前才發出,可合理懷疑其造假成份。一旦管理人被以假亂真,便會直接輸入帳戶登入資料,甚至進一步輸入 2FA 雙重因素驗證碼,最終便會被黑客奪去帳戶。 由於黑客造假都夠專業,所以專家勸籲大家在收到電郵時,一定要多方面確認信件真偽,例如要詳細檢查發信人地址、將浮標指向電郵內的超連結,預覽與目標網址是否一致。另外,他警告即時導向網址屬於官方網址,從上例也可見未必一定為官方所開設,所以如果要登入帳戶,最穩陣還是親手於網址列輸入官網,再登入個人版面查看有否相關內容或訊息,就可減少被騙風險。 資料來源:https://bit.ly/2HKQjF6

    近日有傳中國受水災影響,部分地區出現糧食危機,政府亦帶頭呼籲民眾不要浪費食物。除了天災之外,人禍也會引發糧食短缺,例如以色列安全專家就發現,由Motorola設計的智能灌溉系統在設計上缺乏安全考慮,竟容許用戶以出廠登入資料長期使用系統,只要黑客有心,隨時可摧毁大量農作物,製造糧食危機! 為減少人力需求、降低成本,不少農場也會裝設智能灌溉系統,交由電腦自動執行灌溉、施肥、使用農藥等工作。可想而知,如未能及早發現系統損壞或運作異常,農作物的收成將會大受影響。而以色列安全公司Security Joes創辨人Ido Naor,就發現有超過100個Motorola ICC PRO智能灌溉系統的用戶,竟然未有為系統設定密碼,黑客只要使用Motorola預設的帳戶登入名稱如admin,即可遙距登入帳戶,修改智能灌溉系統的設定及執行異常灌溉指令,而且不會驚動Motorola及其用戶。Naor指出Motorola的ICC PRO雖然有安全保護,但由於未有強制用戶在安裝後更改帳戶登入資料,全靠客戶自律,結果情況就如許多IoT物聯網產品的用戶一樣,放任繼續使用原廠設定。 Naor說要找出這些系統並不困難,只要使用IoT裝置掃描器,就能輕易在網絡上搜出Motorola的ICC PRO。他已即時將研究報告通知以色列的網絡安全中心及Motorola,讓對方通知用戶盡快修改密碼,而Naor發現仍未修改密碼的用戶已減少至78個,不過由於研究已經公開,肯定會有黑客嘗試入侵這些用戶。 事實上,各國政府均意識到IoT產品的安全問題,並開始陸續規管生產商,例如美國於2020年1月1日生效的SB-327 Information Privacy:Connected Devices 條文,就限制生產商必須為每部產品設定獨一的出廠登入密碼,即使用戶未有更改,也不致被黑客以同一密碼大規模攻擊其他同廠產品。英國及澳洲政府亦有就IoT產品推出安全生製指引,但距離立法還有一段長時間,用戶現階段必須靠自己,例如定時更改帳戶登入資料、啟用2FA雙重因素驗證、持續更新官方發布的韌體更新等,雖然未必百分百安全,但也可減少大部分危機。 資料來源:https://zd.net/3kDpb9V

    疫情下經常在家,不少人都訂閱了 Netflix 之類的串流影片服務消磨時間。最近有黑客亦推出另類影片訂閱服務,150 美元就可終生收睇。至於影片主角?有可能是你或我,因為黑客提供的串流影片,全部來自已入侵的網絡監控鏡頭,總數更有50,000 部之多,當真一個價睇到笑也令你驚。 今次事件由新加坡傳媒 The New Paper 發現,記者 David 指出有大量被入侵的網絡監控鏡頭影像,正被上載至色情網站,當中有不少來自新加坡的家庭,其他如泰國、南韓及加拿大亦榜上有名。記者深入追蹤後,發現在即時通訊平台 Discord 其中一個擁有過千成員的群組內,有黑客開價:只要繳付 150 美元,就可終生收睇容量高達 3TB 的「盜錄」影片,題材非常豐富,例如身穿內衣褲的女學生溫書、伴侶性交、少婦哺乳…… 據知影片長度由少於一分鐘至約20分鐘,部分有裸露鏡頭的主角更是兒童,非常離譜!據說現時已有 70…

    「疫境底下無喜事」,可說是新冠肺炎疫情爆發後血淋淋的現實寫照,幾乎任何人也難以躲過疫情影響,零售、飲食、娛樂、交通運輸……各行各業的生意直插谷底,員工被裁員被停工,社會上一片愁雲慘霧。不過,佛系、怨天尤人式抗疫實在無助度過時艱,有本地企業就透過創新科技增加銷售額,收集重要大數據待疫情過後起飛;亦有本地機構急人之急,短時間內推出正念抗疫計劃,透過免費提供遙距工作安全工具及舉辦網絡分享會,助企業嚴密把關,避免於疫境再受網絡攻擊,傷上加傷。 疫情底下無好事?Fortinet 與中信國際電訊 CPC 合辦的疫境創新路網絡研討會,便邀請了善用創意與科技的本地企業,分享如何積極面對疫境。 全球疫情嚴峻,面對著每天數以萬宗新增個案,網絡上自然是負面消息氾濫。不過,上星期網絡安全服務供應商 Fortinet 及ICT服務供應商中信國際電訊CPC(以下簡稱 CPC),就攜手舉辦疫境創新路網絡研討會(Webinar)系列,一連三集,為大家分享以科技及創意抗疫的例子及相關訊息。頭炮邀請了本地珠寶商周大福,分享公司如何透過創新科技,與員工一起拓展電子商貿業務。 Fortinet 香港、澳門和蒙古區域總監Cherry Fung透露,在一連三集的網絡研討會中,除了Fortinet 及CPC 會以科技提供者身份分享抗疫期間科技小竅門,還請來3位出色的商業創新者 (business innovators ),分享他們如何在短時間內,就巿民的「新日常」,再研發他們營商模式,從而幫助市民繼續正常生活之餘,並為其業務創出機遇。Cherry 表示,「科技的發達,已能令我們足不出戶接觸到世界。是次網絡研究會系列是希望透過商業創意及科技小竅門交流,希望在疫情下,有更多人能夠找到自己的新出路。」 CPC 產品開發及管理部高級副總裁Taylor…

    登入 IG 或Google 帳戶時,如果有設定雙重因素認證(2FA)嘅話,相信對 Google Authenticator 一啲都唔陌生。呢個 app 可以為已連結嘅網上帳戶產生一個驗證碼,通常係一組六位數字,用戶登入帳戶時要喺限時內輸入驗證碼,否則驗證碼就會失效,需要重新再產生一組數字。 不過同類嘅 app 好似 Authy 或 Microsoft Authenticator,都容許多部裝置共用同一個帳戶,即係如果你要登入一個啟用咗雙重因素驗證嘅網上帳戶,都唔會限定你用死一部手機,只要喺女相關裝置上安裝呢啲 app 再登入返你個帳戶就得。不過,舊版嘅 Google Authenticator…