美國 FBI 剛發出網絡安全警告,指有詐騙集團利用區塊鏈遊戲的邊玩邊賺(play-to-earn,又稱 P2E)玩法,引誘玩家將資金兌換成加密貨幣再上存電子錢包,有玩家更在注入大量加密貨幣後被騙徒一次過清空。有意嘗試這類遊戲,就要認清楚以下風險。 想知最新科技新聞?立即免費訂閱 ! 邊玩邊賺錢好似好荒謬?但其實近年已有不少遊戲以這個概念吸引玩家加入,例如有港資背景的SANDBOX ALPHA就是一款開放世界的線上遊戲。要在遊戲內賺錢,玩家可以透過交易虛擬土地和 NFT 賺錢,此外,在 Season 2 中,玩家只要完成越多遊戲體驗,便可自動獲得 SAND Token 再換取現金。 由於這是開發公司壯大遊戲玩家的手段,例如 SANDBOX 便在短時間內,將玩家數量由數百萬增加至數千萬,因此邊玩邊賺絕非無可能。 在美國…
Search Results: 電子錢包 (26)
愈來愈多人加入加密貨幣及非同質化代幣 (NFT) 市場,不過在投資之餘,用家卻未必擁有相關的網絡保安知識,例如未有好好保管電子錢包帳戶的助記詞 (seed phrase),導致錢包帳戶被清空。其中一個加密貨幣電子錢包供應商 MetaMask 用家最近就成為受害者,供應商因未有知會用家儲存在 app 內的 seed phrase 會自動備份到 iCloud 帳戶上,因此有用家在釣魚攻擊下痛失存款,最慘烈的個案更損失價值 65 萬美元儲存的資產,似乎使用 cold wallet 會較安全。 擁有…
網絡安全公司 ESET 最近發出警告,指捕捉到一個專門盜取加密貨幣(Cryptocurrency)投資者電子錢包的黑客集團,他們偽造了多款電子錢包手機應用軟件,並透過合作人於中國各大討論區、社交平台宣傳,一旦用家信以為真,便會讓黑客取得用於恢復電子錢包的助記詞(seed phrase),除了 Android 用家成為攻擊目標,黑客另有方法攻擊 iOS 用家,投資者請小心揀選電子錢包使用。 加密貨幣投資成為熱潮,為了管理各種加密貨幣或帳戶,不少用家都會使用加密貨幣電子錢包,黑客集團亦瞄準這些錢包作出攻擊。ESET 安全專家指出,他們由去年 5 月開始捕捉到一個黑客集團,他們偽造了各式各樣的電子錢包,包括 Coinbase、imToken、MetaMask、Trust Wallet 等,然後利用超過 40 個中國網絡散播。 集團更通過 Telegram 及…
黑客最近又轉移目標,利用 Windows 作業系統上大部分遊戲及多媒體應用程式都會使用的 DirectX 為誘餌,將用家引導致虛假 DirectX 12 更新頁面,令對方上當安裝惡意軟件,盜取受害者電腦內的個人私隱。另外,加密貨幣近期大熱,黑客又點會放過電子錢包內的帳戶資料? DirectX 是 Microsoft 為了方便多媒體應用程式或遊戲開發商而設,它實際上是一個 API 巨集,讓應用程式在執行時可以自由取用各種電腦硬件的功能。開發商只要使用 DirectX 技術,便可專注在開發程式上,而不用擔心用家的電腦硬件設備。由 1995 年推出至今,DirectX 共推出過不同的版本,而現時最新的正是 DirectX…
供應鏈(supply chain)攻擊,可以話係最易令人中招嘅攻擊手法,因為一般人對放喺官網嘅嘢都比較有信心,好少會懷疑提供下載嘅檔案會唔安全,當然如果所謂官網係細公司製作又或做得流流哋,咁又另當別論啦。今次出事嘅係加密貨幣門羅(Monero)幣,有用家話喺檢查由 GetMonero 下載落嚟嘅電子錢包時,發現同官網列出嘅雜湊值(hash)唔一致,懷疑電子錢包俾人做咗手腳。經調查後,發現呢個並唔係錯誤,而係針對 GetMonero 用家嘅惡意攻擊,目的係偷走佢哋嘅門羅幣。 事件發生後,GetMonero 即刻對自己網站上嘅各種版本電子錢包進行分析,發現 Linux 版本俾黑客加入咗幾項特別功能,其中一項係當用家開啟或創建一個電子錢包時,就會自動將用嚟進入錢包嘅 key,傳送去黑客嘅伺服器,黑客就可以用呢條 key 入受害者帳戶轉帳。GetMonero 證實喺 11 月 18 日凌晨兩點半至同日下午四點半期間,下載嘅電子錢包都可能存在問題,建議用家檢查清楚 hash 值,如發現唔同就要即刻刪除。…
近年加密貨幣價值屢創新高,吸引黑客的注意力,繼而針對用家的電子錢包大開殺戒。近日有網絡安全專家便發現超過 40 款針對 Mozilla Firefox 瀏覽器的惡意擴充功能,專門竊取用家儲存於電子錢包的關鍵資料,包括助記詞、私鑰等,隨時可以令不少加密貨幣用家的資產在一夜間歸零。 想知最新科技新聞?立即免費訂閱! 仿冒知名加密錢包品牌 今年以來比特幣價格屢創新高,曾一度突破歷史高位,吸引大批投資者入市。根據數據顯示,2025 年比特幣年初至今升幅已逾 40%,市值逼近萬億美元。隨著幣圈用家激增,以及各類錢包工具需求大增,黑客亦趁機鎖定這批高價獵物,專攻瀏覽器擴充功能這一新戰場。 據報道,黑客主要透過兩種手法達成詐騙目的。首先,他們會仿冒知名加密錢包品牌,例如 Coinbase、MetaMask、Trust Wallet、Phantom、Exodus 等,製作偽冒的擴充功能,並直接借用原版的名字、圖示,甚至複製開源程式碼,然後注入惡意功能。 其次,黑客會為這些偽冒擴充功能加入大量五星好評,讓用家誤以為其受歡迎及安全,部分擴充功能的好評量甚至超越下載量,如用家沒有細心檢查便會誤中陷阱。安裝後,這些插件便會在背景悄悄竊取錢包資料,再回傳到黑客伺服器,完全不留痕跡。 疑由俄語黑客組織操控 值得留意的是,這類攻擊方式與傳統釣魚網站或電郵騙案不同。由於惡意插件直接在用家瀏覽器內運作,防毒軟件或一般安全工具均難以檢測。根據專家分析,部分惡意程式碼更出現俄語註釋及文件元資料,疑似由俄語黑客組織操控。 雖然 Mozilla…
專家經常提醒網民,黑客的網絡攻擊手法與時並進,不斷以創新技巧逃避網絡防護系統的攔截。最近,一場針對 Coinbase 用家的大規模網絡釣魚攻擊,就可以印證網絡安全專家的勸言絕非危言聳聽,出人意料的做法令到眾多用家一夜清貧。 想知最新科技新聞?立即免費訂閱! 在這次釣魚攻擊事件中,黑客主要針對加密貨幣交易所 Coinbase 的用家發動攻擊,黑客在電郵主題上聲稱用家必須在 3 月 14 日前完成將數碼資產轉移至 Coinbase 的自我保管電子錢包的手續,理由是公司受到法院的要求,必須讓用家自行保管數碼資產,否則將無法再進行交易,催促用家儘快完成轉移。 由於郵件中還附有下載官方 Coinbase Wallet 的教學,令受害者更容易相信其真實性。不過,這次釣魚詐騙的部署並不簡單,因為黑客為了避開電郵防護系統的技術性攔截,以及攻破受害者的心理防線,明顯下了不少苦功。 與以往釣魚攻擊策略大相逕庭 首先在對付防護系統方面,黑客利用了一個合法的地址發信,這樣的設置使得郵件能順利通過多重電郵防護機制,包括 SPF、DMARC…
ESET 專家與荷蘭國家高科技犯罪小組(NHTCU)合作進行調查,發現自 2009 年以來一隻名為 Ebury 的殭屍網絡已經感染了全球近 40 萬部 Linux 伺服器,而且在去年一次攻擊中,更一口氣增兵 7 萬,跟黑客採用的攻擊策略有極大關係。由於他們早前取得 Ebury 黑客集團使用的備份伺服器,因而有機會分析集團過去 15 年的演變歷史及攻擊策略。 想知最新科技新聞?立即免費訂閱! 最初通過憑證填充攻擊 專家認為對方最初的入侵是通過憑證填充攻擊,即是使用竊取的憑證登錄伺服器,之後惡意軟件就會從 wtmp…
勒索攻擊要成功,最重要是準確找出「身有屎」的目標,過往有不少騙徒會透過濫發帶有恐嚇成份的釣魚電郵,例如指對方違反了國安條例、家屬在內地犯事、電腦內藏有違法內容等,一旦收件人相信跟自己有關,便會乖乖按騙徒指示匯款。不過,一個新的騙徒集團除了應用上述方法,還自製孌童網站引誘目標人士瀏覽,更容易嚇到「受害者」俾錢。 想知最新科技新聞?立即免費訂閱! 一改傳統漁翁撒網方法 含有勒索意圖的電郵或短訊,相信不少人都曾接收過,不過,很多時訊息的內容未必與自己有關,因為大部分騙徒都採用漁翁撒網策略,但求電郵或短訊有機會被有關人士接收得到。有時這些詐騙訊息未必一定要錢銀有關,例如指收件者的社交平台違反使用條例,又或通訊軟件如沒有在限時內驗證便會凍結帳戶,目的有可能是搶奪受害人的帳戶後再進行其他詐騙,但使用這種手法都較為被動,必須收件人信以為真才能成功。 這次由網絡安全機構 MalwareHunterTeam 分享的報告中,便揭示了一個新的詐騙集團一改傳統漁翁撒網的方法,改為主動出擊,製造出一個冒牌的 UsenetClub 討論區,等待獵物到訪。正牌 UsenetClub 以討論區形式運作,用家可按不同的主題自由討論及貼圖,而當中一個主題便與兒童色情照有關,只要付費訂閱,用家便可在討論區內觀賞或下載有關照片,而且毋須透露任何個人資料。而騙徒打造的冒牌討論區 UsenetClub 亦實施二級收費,用家可選擇以每月 69.99 美元或每年 279.99 美元進入討論區內,但奧妙之處是網站提供一個免費方案,只要用家下載及安裝 CryptVPN 軟件便可免費使用,同時網站亦強調軟件可保障用家的網上行蹤,對這班違法的用家更具吸引力。 威嚇舉報對方收集兒童色情照…
受歡迎或多人使用的網站及應用程式,經常被不法分子利用其原形,推出山寨版本欺騙大眾。近日,即時通訊應用程式 Telegram 和 WhatApp 便出現假網站,用來散播剪貼板惡意軟件,專家指出攻擊更是針對中文用戶及加密貨幣。 想知最新科技新聞?立即免費訂閱 ! Google Play 早在 2019 年已首次出現剪貼板惡意軟件,但今次發現的 Android 剪貼板惡意軟件,有兩個首次發現的特點:第一:能嵌入即時通訊應用程式內;第二:會使用光學字符識別(OCR),來識別儲存在被感染設備上的截圖文本。 ESET研究人員 Lukáš Štefanko 和 Peter Strýček 在分析報告中表示,所有攻擊都是針對受害者的加密貨幣資金,部分以加密貨幣錢包為目標。 其攻擊鏈的起動,由用戶點擊 Google 搜索結果上的詐騙廣告而開始。YouTube 上有數百個可疑頻道,當用戶經 Google 進入時,這些頻道會將他們指向假冒 Telegram 和 WhatsApp 的山寨網站,再透過剪貼板惡意軟件發動不同攻擊,大致可分成四組方法: 1.攔截受害者的聊天信息,並將原本發送和接收的加密貨幣錢包地址,替換成網絡威脅者所控制的地址。 2.利用 OCR 來尋找和竊取加密貨幣錢包的 seed…