全數被刪!收費電郵服務供應商 VFEmail 周一於網站首頁公告,遭受災難性催毀!所有資料通通被洗劫一空! VFEmail 官網聲稱遭受一名黑客「[email protected]」攻擊,並將於美國的所有資料包括原始資料及備份資料全數刪掉,現時電郵系統已重啟,唯只能提供非常基本的功能。VFEmail 已積極搶修,但似乎未能救回資料,以及用戶信心。 美國用戶開啟電子郵箱,將會發現郵箱空空如也! 網站首頁以紅色字款標示遭受洗劫,並宣告新電郵系統已重啟,新收件箱、Webmail、Note-mailbox 已從新運作。但只能提供基本功能,並非有過瀘功能,沒有垃圾郵件過濾,用戶可自行啟動 Horde 過濾。VFEmail 警告免費用戶切勿嘗試發送電郵!亦無法保證美國用戶現有的電郵情況。如有電郵客戶,亦切勿嘗試搶救!如果將電郵客戶重新聯繫到新郵箱,本地郵箱即會遺失!網站警告各位「後果自負」! VFEmail 官網首頁公告災難。 據報導,VFEmail 亦未收過任何勒索或警告,攻擊是在無任何預警之下的突襲。 VFEmail 由 Rick Romero…
Search Results: 電郵 (547)
相信大家都收過欺詐電話,要用電話呃人,要花時間與對方溝通,但現今生活節奏急速,很多人都會 cut 你線,要成功得手,絕對唔容易。欺詐電郵就唔同,騙徒首先會對目標人物的背景有所掌握,也會精心製作電郵內容,並以冒充的身份把電郵發出,一般用戶收到這些電郵,都難以判斷真假。 傳統安全方案束手無策 事實上,電郵仍然是現今最大安全攻擊途徑。原因很簡單,發動攻擊成本不大,因為你是不能拒絕攻擊者發送電郵給你。況且傳統的電郵安全方案也好一段時間沒有技術革新,依然側重於防病毒、防垃圾電郵等功能,把懷疑有問題的 Email 隔離就了當。面對更新型的欺詐電郵攻擊,傳統的電郵安全方案缺乏技術及能力處理,可以說是有點手束手無策。 BEC 個案平均損失近百萬港元 Business Email Compromise(BEC)是近年出現的名詞,指利用欺詐電郵手法(或附有網絡釣魚攻擊)的新型威脅。 BEC攻擊者大多數會冒充公司外國供應商、老闆、公司高層、公司員工、公司律師(會計師)等… 欺詐目標大多數是公司的財務或高級管理人員,最終目的是以不同的藉口要求匯款,令公司蒙受重大金錢損失。據統計,每個案平均損失近百萬港元,這絕對是大茶飯。 期待最新技術杜絕 BEC BEC 之所以難以防止,因為它利用大眾的疏於防範的心理,讓受害者掉入社交工程(Social Engineering)陷阱。在今天高度透明的商業社會,要找出財務部門(或公司高層)的電郵地址並非難事,這也意味著一個一個精心炮製的欺詐,隨時可以用電郵發動。在「道高一尺魔高一丈」的網絡安全環境中,我們總不能單單每日叫員工提高安全意識。新一代的電郵安全系統,終於包含了BEC 防護功能,期待最新技術能把這類超級大殺傷力的欺詐電郵威脅徹底清除。
企業網絡安全防護日益嚴密,黑客的攻擊手法亦進化到更狡猾。近期一種名為「Kratos」的釣魚即服務(Phishing-as-a-Service)工具包在黑客圈子中崛起,其特點是透過極度複雜的「七重跳板」技術,將惡意連結重重收藏在合法服務之中,藉此避過企業重金部署的電郵安全防護系統。早前,瑞典知名漏洞管理及身份安全公司 Outpost24 的一名高層管理人員,便差點成為這場精心策劃的高級釣魚攻擊的受害人。 想知最新科技新聞?立即免費訂閱! 偽裝成 JP Morgan 減低戒心 這次攻擊事件由 Outpost24 的子公司 Specops Software 揭露,雖然系統及早識別並成功攔截了攻擊,未有造成任何系統破壞或用戶資料外洩,但從 Specops Software 公開的技術細節,卻充分展示了現時黑客在迴避偵測方面的驚人手段。有別於一般粗製濫造的釣魚電郵,這次黑客選擇偽裝成跨國金融巨頭 JP Morgan,並巧妙地將釣魚郵件無縫插入目標人物現有的電郵對話串中,邀請對方「審閱並簽署文件」,極大程度地降低了受害者的戒心。 為了確保這封帶有惡意連結的電郵能夠順利送達目標人物的收件箱,黑客下了一番苦功。首先,黑客為電郵加上了雙重…
Cloudflare 近日發布首份《2026 年 Cloudflare 威脅報告》,報告結合 Cloudforce One 威脅研究團隊的專業知識,並藉助 Cloudflare 的全球網絡,揭示現代網絡攻擊的根本轉變。報告顯示,威脅者正運用前所未有的超大規模 DDoS 攻擊,以 AI 系統探測及利用漏洞,並持續攻擊電郵等傳統安全弱點,找出「登入」而非「入侵」的方法。 想知最新科技新聞?立即免費訂閱! 是次報告為安全團隊提供應對新興威脅的見解,並詳細分析 Cloudflare 平均每天攔截的 2,300 億次威脅背後的策略及趨勢。AI 讓任何人都能更輕易地發起高階攻擊,使威脅者的行動速度比以往更快。他們不僅癱瘓網站,還會悄然滲透薪資系統,誘騙軟件誤認其身分。現今的安全防護不再僅阻擋入侵者,而是要驗證網絡內部使用者的真實身分。 Cloudflare…
量子電腦技術急速進展,隱藏危機浮現,黑客可以「現在竊取、將來解密」企業機密資料。國際權威研究機構 Gartner 更警告,到 2029 或 2030 年,相關威脅可能令企業整個基礎設施面臨安全漏洞,故急需轉型。香港應用科技研究院(應科院)及 Thales 專家針對本港企業現況及痛點,提出實戰應對策略,助業界避開量子危機,順利安全過渡。 危機源於量子電腦超強運算力,能輕鬆破解現行 VPN、電郵及文件簽名等加密金鑰。Thales 銷售工程主管 Richard Chiu 直言,黑客竊取銀行交易記錄或企業合約等,待量子技術成熟即大肆解鎖,這種 Harvest Now Decrypt Later 的攻擊,已成迫在眉睫的危機。…
近年全球各國政府積極推動電子化政務及數據集中化,國家數據庫儲存了國民最敏感的財務與身份資料,自然成為黑客眼中的寶庫。法國財政部近日便證實一宗網絡安全事故,部門管理的國家銀行帳戶登記冊(FICOBA)遭受黑客入侵,導致多達 120 萬帳戶資料外洩,讓過百萬市民面臨金融詐騙風險。 想知最新科技新聞?立即免費訂閱! 中招系統為集中式國家數據庫 FICOBA 是法國極為重要的金融基礎設施,由稅務機關 DGFiP 負責營運。該系統為集中式的國家數據庫,依法強制記錄法國境內所有銀行帳戶的開立、修改及取消紀錄。根據法國財政部公告,系統在今年一月遭受入侵,黑客並非利用零日漏洞攻破系統,而是盜取了一名擁有跨部門信息共享平台權限的公務員憑證。 雖然當局在發現異常後已立即切斷黑客的存取權限,但經清點後證實有過百萬帳戶資料被盜,包括帳戶持有人的身份資料、通訊地址及銀行帳戶詳情。部分案例中,連納稅人識別號碼亦一併被盜;雖然當局強調黑客無法直接利用相關數據提款,但受牽連的市民仍面臨後續的詐騙風險。 社交工程攻擊成功率大增 專家解釋,黑客掌握這些資料後,發動社交工程攻擊的成功率將大增。試想當市民收到冒充稅務局或銀行的電郵或 SMS,內容準確列出全名、地址甚至銀行戶口號碼,要求補交稅款或確認交易時,受害者往往較易輕信,並按指示提供更多私隱資料或進行轉帳。此外,黑客亦可利用這些資料偽造轉帳授權,或冒用受害者身份在其他金融機構開設假帳戶進行洗錢,潛在風險極大。當局已承諾在未來數天內通知受影響用戶,並呼籲銀行機構提高警覺。 面對這類國家級數據外洩,市民處境相對被動。專家強烈建議受影響用戶在未來數月保持高度警惕。首先,對於任何要求提供登入憑證、銀行卡號碼或進行轉帳的通訊,無論透過 SMS、電郵還是電話,均應先視為詐騙,並直接致電相關機構的官方熱線核實。法國財政部亦特別發出警告,重申稅務機關絕不會透過訊息索取用戶的登入資料。其次,市民應定期查閱銀行帳單,留意是否有任何未經授權的微額扣款或異常活動。 這次事件亦顯示了全面落實「零信任」(Zero Trust)架構的必要性。對於擁有特權存取權限的公務員或員工,必須強制實施多重身份驗證(MFA),並配合嚴格的行為分析監控,即使憑證被盜用,也能更快偵測異常流量。唯有從源頭加強對「身份」的驗證與管理,才能守護國民的數碼資產與私隱安全。 資料來源:https://www.bleepingcomputer.com/news/security/data-breach-at-french-bank-registry-impacts-12-million-accounts/
今時今日每個人幾乎都有一部智能手機跟身,如果這部流動設備變成全天候監視器,都幾得人驚。網絡安全機構 iVerify 近日就揭露一款名為 ZeroDayRAT 的新型商業間諜軟件工具包,可以讓黑客針對 Android 及 iOS 裝置發動攻擊,具備實時鏡頭監控、鍵盤記錄及竊取加密貨幣等功能。專家指這類高階攻擊工具以往只有國家級黑客組織才會使用,但如今竟在 Telegram 上公開販售,對一般市民的私隱安全構成前所未有的威脅。 想知最新科技新聞?立即免費訂閱! ZeroDayRAT 最早在今年 2 月 2 日被發現,專家指它是一套完整的「流動設備入侵工具包」,這套工具的營運模式相當商業化,買家會獲得一個自行託管的控制面板及一個惡意程式生成器。黑客只需架設伺服器,配置介面設定,便能利用生成器製造出特製的惡意負載,之後只須透過各種手段例如發送釣魚連結、偽冒銀行或服務商的詐騙短訊,又或利用社交工程手段誘騙目標下載,便能將惡意程式植入受害者的手機。 一旦受害者不慎安裝了 ZeroDayRAT,黑客的控制面板上便會詳細列出流動設備的所有資訊,包括型號、作業系統版本、所在國家、電訊商資料等,軟件還能記錄受害者的應用程式使用習慣,例如使用…
LexisNexis Risk Solutions 發布最新報告,深入剖析網絡罪犯如何利用暗網運作。研究發現,暗網助長犯罪規模化,令任何具備資訊技能的人士,都能輕易獲取欺詐所需知識及工具,降低欺詐門檻,對個人及企業構成風險。儘管監管機構與執法單位不斷查封暗網上非法市場,但新平台仍迅速出現,以滿足地下犯罪持續不減的需求。 想知最新科技新聞?立即免費訂閱! 是次報告為《欺詐商品化:解構暗網生態》(Fraud for Sale: Untangling the Dark Web ),屬年度《全球欺詐現狀報告》的一部分,研究數據源自 2025 年委託的專項暗網研究。報告重點包括: 欺詐即服務「超級市場」持續擴張,以滿足犯罪分子的龐大需求,提供突破現代反詐系統的工具 服務包括已完成了解你的客戶(KYC)審核的銀行帳戶、「新手欺詐教學」指南,以及即用欺詐型工具包 犯罪分子之間的攻擊推動暗網市場變化,欺詐分子同時應對 AI 挑戰 犯罪分子追求便利性,促使社交媒體平台成為暗網的新威脅 LexisNexis Risk…
網絡安全公司 Palo Alto Networks 發布報告,指一個神秘黑客組織已成功滲透全球數十個國家及地區的政府及關鍵基礎設施系統,其攻擊範圍之廣、目標之敏感,已對國際社會的穩定與安全構成嚴重威脅。 想知最新科技新聞?立即免費訂閱! Palo Alto Networks 將這次間諜行動命名為「影子戰役」(Shadow Campaign),報告指出,專家已確認攻擊者攻陷了分佈在 37 個國家的至少 70 個組織機構,偵察活動範圍更遍及全球 155 個國家的政府基礎設施。受害者的名單幾乎涵蓋了所有國家核心部門,包括執法與邊境管制機構、財政部,以及專注於貿易、自然資源和外交事務的政府部門。要攻陷眾多防備森嚴的目標,攻擊者採用了一套精密而隱蔽的多階段入侵攻擊鏈。 使用魚叉式網絡釣魚攻擊 黑客的入侵並未採用暴力破解,而是發動了魚叉式網絡釣魚(Spear-phishing)攻擊。他們精心設計釣魚電郵的內容,誘騙目標點擊連結或下載附件,從而在其系統中植入一個惡意軟件加載器。一般的惡意軟件為了避免被發現,會檢查系統中是否存在主流的數十種防毒軟件,但「影子戰役」中使用的加載器卻反其道而行,僅僅檢查五款特定的安全產品,專家指可以極大地降低觸發警報的可能性,更容易在系統中潛伏。 成功植入加載器後,攻擊便進入第二階段,在系統中部署秘密武器並橫向移動,專家發現一款前所未見的…
個人資料私隱專員公署發表 2025 年度工作報告,在資料外洩事故方面去年接獲 246 宗通報,按年升兩成,有 79 宗來自公營機構、167 宗來自私營機構,以學校及非牟利機構為主,佔 92 宗。個人資料私隱專員鍾麗玲呼籲機構需提升電腦保安系統,抵禦黑客攻擊。 想知最新科技新聞?立即免費訂閱! 資料外洩事故的原因,最多是涉及黑客入侵,共 81 宗,較前年 61 宗增加逾三成,其餘原因包括遺失文件或便攜式裝置、經電郵、郵遞或傳真意外披露個人資料、僱員違規、系統錯誤設定等。 鍾麗玲認為資料外洩事故增多屬全球性趨勢,如有機構或非牟利組織資訊系統較薄弱,「甚至連防火牆都冇,佢(黑客)就會攻到入去」,公署建議公眾及企業加強數據安全意識、提升資訊系統的安全措施,「無論大小或任何行業,都唔可以掉以輕心」。 介入兩宗事故 均涉及被解僱員工 另外,公署早前介入 3…