Search Results: BLE (250)

    以色列網絡安全公司KELA發表最新調查報告,指專門出售入侵企業帳戶權限的黑客活動,在 2022 年第三季的數字雖然保持相若,但累計要求的報酬卻大幅上升至 400 萬美元,而且從各種網絡攻擊的數據可見,這些入侵權限最常被利用於勒索軟件攻擊之上,企業管理者應盡快堵塞入侵門路。 無論是勒索軟件或資料盜竊活動,在進行網絡攻擊前,必須先進入企業的內部網絡,例如勒索軟件集團 LockBit,便經常在暗網或地下討論區上刊登廣告,邀請擁有企業帳戶權限的人合作,由對方提供入侵門路,LockBit 則負責入侵、執行勒索軟件、與受害公司商議贖金及收款等工作,事後便會與帳戶權限提供者對分贖金。 出售企業帳戶權限拆家 ( Initial Access Brokers, IAB ),本身也是網絡犯罪世界中其中一門專業,KELA 網絡安全專家指出,他們或許因為缺乏入侵企業內部網絡的技能,又或不願冒上更大被捕風險,因此在取得企業帳戶登入權限,便選擇退居幕後,僅以出售帳戶權限謀利。 而在 KELA 發表的 2022…

    近年,利用「加密電郵附件」來發動惡意攻擊有趨升之勢,一般都會以 DOC、XLS、PDF 文件等形式發出,並會在電郵正文告知你附件的密碼。當你收到這類電郵時,請注意,因為它很可能是惡意電郵! 如果只看電郵原文內容,一般是看不出有任何不妥,附件也是收據、發票、逾期欠款、財務報告、簡歷等,但當你輸入密碼、打開附件,你的軟件(例如 DOC 文件則為 Microsoft Word)將詢問您是否要 Enable Editing。如果你容許及啟動 Macros,就可能中招了。 為何黑客會使用這種方式去散播惡意軟件? 1. 容易避開電郵過濾檢測 從罪犯角度看,使用受密碼保護的電郵附件,是有效避開電郵過濾檢測的方法。雖然電郵網關安全掃描能夠檢測和刪除惡意附件,但如果附件是加密文件,大部份的電郵過濾器是束手無策的。 2. 易於發動 導致電郵附件惡意程式普及的另一個原因,是創建這些附件相對容易。惡意 Macros 可以使用 Microsoft Visual Basic 或 JavaScript 編寫,技術門檻較低。 3. 利用人性弱點 惡意程式通過令人信服的附件進行發放,這些附件看起來像業務相關的文檔。更重要的是,添加密碼保護會產生安全感和真實性,令用戶放下戒心,打開文件。…

    LinkedIn宣布加強安全功能,阻止近年愈來愈多黑客透過平台詐騙。新加入的帳戶驗證機制,以及持續以先進人工智能技術辨識虛假帳戶,均可提高用家的安全意識及打擊假帳戶,讓用家用得放心。 近年不少黑客都透過職場社交平台 LinkedIn 犯案,原因有多方面。首先,由於用家都會樂於上載詳細資料到平台,以便讓潛在僱主找到自己,因此黑客可簡單地利用搜尋功能找到目標,同時亦可訂立更個人化的社交工程攻擊,讓目標上當。 其次是大部分用家都以尋找新工作機遇為目標,因此對於來自大公司的工作邀請,更易上當。詐騙活動近年經常發生,比較著名的有北韓黑客集團 Lazarus 以虛假的工作職位為名,引誘英國、印度及美國等地從事 IT 及媒體工作的職員,打開假扮成職位資料的文件,實際上卻在對方電腦上安裝木馬程式,以便黑客刺探目標公司的內部機密。其他手法還包括引誘對方到其他通訊軟件聯絡,或到訪釣魚網站,盜竊對方的個人及公司帳戶登入資料。 LinkedIn 為了打擊上述詐騙活動,宣布即日起陸續推出新的安全功能。其中之一的「About this profile」,可顯示登記用家是否已通過公司電郵或電話驗證,如黑客要假扮為某間企業員工,並在個人資料上顯示目標公司的電郵地址,便要先通過驗證,否則便不會獲得驗證標記。 新加入的人工智能技術,則會無間斷地偵測所有用家的帳戶使用情況,包括帳戶相片、登入平台後的活動內容,如發現可疑行為,便可能會凍結用家帳戶,或對其他用家發出警告。LinkedIn 強調相片辨識上毋須使用生物辨識技術,即用家毋須先通過人臉辨識,系統也可憑人工智能找出虛假相片。 新加設的 「About this profile」 功能。…

    多款聲稱可加強瀏覽器自訂功能的 Chrome 及 Edge 延伸工具,原來藏有惡意廣告軟件,據知這些軟件在最近大量出現,且錄得數以百萬計下載量。除了顯示廣告賺錢,黑客更可騎劫搜尋結果,顯示可獲利的廣告內容,甚至可賺取網民上網購物的佣金。 網絡安全公司Guardio Labs研究員在十月中發表調查報告,指出有 30 多個變種惡意廣告軟件繞過安全偵測,成功在 Chrome 及 Edge 的網上商店上架。研究員解釋,這些被歸類為 Dormant Colors 的瀏覽器延伸工具,均聲稱可為用家提供更多瀏覽器自訂色彩的功能,而且由於軟件內並無惡意編碼存在,所以可以順利通過官方商店的安全審查。 黑客首先會在一些受感染的網站上加入惡意編碼,以免費睇片或下載影片作招徠,並通過廣告提升觸及率,讓更多人發現這些網站。當有網民嘗試播放或下載影片,畫面會跳轉到另一個網站,並要求網民必須先安裝一個瀏覽器延伸工具才能播放。 如網民按照指示安裝,網站內的惡意編碼便會將網民引導至更多網站,而 Dormant Colors…

    網絡安全公司Aqua Security最新發現,GitHub旗下的 npm 開源軟體註冊中心服務存在時差缺陷,黑客可利用搜尋時差得悉套件名稱是否已被私人註冊,從而在公開資料庫中上載名稱幾乎一樣的惡意套件,令軟件開發者被誤導下載使用。GitHub 已表明無法修正缺陷,開發者只能自保。 npm ( Node Package Manager ) 是跟 NodeJS 一起安裝的管理工具,它可讓軟件或網站開發者借用其他開源軟件時,更容易解決 NodeJS 編碼的部署問題。由於在現時開發軟件或網站時,為加速開發流程及減少不必要的開發過程,幾乎所有軟件開發者都會引用開源軟件,因此 npm 亦成為黑客目標,通過上載藏有惡意功能的軟件,感染其他開發者的軟件或網站,替黑客進行公司機密或信用卡資料盜竊的行為。要達成這種供應鏈攻擊 ( supply chain…

    Meta 早前控告中國公司如 HeyWhatsApp、Highlight Mobi 推出 Android 特製版 WhatsApp,暗中卻以盜取用家帳戶為目標,且最少已有過百萬用家受騙。黑客可從中獲取帳戶的驗證金鑰,帳戶被盜事小,黑客可利用帳戶詐騙受害者的聯絡人事大,Android 用家切勿以身犯險。 俄羅斯防毒軟件公司 Kaspersky 發表安全報告,指有黑客通過一些影片播放平台如 SnapTube,推廣聲稱擁有特別功能的特製版 WhatsApp。其實特製版 WhatsApp 已不是新鮮的詐騙手段,因為 WhatsApp 功能經常落後於其他即時通訊 apps,以時至今日仍為人垢病的限時銷毁訊息功能為例,時限選擇少,例外情況又多,因此用家在與特定群組互傳訊息時,或會使用 Snapchat 或…

    雖然未必每個人都會去「甜相」網站,不過這次由 Cyble 專家發現的網絡攻擊,就借助了 Microsoft Windows 一種下載檔案時的慣常做法,令用家以為只是下載一張無傷大雅的圖檔,結果卻誤裝勒索軟件,而且被加工的檔案幾乎無法還原,就算無交贖金,受害者都一樣頭痛。 圖檔本身其實都有一定危險程度,例如小編以往就曾報道有信用卡資料盜竊集團 Magecart,將 card skimmer 惡意程式碼隱藏在網站圖標 favicon 內,只要有網站用來裝飾,日後網站的客戶如使用信用卡購物,所有資料都會落入黑客集團手上。而這次由網絡安全公司捕獲的攻擊中,專家發現黑客瞄準這些安全意識較差的網民,利用色情相片引誘對方上當授權下載惡意軟件。 專家解釋,黑客集團首先設立一個色情相片網站,再於不同社交渠道宣傳吸引網民瀏覽。當 Windows 用家一進入網站,瀏覽器便會彈出一個授權下載的提示,專家說 Windows 會預設隱藏延伸檔案名稱,所以黑客便將惡意軟件執行檔命名為 SexyPhotos.JPG.exe,讓Windows下載提示只顯示 .exe…

    網絡安全公司Sophos發現,勒索軟件集團 BlackByte 採用了名為自帶內建驅動程式 ( Bring Your Own Driver ) 的新入侵手段,可無效化主流網絡安全工具所使用的過千驅動程式,而入侵的缺口,竟是 2019 年被發現的 MSI Afterburner 繪圖晶片驅動程式漏洞。 近來使用類似方法入侵的黑客集團有上升趨勢,當中包括 Lazarus 濫用 Dell 驅動程式及未知黑客濫用電腦遊戲《原神》反作弊驅動程式的安全漏洞。專家解釋,上述兩個個案的驅動程式因允許非管理員帳戶存取作業系統核心記憶體數據,因而可讓黑客覆寫程式碼或遙距執行指令,提升帳戶權限,繼而無效化電腦內網絡安全工具的偵測,令黑客可潛伏電腦內盜取數據,又或進一步引入其他惡意軟件。由於開發這些驅動程式的供應商有合法的驗證書,因此雖然違反了…

    勒索軟件盛行,成為世界各地機構面臨的最大網絡威脅之一,除了會令數據洩露、盜取外,甚至導致服務中斷。香港生產力促進局引述數據顯示,去年全球勒索軟件攻擊數量按年急升 1.05 倍至 6.2 億次。而根據香港警方數據,今年上半年接獲逾萬宗網絡罪案,較去年升四成,損失金額涉及逾 15 億港元。 而 Microsoft 香港將於其年度「網絡安全研討會」分享網絡安全的趨勢及企業需知的解決方案。 然而,Microsoft 近日公佈第二期網絡威脅季度報告 Cyber Signals,揭示一項新趨勢 — 勒索軟件即服務(ransomware-as-a-service,RaaS),並成一種佔主導地位的攻擊模式。而 RaaS 更令勒索「產業化」,產生多個「專業」角色,如專責販賣網絡流量經紀;即使罪犯並不擁有任何數碼技術專長,均可部署勒索軟件。受到釣魚電子郵件攻擊後,約一小時就能讀取受害者個人資料。 RaaS 產生多個專業角色…