不少專家均建議企業啟用多重因素驗證 ( MFA ),以保障員工帳戶的安全。不過,MFA 並非萬能,因為決策權始終握在用家手上。有黑客集團就將釣魚攻擊結合疲勞轟炸手段,令用家自動確認可疑的 MFA 驗證,例如 Uber 被入侵事件就是其中一個案例。 Call 車 app Uber 的員工帳戶早前被入侵,導致內部應用服務被塗改內容,以及發生數據外洩。事後黑客集團 Lapsus$ 其中一位聲稱 18 歲的成員承認責任,指入侵 Uber 只因對方的網絡安全措施非常弱。經調查後,網絡安全專家說這次事件相信是對方從暗網取得相關員工的帳戶登入資料,然後再利用釣魚攻擊,假扮成…
Search Results: MFA (75)
黑客專業服務例如 RaaS、DDoSaaS 等成為大趨勢,要在同業中搶到生意,必須擁有更全面功能及售後服務。網絡安全公司 Resecurity 發現一款新的 Phishing-as-a-Service 服務 EvilProxy,就聲稱可以繞過 2FA 或 MFA 驗證功能,竊取帳戶登入權限,備受暗網中人關注。 以往的 Phishing-as-a-Service 服務,主要是供應商為客戶提供客製化的釣魚電郵內容或針對不同行業的電郵樣本,又可提供乾淨的電郵伺服器以增加進入電郵信箱的機會,再進一步,甚至可提供像真度極高的釣魚網頁令收件者上當,令電腦技術不高的騙徒也可順利竊取所需的帳戶登入資料或信用卡資料。由於提供服務的供應商眾多,因此業界競爭非常激烈。網絡安全公司 Resecurity 研究員就在最近捕捉到 PHaaS 供應商 EvilProxy(又稱…
多重因素驗證 (MFA) 原本是用來加強登入帳戶的安全性,減少因帳戶名稱及密碼外洩,導致黑客可以直接登入帳戶的風險。不過,網絡安全公司 Mandiant 最近一份調查報告便發現,俄羅斯國家級黑客集團 Cozy Bear (又稱為 APT29) 就利用了 Microsoft 帳戶容許用家自行登記 MFA 驗證裝置的漏洞,暗中將「休眠」帳戶據為己用,然後進入企業的內部網絡刺探機密。 專家解釋,企業 IT 管理員會因為各種原因,預先開設一些帳戶供日後使用。不過,Cozy Bear不知道由什麼渠道得知這些休眠帳戶,或可能從地下討論區買到休眠帳戶,而且又以預設密碼或暴力破解密碼方式,順利登入帳戶,讓他們可以進行下一步的惡意活動。專家說黑客首先為帳戶申請 Microsoft Azure…
Android 惡意軟件的功能愈來愈強大,最新一款被捕捉到的 MaliBot,不單可以盜取裝置儲存的帳戶密碼、銀行及加密貨幣錢包資料,更可以暗中控制裝置通過多重因素驗證 (MFA) 驗證程序,以及向受害者的聯絡人發送惡意訊息。 F5 Labs 網絡安全專家早前捕捉到一款新的 Android 惡意軟件 MaliBot,它被假扮成一款在 Google Play Store下載量過百萬的加密貨幣追蹤 app,專家指這款軟件主要是透過 SMS 短訊散播,只要用家點擊連結至網站,下載並成功安裝該軟件,黑客就可獲得完整的裝置控制權。專家解釋,由於安裝前必須授予該軟件多種權限,當中包括 Android 系統的輔助服務 (Accessibility…
Microsoft 發表的最新 Cyber Signal Report 指,截至 2021 年 12 月,只有 22% 使用其雲端身份平台 Azure Active Directory (AAD) 的客戶,採用了強身份驗證(strong identity authentication),包括多因素身份驗證 (MFA)…
Microsoft 專家警告,依然採用舊式驗證 (legacy authentication) 技術管理 Exchange Online 的企業,即使啟用多重因素驗證 (MFA) 服務,都有可能被黑客入侵帳戶,最近就有一宗商業電郵詐騙 (BEC) 案例,就是因為上述原因而出事…… 根據 Microsoft 的官方描述,舊式驗證指的是使用基本驗證的通訊協定,而採用相關驗證為基礎的應用程式包括舊版 Microsoft Office 應用程式及使用 POP、IMAP、SMTP 等郵件通訊協定的應用程式。由於舊式驗證無法強制執行多重因素驗證…
Sangfor 應急響應工程師近期在處理多宗應急響應(Incident Response)個案時,發現一個值得企業高度重視的趨勢:黑客的入侵手法,正由傳統電郵釣魚,逐步轉向更具欺騙性、也更貼近日常工作流程的協作平台攻擊。 想睇更多專家見解,立即免費訂閱! 作為 Sangfor IR Team 的其中一員,在筆者看來,這不是一次簡單的攻擊手法升級,而是黑客對企業防守習慣的一次精準利用。很多企業已經在郵件安全、防毒、連結檢測上投入大量資源,但對 Microsoft Teams 這類日常協作工具的警覺性,仍然明顯不足。黑客正是看準了這個心理落差,繞過傳統郵件安全過濾系統,直接把攻擊送到員工最習慣、也最容易放下戒心的地方。 本文希望拆解這條從「會議邀約」到「財務詐騙」的完整攻擊鏈,同時分享對這類事件的幾點實務判斷,提醒企業管理層、資訊保安負責人,以及前線員工,不要再把協作平台視為天然可信的內部空間。 入侵流程解析:從線上會議到帳戶劫持 從近期觀察到的個案來看,黑客的攻擊路徑已經相當成熟,而且每一步都圍繞一個核心原則:不急於破壞,而是先取得信任,再利用信任變現。 1. 突破常規:Teams 會議邀約釣魚 黑客先註冊合法的微軟帳號,成為 Teams…
在雲端原生架構、代理型人工智能(Agentic AI)及供應鏈數碼化浪潮的多重推動下,潛在威脅不斷增加,企業的網絡安全攻防邏輯正被全面重塑。香港電訊(HKT)憑藉前瞻眼光,率先走出傳統網絡安全思維,與本地網絡安全專家 NyxLab 展開緊密合作,將企業網絡安全服務從被動防守升級為智能主動的「威脅獵捕」(Threat Hunting)層面,針對香港的網絡安全威脅與監管要求,為企業提供更智能、更「貼地」的網安服務。 威脅環境嚴峻 傳統網安模式難以為繼 傳統網絡安全思維下,強化網絡安全防禦至關重要。然而,企業正面臨前所未有的網絡安全壓力——包括中間人攻擊(Adversary-in-the-Middle, AiTM),攻擊者隱形插入受害者與目標系統之間的通訊,讓用戶誤以為接連合法網站或系統,而實際流量完全經過攻擊者控制。攻擊者不僅可以監控用戶的通訊,還能主動操縱資料、注入惡意碼,甚至即時竊取多重要素驗證(Multifactor Authentication, MFA)等。攻擊者透過導向用戶登入假網頁、惡意Wi-Fi熱點或網域名稱系統(Domain Name System, DNS)/ 網域名稱系統(Address Resolution Protocol, ARP)欺騙等方式,輕鬆繞過傳統防護,直接接管用戶帳戶。監管機構要求愈趨嚴格,企業需要更快及精準的偵測與應變能力。但專業的勒索軟件、AI 驅動的網絡攻擊自動化等使傳統網絡安全工具與模式,難以跟上攻擊者的速度與手段。 香港電訊作為領先的電訊及網絡安全服務供應商,一直積極為企業提供更「貼地」的網絡安全方案。此次與 NyxLab…
近年全球各國政府積極推動電子化政務及數據集中化,國家數據庫儲存了國民最敏感的財務與身份資料,自然成為黑客眼中的寶庫。法國財政部近日便證實一宗網絡安全事故,部門管理的國家銀行帳戶登記冊(FICOBA)遭受黑客入侵,導致多達 120 萬帳戶資料外洩,讓過百萬市民面臨金融詐騙風險。 想知最新科技新聞?立即免費訂閱! 中招系統為集中式國家數據庫 FICOBA 是法國極為重要的金融基礎設施,由稅務機關 DGFiP 負責營運。該系統為集中式的國家數據庫,依法強制記錄法國境內所有銀行帳戶的開立、修改及取消紀錄。根據法國財政部公告,系統在今年一月遭受入侵,黑客並非利用零日漏洞攻破系統,而是盜取了一名擁有跨部門信息共享平台權限的公務員憑證。 雖然當局在發現異常後已立即切斷黑客的存取權限,但經清點後證實有過百萬帳戶資料被盜,包括帳戶持有人的身份資料、通訊地址及銀行帳戶詳情。部分案例中,連納稅人識別號碼亦一併被盜;雖然當局強調黑客無法直接利用相關數據提款,但受牽連的市民仍面臨後續的詐騙風險。 社交工程攻擊成功率大增 專家解釋,黑客掌握這些資料後,發動社交工程攻擊的成功率將大增。試想當市民收到冒充稅務局或銀行的電郵或 SMS,內容準確列出全名、地址甚至銀行戶口號碼,要求補交稅款或確認交易時,受害者往往較易輕信,並按指示提供更多私隱資料或進行轉帳。此外,黑客亦可利用這些資料偽造轉帳授權,或冒用受害者身份在其他金融機構開設假帳戶進行洗錢,潛在風險極大。當局已承諾在未來數天內通知受影響用戶,並呼籲銀行機構提高警覺。 面對這類國家級數據外洩,市民處境相對被動。專家強烈建議受影響用戶在未來數月保持高度警惕。首先,對於任何要求提供登入憑證、銀行卡號碼或進行轉帳的通訊,無論透過 SMS、電郵還是電話,均應先視為詐騙,並直接致電相關機構的官方熱線核實。法國財政部亦特別發出警告,重申稅務機關絕不會透過訊息索取用戶的登入資料。其次,市民應定期查閱銀行帳單,留意是否有任何未經授權的微額扣款或異常活動。 這次事件亦顯示了全面落實「零信任」(Zero Trust)架構的必要性。對於擁有特權存取權限的公務員或員工,必須強制實施多重身份驗證(MFA),並配合嚴格的行為分析監控,即使憑證被盜用,也能更快偵測異常流量。唯有從源頭加強對「身份」的驗證與管理,才能守護國民的數碼資產與私隱安全。 資料來源:https://www.bleepingcomputer.com/news/security/data-breach-at-french-bank-registry-impacts-12-million-accounts/
一項最新研究顯示,資訊竊取程式在全球迅速蔓延,相關惡意軟件紀錄已接近 5 億筆,反映此類攻擊正成為日常網絡生活的一大隱憂。調查指出,受威脅最高的三大族群為「生活型」一般網民、遊戲玩家及 IT 專業人員,其中近 99% 受害者為日常使用 Windows 的用戶,顯示攻擊者正瞄準主流系統與日常上網行為。 研究團隊分析了資訊竊取程式紀錄最常出現的一萬個網域後發現,風險最高的三類用戶,分別為習慣使用各類線上服務的一般「生活型」網絡使用者、經常接觸遊戲平台與相關資源的遊戲玩家,以及擁有系統與開發權限的 IT 專業人員。 想知最新科技新聞?立即免費訂閱! 在該近 5 億筆紀錄中,約 99% 受害者使用 Windows 系統,反映攻擊者持續利用其龐大用戶基數與應用生態,針對瀏覽器及常用軟件發動攻擊。…