Search Results: google (465)

    網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…

    Facebook 母公司 Meta 積極開發元宇宙技術及硬件配套,相信好多人都知,原來 Meta 在推出 Meta Quest Pro 這類虛擬實景眼鏡及控制器時,都不忘關注硬件的網絡安全問題,廣邀專家測試新硬件的安全性,至今已派出數十萬港元賞金,不過, Meta 的賞金計劃背後還有宏願,就是一併推動業界產品的安全性,造福用家。 Meta 上年 10 月推出新一代專為 Metaverse 元宇宙使用的虛擬實景裝置 Meta Quest…

    轉工難,轉行更難,兩個年過三十的文科生,毅然放棄原本從事的行業,半途出家做 IT。一個曾經自學,一個毫無底子,二人完成 IT 課程後,即使零經驗也極速獲聘請,人工幾級跳。新手想入行,真的這樣容易?有 IT 獵頭公司指出,近年各行各業均積極尋求 IT 人才,新入行起薪點高,而且加薪速度快,料吸引不少「白紙」嘗試投身 IT 界。 入職 IT 界一年的阿 Bob(31 歲),本科及碩士分別攻讀教育及文學,26 歲初入職場,從事 Marketing 工作,直至去年 30 歲月薪約…

    殭屍程式 Glupteba 一直是 Google 致力打擊的對象,去年 12 月,Google 更宣布已跟網絡商及網站代管公司成功瓦解 Glupteba 所使用的伺服器及網址,並向兩個俄羅斯黑客提出起訴。不過,Glupteba 並未就此敗退,安全研究員更發現,它借用區塊鏈交易的特性,令發放攻擊指令的控制中心變得更牢不可破。 根據 Google 的調查發現,Glupteba 是一款專門攻擊 Windows 及 IoT 裝置的殭屍程式,最高峰時全球曾有過百萬裝置受到感染,而且感染速度更以每日數千宗的速度上升。它雖然是一款殭屍程式,可隨時控制殭屍大軍發動 DDoS…

    加速數碼化轉型,邁向數智宇宙,中國移動國際(CMI)正舉行 iSolutions 狂歡節,舉辦今年最大促銷。限時推出的五大優惠,包括免費上雲諮詢服務、簽單送雲工具及服務等,助企業輕鬆「上雲」。 Gartner 報告顯示,目前企業上雲遇到最大的挑戰包括管理技術、技術及資源不足等。CMI 致力為跨境企業提供全面、優質的解決方案,其 iSolutions 解決方案協助企業能夠無縫及安全地將業務拓展至全球。 優惠期至今年 12 月 31 日,請把握今年最後機會,盡情狂歡! 優惠一A —免費上雲諮詢服務 凡選購 iSolutions 國際數據連接、雲網、數據中心、IoT 及 ICT…

    烏克蘭與俄羅斯戰事持續未了,相關的網絡攻擊也未曾停歇。Microsoft 警告指,預計整個冬季由俄羅斯支持的網絡攻擊,將繼續針對烏克蘭基礎設施和北約盟國,更指出觀察到俄羅斯軍事情報威脅組織 Sandworm,對烏克蘭基礎設施作針對性的攻擊,並與導彈襲擊有關。 根據 BleepingComputer 報道,這些襲擊伴隨著俄方的政治宣傳,以破壞西方國家如來自美國、歐盟和北約對烏克蘭的支持。俄羅斯的宣傳還試圖破壞歐洲對烏克蘭的支持,並從中挑撥離間,最終目標是中斷他們對烏克蘭的援助和武器的供應。 報告預計,這些襲擊將會持續,並可能不只攻擊烏克蘭,而是以為該國提供重要物資的國家作目標。Microsoft 指歐洲應為「在今年冬天由俄羅斯在網絡可能發起的多重攻擊」做好準備,又表示這些趨勢亦反映全世界都該為這些潛在攻擊作準備。 Microsoft 指出,俄羅斯希望利用民眾對烏克蘭的支持出現裂痕,藉以破壞支持烏克蘭復原的聯盟,削弱流向該地區的人道主義和軍事援助,並提出應該為針對歐洲的網絡影響行動做好準備,這些行動將與網絡威脅活動同步進行。 Microsoft 在 6 月時曾發出警告稱,俄羅斯情報機構包括 GRU、SVR 和 FSB,對於俄羅斯入侵烏克蘭後、一直幫助烏克蘭的國家政府加強網絡攻擊,試圖破壞全球數十個國家的實體,隨後便發布了上述的報告。絕大多數攻擊集中北約,和對戰爭發揮關鍵作用的國家政府,以獲取敏感資訊。 俄羅斯軍事情報威脅組織 Sandworm,是一群至少已活躍二十年的俄羅斯精英黑客組成,與之前 2015…

    一個名為「Fangxiao」的惡意組織冒用 400 多個知名品牌的名義,將瀏覽者導向至逾 42,000 個宣傳廣告軟件應用程式、約會網站或有聲稱免費贈品的釣魚網站,更會按用戶 IP 位置導向至不同侵害方式,只為賺取廣告費,可謂為了呃人大費周章。 根據 Bleeping Computer 報道,這些網站似乎被用作產生大規模流量的一部分,該計劃為 Fangxiao 自己的網站創造廣告收入,甚或為從該集團購買流量客戶大帶來更多訪問者。 Cyjax 的詳細報告指出,Fangxiao 自 2017 年以來開始運作,創建假冒零售、銀行、旅遊、製藥、交通、金融和能源領域等 400 多個知名品牌的網站。報告中提到的品牌包括可口可樂、麥當勞、Knorr、Unilever、Shopee、阿聯酋航空等,其中許多虛假網站更具本地化選項。 一般而言,Fangxiao 受害者會被重新導向到包含 Triada 木馬或其他惡意軟件的網站,感染他們的裝置。然而,這些網站的營運商與 Fangxiao 之間的聯繫未明。 為了為其客戶和自己的網站產生大量流量,Fangxiao 每天註冊約 300 個新的品牌假冒網域名。自 2022 年 3 月,他們已使用至少 24,000 個登陸頁面和調查網頁,向受害者宣傳他們的假獎品,例如聲稱受害者贏得 2,000 歐羅,要求他們在 30 秒內完成登記資料。 這些站點中大多數使用「.top」TLD,其次是「.cn」、「.cyou」、「.xyz」、「.work」和「.tech」。這些站點隱藏在 Cloudflare 背後,並在 GoDaddy、Namecheap 和 Wix 註冊。 用戶通過流動廣告或收到包含連結的 WhatsApp 訊息而進入這些網站,這些訊息都提供「特別優惠」,或通知收件人他們「得獎」。網站將訪問者重新導向到有計時器的調查網站,藉以增加緊迫性,令受害者無時間思考。 有時受害者完成調查後,會導向至下載一個應用程式,之後要求受害者啟動該應用程式,並保持打開狀態至少 30 秒,這可能有足夠的時間從 Fangxiao 推薦中註冊新用戶。登陸頁面還託管來自 ylliX 的廣告,這些廣告被 Google 和 Facebook 將標記可疑,因為有可疑的重新導向鏈。 他們重新導向路徑取決於用戶的位置(IP 地址)和用戶代理,可導向至 Triada 木馬下載、附屬 Amazon 的連結、虛假交友網站和 SMS 小額支付詐騙。 Fangxiao 另一導向點是 App Booster Lite…

    多款聲稱可加強瀏覽器自訂功能的 Chrome 及 Edge 延伸工具,原來藏有惡意廣告軟件,據知這些軟件在最近大量出現,且錄得數以百萬計下載量。除了顯示廣告賺錢,黑客更可騎劫搜尋結果,顯示可獲利的廣告內容,甚至可賺取網民上網購物的佣金。 網絡安全公司Guardio Labs研究員在十月中發表調查報告,指出有 30 多個變種惡意廣告軟件繞過安全偵測,成功在 Chrome 及 Edge 的網上商店上架。研究員解釋,這些被歸類為 Dormant Colors 的瀏覽器延伸工具,均聲稱可為用家提供更多瀏覽器自訂色彩的功能,而且由於軟件內並無惡意編碼存在,所以可以順利通過官方商店的安全審查。 黑客首先會在一些受感染的網站上加入惡意編碼,以免費睇片或下載影片作招徠,並通過廣告提升觸及率,讓更多人發現這些網站。當有網民嘗試播放或下載影片,畫面會跳轉到另一個網站,並要求網民必須先安裝一個瀏覽器延伸工具才能播放。 如網民按照指示安裝,網站內的惡意編碼便會將網民引導至更多網站,而 Dormant Colors…