Search Results: 釣魚攻擊 (129)

    網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…

    Facebook 及 Instagram 的名人帳戶後方都有一個小藍剔,認證其具知名度,並擁有社會影響力的名人,藍剔帳戶是名人本尊正使用的代表,這個小小的藍剔讓人趨之若鶩。但最近有一個新的 Instagram 網絡釣魚活動,被發現試圖以提供藍剔來欺騙該平台的用戶。 這個網絡釣魚活動被發現是以魚叉式電子郵件接觸收件人,聲稱 Instagram 已審查他們的帳戶,並認為他們有資格獲得藍剔徽章,並要求這些用戶立即填寫表格,並在 48 小時內領取他們的驗證徽章。即使該釣魚活動隱約有欺詐味道,但黑客決定「相信」這些 Instagram 用戶在面臨獲的藍剔的機會,會因而粗心地墮入陷阱上當。 以 AI 驅動的電子郵件安全服務 Vade 的威脅分析師,發現了相關的攻擊活動,報告提到第一批向目標發送消息的電郵,在 7 月…

    隨著疫情的變化,不少國家逐漸放寬入境措施。黑客又蠢蠢欲動,趁酒店業及旅遊業復甦之際發動釣魚活動。一名被追蹤並命名為 TA558 的黑客,今年更見活躍,專門針對酒店和旅遊業界相關的公司發動網絡釣魚活動。TA558 利用一組 15 個不同的惡意軟件系列作攻擊,通常是遠程訪問木馬 (remote access trojans, RAT),來取得目標系統的存取權限、執行監視、竊取關鍵數據,並最終從客戶竊取資金。 TA558 至少從 2018 年開始就一直活躍,但 Proofpoint 發現,TA558 最近變得更活躍,並與這兩年多因 COVID-19 疫情,而遭限制、最近又開始反彈的旅遊業有關。2022 年,TA558…

    不少企業可能都有使用 Google SMTP 轉寄功能,例如設定從打印機、應用程式直接發送郵件,又或將它用於發送市場推廣電郵。不過,有黑客亦「善用」這項服務,假扮成其他機構發出釣魚電郵,以繞過電郵防護工具的攔截。企業如不想被假扮,就要做好 DMARC 設定。 由今年 4 月開始,電郵防護公司 Avanan 發現有黑客大量濫用 Google SMTP (Simple Mail Transfer Protocol) 轉寄服務,借用其他企業的電郵地址轉發釣魚電郵。該公司專家解釋,這種轉寄服務最常用於發送市場推廣電郵,因為如企業直接使用公司電郵地址發送推廣電郵,一旦被收件人舉報為垃圾電郵,便有可能影響企業電郵位址的信譽評級,有可能導致員工日常發送的電郵都被直接發送至垃圾信箱。因此企業只須借用 SMTP 轉寄服務,便可減少上述情況發生,同時又不用花錢購買第三方電郵伺服器服務。…

    烏俄之戰,網絡戰場亦打得熾熱。烏克蘭政府的電腦緊急應變團隊最新發出警告,懷疑是來自俄羅斯的黑客團隊 UAC-0056,假扮成烏克蘭政府機構向國民發出 Windows Bitdefender 安全更新電郵,實際上卻在散播入侵軟件。而且惡意軟件更是由 Go 程式語言寫成,變相令防毒軟件更難捕捉。 這次釣魚電郵攻擊採用了多種迴避防毒軟件偵測的策略,雖然行為卑劣,但也實在值得IT管理員參考。首先,黑客未有在釣魚電郵中直接附加惡意檔案,而是在信中內嵌一條下載虛假 Bitdefender 安全更新檔的網址,並且掛載在一個「清白」的法國伺服器上,減少被安全系統當作惡意或垃圾電郵的機會,讓更多烏克蘭國民可以收到信件。 如收件者誤信電郵內容,通過連結下載及安裝檔案,受害者會看到屏幕彈出一個偽真度高的「Installing the Windows Update Package」通知框,但實際上卻是從黑客控制的 Discord 內容,傳遞網絡下載滲透軟件 Cobalt Strikes,容許黑客在電腦設備上建立後門,入侵其聯結網絡的其餘電腦設備。 同一時間,電腦亦會下載一個以…

    網絡安全公司 Kaspersky 公布調查結果,揭露最常遭受釣魚攻擊之苦的五個國家。列於榜首的是巴西,據研究結果顯示,在 2020 年每 5 個當地的網民中,就有 1 個網民至少被黑客盯上一次,幸而當地網民對網絡安全的意識正在增強。 Kaspersky 的網絡釣魚報告指出,緊隨巴西之後的國家分別是葡萄牙、法國、突尼斯和法屬圭亞那。該研究報告顯示,僅在 2020 年 2 月至 3 月期間,針對流動裝置的釣魚攻擊就增加了超過 120%。攻擊增加的因素主要是社交距離或隔離措施的推行,令互聯網的使用量和線上服務的需求增加,例如互聯網和網上銀行和線上購物,以及大規模採用遙距工作和對流行病的焦慮。 根據研究,流行病毒是 2020…

    wepro180 (下稱”本平台”)一直以來都為提升香港企業的資訊保安意識不遺餘力,經常揭穿不法黑客的最新騙局及手法,並團結業界對抗網絡攻擊。最近,竟然有不法份子欲利用高針對性的釣魚電郵攻擊本平台,不過,黑客當然無功而還,而且「掂都掂唔到」本平台的電子郵箱。今次可以輕鬆將釣魚電郵徹底封殺,確實要感謝本平台一直採用的電郵防護專家 Green Radar (下稱”GR”)。 事緣,日前有黑客想把一封假冒雲端服務供應商的釣魚電郵寄予本平台一位員工,該釣魚電郵像真度極高,明顯事前有專人針對目標進行過內容調整,可謂居心叵測。不過,雖然黑客手法看似高明,卻完全無法接觸本平台任何人士,因為GR早在該釣魚電郵進入本平台的電郵系統前識破黑客的詭計,把該釣魚電郵徹底隔離於千里之外。 而且GR的隔離中心專員,亦極速向本平台的IT部發出警示,更貼心地拆解黑客是次攻擊的手段,非常抵讚! 就此,本平台訪問了Green Radar安全業務策略執行副總裁林德齡(Andrew Lam),講解GR到底利用了甚麼技術,輕鬆擊退不法份子。Andrew解釋,這種電郵攻擊名為「魚叉式釣魚攻擊」,相比以往一般釣魚攻擊的「廣撒漁網」方式,魚叉式釣魚攻擊近年備受黑客傾睞,它最大的特點是具有針對性,可大大提高「上釣率」,以竊取個人資料爲主要目標,譬如今次攻擊就假冒本平台的雲端服務商,發送相關通知電郵給本平台的員工,誘使員工進入其精心炮製的釣魚網站,以盜取帳號資料。無論是電郵中的內容或是網站,都爲本平台度身訂造的內容。 為讓大家更容易理解黑客的手法,本平台決定公開該釣魚電郵的真身,以下為假如沒有GR保護下,在 outlook 看到的畫面: 可見黑客假冒的雲端服務商,以收取新電郵爲由,誘騙收件人登入連結。 假如收件人不小心點擊電郵中的連結,便會進入像真度極高的假冒雲端服務商登入界面,誘使用家輸入密碼資料。 Andrew 亦指出,針對此類攻擊,Green Radar grMail 電郵安全解決方案可提供三重防護,第一層由grMail深度學習模型剖析電郵內容及網站,檢測是否有異常情況。第二層由Green…

    Work From Home 令打工仔和企業依賴雲端系統及網絡服務,遙距完成工作。Check Point 披露,微軟(Microsoft)成為黑客攻擊的頭位對象,微軟產品和服務所受的黑客攻擊之多,在今年第三季便佔了全球企業品牌網絡的釣魚攻擊近五分之一。微軟在第二季度所受的攻擊排五位(佔總攻擊的7%),一下子躍升至第一位,Check Point分析指,是基於新型冠狀病毒流行,令網絡釣魚者持續攻擊遙距工作族群。 而排在Microsoft之後(佔全球所有網絡釣魚攻擊的19%),依次為貨運公司DHL(佔9%)、 Google(9%)、PayPal(6%)、 Netflix(6%)、 Facebook(5%)、Apple(5%)、 WhatsApp(5%)、Amazon(4%)及 Instagram(4%),而其中 DHL 在今年首次成為遭受釣魚攻擊的前十名。 Check Point 分析亦發現,有44%的釣魚攻擊是以電子郵件傳遞,其次為網絡(43%)及移動裝置(12%)。而受電子郵件模式散播的釣魚攻擊,前三個品牌分別是微軟、DHL和蘋果;在網絡上依次為微軟、Google和PayPal;至於移動裝置,WhatsApp、PayPal 和 Facebook…