Search Results: 雙重驗證 (20)

    Google 正在測試 Chrome 一項新安全功能,以防止黑客透過引誘網民或企業員工到訪惡意網站,通過瀏覽器攻擊對方內部網絡上的設備例如打印機或路由器。官方指,新功能會在網站與相關設備或服務連接前,進行快速雙重檢查,杜絕惡意連接。 想知最新科技新聞?立即免費訂閱! 從網絡安全的角度看,主要用於搜尋網絡資訊的瀏覽器是非常重要的閘道,而且由於瀏覽器默許外部網絡訪問內部網絡及 localhost,因此黑客有機會透過它來入侵內部網絡,最常見的攻擊包括誘使網民訪問隱藏惡意編碼的網站,執行 CSRF 跨網注入攻擊,改變本地網絡的路由器設置,讓黑客可隨便進入內部網絡,盜取資訊或執行惡意功能。 Google 新推出的 Private Network Access protections 功能,便是為了減少這種攻擊而設,從官方公布的資料可見,新增的功能會檢查外部驗證請求是否來自安全環境,同時通過向內部網絡的設備發送 CORS 預檢請求,檢查是否允許與公共網站進行連接。與現時的子網絡保護的分別是,新功能專門針對導向請求,當瀏覽器檢測到公共網站試圖連接內部設備,瀏覽器將首先向該設備發送預檢請求。 其運作原理如下: 1.在網民點擊連接時,有些黑客會在網站加入惡意編碼,偷偷將對方重新定向到隱藏惡意功能的網站。新功能就像一個安全檢查站,在惡意網站對設備造成傷害之前,阻止它們發起導航請求。…

    幾時都話,用短訊或電郵做 2FA 雙重驗證唔係絕對安全。雖然 Google 今年初先加強咗 Android 系統嘅 2FA 驗證漏洞,阻止第三方應用軟件開發公司擅自讀取 SMS 或通訊資料。不過最近已經有研究員發現有 Android 惡意軟件可以繞過此防線,繼續盜取一次性密碼 (OTP, One-Time Password)。 研究員 Stefanko 喺早前發現,一款冒充土耳其加密貨幣交易平台 BtcTurk…

    愈來愈多人投身 YouTuber 行列,但有否想過,YouTuber 也可能成為黑客的網絡攻擊對象?近日本港便有 YouTuber 懷疑被黑客入侵帳戶,黑容除了利用其頻道進行直播,更將受害人數以百計嘔心瀝血製作的影片,一一變成不公開。受害人推斷,事件可能跟黑客盜取其 Session ID(工作階段識別碼)有關,但亦有網絡安全專家不明白,系統雙重驗證(Two-Factor Authentication, 2FA)為何未能發揮帳戶保護功效。 懷疑受到黑客攻擊的 YouTuber「希比」,在 YouTube 平台經營個人頻道「HEBEFACE」,經常製作及上傳影片,介紹港產片經典場景,頻道獲超過 6.3 萬人訂閱。希比接受本網訪問時表示,大約一星期之前,他收到粉絲通知,懷疑 HEBEFACE 頻道被入侵,他查看後發現,有人正利用 HEBEFACE 頻道進行以太坊相關的直播,「我於是馬上更改登入密碼,但之後對方仍然可以控制到我的帳戶,我更眼白白看著他將我的影片變成不公開。」希比表示,當時自己依然可以控制帳戶,包括將影片設定回公開,可見對方只入侵而沒有奪取其帳戶,情況相當特殊。…

    以為雙重驗證碼(Two Factor Authentication, 2FA)好安全?魔高一丈嘅黑客已經成功破解,所有 Andriod 用戶嘅帳戶都有極大被盜用風險! TrickBot 自 2016 年被發現至今,一直係最活躍嘅銀行木馬病毒。IBM X-Force 研究團隊最近公布 TrickBot 正利用一款 Andriod 惡意軟件 Trickmo,順利竊取多間銀行發出嘅雙重認證碼,竊取用家交易認證碼。 專攻德國銀行用戶 根據 IBM…

    為咗保障電郵、社交平台帳戶嘅安全,唔俾黑客搶奪,好多人都識得選用雙重因素認證(two factor authentication, 2FA),即係除咗輸入密碼外,再用另一種方法例如 SMS 收一次性驗證碼嚟確認。不過,由於黑客可以通過 SIM-swapping 技術嚟攔截 SMS 確認碼,唔算得上安全,所以自從 Google 今年將 Android 電話變成其中一種確認金鑰,都有唔少人轉用,亦有人會買一個 USB 或藍牙硬件金鑰返嚟,登入帳戶時一定要用佢嚟做確認。 雙重驗證得個樣 雖然好多帳戶已支援呢種登入方法,亦會主動鼓勵用家進行設定,不過,有呢項設定原來唔代表一定支援,好似 twitter 就係其中一個例子喇。…

    正所謂「道高一尺,魔高一丈」,黑客的招數也是層出不窮。近年,網絡攻擊者已從以往試圖獲取端點控制,轉向獲取使用者憑證與帳戶存取權,即接管帳戶攻擊(Account Takeover)。這令到使用者在機構內的身分,變得比使用者的端點存取權更加重要。 想睇更多專家見解?立即免費訂閱 ! 目前,接管帳戶攻擊已成為最常見而有效的黑客攻擊手段。攻擊者主要透過商品資訊竊取器,以及企業內部數據進行入侵,並從營運上收集到的資訊,以繞過多種因素認證(MFA)來竊取使用者身分。 而隨着雙重驗證廣泛被使用,MFA 疲勞攻擊(Multifactor Authentication Fatigue)變得更常見,而一次性密碼(OTP)亦更容易受到社交工程攻擊(Social Engineering Attack)。 MFA 疲勞攻擊的手段,是利用使用者的「驗證疲勞」去騙取多重因素驗證碼。例如黑客會假扮成公司的 IT 部門員工,假借要更新系統或重新驗證帳戶為名,向目標員工發訊息要求輸入獲取的驗證碼。由於黑客會鍥而不捨向對方進行訊息轟炸,有員工會不堪受擾而大意地交出驗證碼。 對於 MFA 驗證疲勞,筆者認為很多時候是使用者忽視了驗證帳戶之要求屬真屬假,故一眼看到系統發出要求,便輕易誤信並提交了驗證碼資料。要解決問題的核心,企業機構需要建構一個方案,既可省卻系統以驗證帳戶來核實使用者身分,同時亦可讓機構辨明使用者真偽。 筆者早前研發了名為 Network…

    勒索軟件、數據洩露、黑客攻擊,2022 年的網絡威脅仍然層出不窮。踏入 2023 年,網絡安全趨勢將會如何呢?小編整合了不同網絡安全解決方案供應商的預測,他們不約而同認為「網絡犯罪即服務」及地緣政治,將加速網絡攻擊,改變黑客組織的「財路」,俄羅斯發動的網絡戰或會延伸至亞太區,而身分認證攻擊,亦會繼續成為常見的攻擊手段。 CaaS 興起     黑客老手變賣家 科技進步不止方便普羅大眾,同時令網絡攻擊者的攻擊成本降低、攻擊方式更加先進。FortiGuard Labs、Splunk 及 Barracuda 均認為,隨著勒索軟件即服務(RaaS)的商業模式日漸興起,越來越多額外攻擊媒介,將透過暗網(dark web)以服務形式出現,促使網絡犯罪即服務(CaaS)擴張。 日後網絡攻擊者毋須再事先投入時間和資源,制訂自己獨有的攻擊計劃,而可輕鬆利用一站式產品,配合不同的技術水平,即可發動攻擊,將加速網絡攻擊的數量及成效。至於對經驗老到的網路犯罪分子而言,建立及出售攻擊組合即服務,更是一條簡單、快速且可重複的「財路」。 FortiGuard Labs 認為,除勒索軟件和其他惡意軟件即服務可供銷售外,其他另類的獨立新服務也將冒起,包括「偵察即服務」,在暗網聘用「偵探」來收集特定目標的情報,包括攻擊藍圖、機構的安全模式、關鍵網絡安全人員、對方擁有的伺服器數量、已知的外部漏洞,甚至供予出售的外洩認證資料等。而「洗錢即服務」(LaaS)亦可能很快成為主流,即自動化服務將取代人手處理的錢騾招攬活動,透過加密貨幣交易所轉移資金,使洗錢流程更快、更難追蹤。 政治網絡戰持續 俄羅斯向亞太區報復…

    雖然近年即時通訊 app 的選擇增多,不過,Meta 旗下的 WhatsApp 在用家數量方面始終佔有優勢,因此自然有較多騙徒利用來犯案。網絡安全公司 Cygenta 專家早前便列舉三種熱門詐騙手法,大家不妨同朋友分享,減少被騙機會。 扮熟陷阱:騙徒會假扮成目標的家人或愛人,聲稱因為遺失了電話而暫時用新號碼開設帳戶,經過一輪溝通搏取目標信任後,就會慌稱自己有金錢需要,說服目標轉帳金錢。雖然聽落好似好離譜,不過實際上並不罕有,例如假扮成目標的上司要求買點數卡的案例,就經常發生。 雙重驗證陷阱:為了保障帳戶安全,不少 WhatsApp 用家都啟動了 2FA 雙重驗證功能,登入時必須額外輸入經 SMS 發送的驗證碼,才能登入帳戶。不過,有騙徒在奪取了其中一個 WhatsApp 帳戶後,便會讀取受害者的聯絡人清單資料尋找下一目標,然後利用對方顯示的手提號碼重新登記帳戶,並以「朋友」身份向目標發送訊息,指錯誤將2FA驗證碼發送到對方帳戶,騙取目標提供驗證碼,從而奪取帳戶並重複犯案手法。 限時陷阱:騙徒會向特定目標或漁翁撒網式發出訊息,利用不同藉口引誘對方點擊連結或通過連結安裝惡意軟件。視乎當時社會熱門話題,魚餌或有差別,例如早兩年新冠疫情剛爆發,騙徒會發出感染 COVID-19…

    又到了智能電話市場派發成績表的時候!市場調查機構 Canalys、IDC 及 Strategy Analytics 近周先後發布本年第一季全球智能手機出貨量報告,綜合數據顯示,本年第一季智能手機的出貨量逾 3.4 億部,較 2020 年同期增加兩成多,其中三星手機是大戶,出貨量逾 7500 萬部,拋離排名第二、出貨量介乎 5240 萬至 5700 萬的蘋果 iPhone。不過,若單計香港市場,iPhone 仍然是最得消費者歡心的智能手機系列。 根據 Canalys…

    VPN 服務為網路流量進行加密,最早是用來幫助跨國企業連接世界各地的辦公室,讓不同地方的員工都可以進入公司內聯網,執行高權限的任務,並透過 VPN 連線,讓過程中傳輸的資料得到保護,安全傳輸。現時 VPN 使用普及,在疫情之下在家辦工成為趨勢,而使用 VPN 工作也相當普遍,但 VPN 技術如果沒有相應地提升,亦會帶來不少安全問題。黑客會利用 VPN 漏洞入侵企業內聯網,洩漏 VPN 用戶名稱和密碼時有發生,所以應作出適當的防護措施 。 今次研討會將介紹如何利用 Safe-T,透過採用 Software Defined Perimeter (SDP) 技術和 MFA 雙重驗證降低風險,以安全地遙距工作。 探討的議題包括: · VPN 的安全挑戰,包括身份驗證之前的訪問,橫向移動等 · VPN 的營運挑戰,包括遠程用戶的擴展問題,高營運支出等 · 如何利用現有基礎架構簡化操作達至 Zero Trust Network Access (ZTNA)…