Browsing: 釣魚電郵

    在全球疫情持續未見放緩的情況下,實行遙距工作模式亦令網絡攻擊大增,其中電郵安全發生了巨大的變化。Cyber Security News 指出,疫情下網絡釣魚攻擊增加,重新令普通企業關注,應如何在不影響其日常工作流程的情況下,保護自己免受網絡犯罪分子侵害,並分享了在 2022 年需要關注的五個電子郵件安全趨勢。 (1)錯誤配置攻擊 錯誤配置攻擊呈上升趨勢,並已導致重大數據洩漏。錯誤配置的伺服器或應用程式會在安全檢查漏洞中,將自己暴露給第三方攻擊者。而使用錯誤配置的伺服器發送電郵,可能會出現延遲,甚至導致郵件炸彈。因此在檢查電子郵件安全時,應確保對實時伺服器作檢查,以減少錯誤配置。 (2)附件攻擊呈上升趨勢 2022 年預計惡意附件電郵將繼續呈增長趨勢。網絡犯罪分子已瞄準每天收到數以千計電郵附件的人力資源部門及各種顧問公司,而這些附件通常是惡意軟件,並會根據網絡安全級別破壞設備,甚至會影響整個辦公室的運作。Cyber Security News 建議,應使用電子郵件安全工具,以及受信任的防毒軟件,對附件作實時掃描。如果企業收到大量文件,請確保不要點擊從錯誤地址或垃圾郵件地址所發送的附件。 (3)假扮受信任來源的網絡釣魚電子郵件 過去幾個月與電子郵件相關的攻擊,反映犯罪分子的作案手法複雜。有攻擊者使用社交工程方法,冒充大公司、供應商甚至受害者同事作攻擊。要防犯這裏攻擊,可留意電子郵件副本、文字、格式,甚至圖像等,和之前不一致之處;亦應使用諸如發件人策略框架 (Sender Policy Framework) 之類的進階電子郵件標準,以控制網域授權。…

    Black Friday 優惠剛剛完結,相信不少人都在這段時間盡情搜購心頭好。不過網上購物陷阱處處,該如何洞悉騙徒的詭計,避免他們承機偷取你的信用卡資料及其他重要個人資料?ZDNet 找來一眾專家教路,讓你在下一個節日掃貨前,多加留神網絡威脅。 釣魚電郵是黑客展開攻擊的常用方法,因此需注要那些聲稱是網店、銀行、信用卡公司等的電郵,而內容是誘使用戶點擊連結到其他網站,這些手法有機會是騙徒嘗試以導向假網頁,藉以獲取密碼或信用卡資料等。在如 Black Friday 的購物高峰期,電子郵箱充斥相關推廣優惠,而騙徒的郵件也有機會混入其中。Tripwire 安全研發總監 Lamar Bailey 警告,並非所有電子郵件都是正當的,因為攻擊者有機會是透過真的電子郵件作連結改變,將受害人重新導向至仿真度高的惡意網站。 Cyber​​eason 的首席安全官 Sam Curry 則指出,擁有多張有結餘信用卡的人,可能會收到假裝由信用卡公司發出的電子郵件,稱他們的帳戶已過期,除非他們每月支付最低還款額,否則戶口可能會被關閉,毫無戒心的受害者或因此洩露其信用卡資料和其他個人私隱。AT&T Cyber​​security 的安全官 Javvad…

    商務電郵詐騙 (BEC) 問題愈來愈嚴重,Palo Alto Networks 最新發表的報告顯示,犯罪集團以 BEC 騙取的金額由最少的 56.7 萬美元,到最高的 600 萬美元。雖然 2020 年美國企業總損失高達18.7億美元,但受害企業因為不想商譽受損,所以才選擇保密。老闆想知道如何防避 BEC?不妨聽聽專家講解。 有別於一般的釣魚電郵攻擊,商務電郵詐騙 (Business Email Compromise, BEC)…

    人工智能技術提高攔截釣魚電郵的準確度,於是網絡罪犯又變陣,反利用人工智能盲點避開攔截。最新方式是利用算術符號取代知名品牌logo上的文字,例如美國電訊商 Verizon,就俾罪犯用平方根符號代替V字,驟眼睇好似 logo 原貌得來又有些微差別,令電郵呃到人又呃到人工智能,高招! 網絡安全業界均肯定人工智能技術,必然有助提升惡意行為的攔截率,因為它具備機器學習功能,而且又能快速從不同渠道搜集網絡威脅資訊及趨勢,因此無論在調查及處理速度、標準化上,都較人類優勝。不過,始終人工智能的演算法都會依循一定規條,因此只要掌握它的規則,便有辦法找到入侵盲點。以這次打著 Verizon 旗號的釣魚電郵為例,一般人工智能技術都會著重檢查電郵內的品牌標誌是否偽造、內含的跳轉連結是否已被確認用於惡意行為等。網絡罪犯就利用這個規則,以平方根取代品牌的 V 字,令人工智能不會認為它是偽造的 Verizon 標誌,成功通過第一關。 不過,網絡罪犯當然不會單靠這招通關,這次發現的釣魚電郵攻擊還有其他招數。當收件者信以為真,點擊電郵內的語音留言 button,就會將收件者帶到一個虛假的 Verizon 網站。由於這次的目標是要令收件者以為正在瀏覽官方網站,所以網站的圖文排版都抄襲得一模一樣,專家指罪犯偷用了官方網站的 HTML 及 CSS 素材,因此才能令收件者信以為真。網絡罪犯亦特別利用新的 domain…

    雖然勒索軟件、木馬程式佔據了網絡安全新聞的頭條,不過,超過 90% 網絡攻擊都是由釣魚電郵發動,因此企業了解電子郵件威脅的趨勢仍是最重要的工作,因為每一封繞過電郵防護系統進入的釣魚電郵,都有可能導致嚴重的數據外洩事故,造成無法估計的損失。 釣魚電郵中最常見的攻擊方法是騙取帳戶登入資料,因為黑客毋須於電郵中放入惡意軟件,只須引誘受害者到虛假網頁填交資料,因而通過電郵防護系統的機會更大,而這種攻擊主要依賴員工的網絡安全意識高低,去識別是否陷阱。除此之外,電郵防護系統的攔截功能主要建基於已知的攻擊手法、有問題的伺服器位址等,所以未能對付新的攻擊手法,必須借助人類的知識,根據收集到的安全威脅情報去預測攻擊趨勢,因此單憑電郵防護系統是無法完全阻止釣魚電郵攻擊。 在電郵安全領域上,被阻截的惡意電郵數量並不能真正反映系統是否成功,衡量標準應該落在通過安全關卡後的釣魚電郵,是否能夠在演變成數據外洩事故前被迅速偵測出來。不過,電郵防護服務供應商並不傾向分享這些數據,在商言商,這種做法完全合理,因為分享系統無法第一時間攔截的數據對他們並沒有益處,反而有可能影響客戶的信任,而且公開後便需要快速修補問題,以彌補放入釣魚電郵的漏洞。 換一個角度說,防護工具的攔截方法始終有迹可循,黑客可通過嘗試調整攻擊策略,以成功讓釣魚電郵進入正常郵箱;不過,黑客難以估計員工的識別標準,可通過防護系統並不等於可成功騙取員工。既然沒有任何防護系統可 100% 阻止網絡攻擊,而企業亦無法單靠人力處理數以千計的安全警報或完全識別惡意電郵,關鍵便在於如何結合雙方,真正推動電郵安全水平。 企業平常必須為員工進行安全意識培訓,而對於安全意識經理來說,模擬攻擊必須接近真實的威脅,即因應當時的社會狀況、潮流、時間,作為模擬攻擊的主題。安全意識經理應與和 SOC 安全運作中心齊心協力設計模擬,以密切模仿針對特定行業的最新威脅。 關於如何模擬電郵攻擊及處理未能通過模擬安全測試的員工,企業亦須特別注意,警告或懲罰只會顯著下降員工的士氣,而且即使員工不慎中招,也不應嚴厲責罵,以免令他們日後不敢上報,反而令作業環境變得更不安全。 資料來源:https://bit.ly/3rXtIs6

    數據備份儲存公司 Cloudian 最近公布一項調查指,即使曾接受反網絡釣魚培訓課程,但仍有 65% 的勒索軟件受害者,因為網絡釣魚而深受其害,反映勒索軟件組織仍以網絡釣魚,作為攻擊公司的主要方式。 有關調查的訪問對象為過去兩年曾遭遇勒索軟件攻擊的 200 名 IT 決策者,超過一半的受訪者表示,曾安排員工接受了反網絡釣魚培訓,有 49% 的受訪者表示,在受到攻擊時,已採取防禦措施。近 25% 的受訪者表示,他們的勒索軟件攻擊是透過網絡釣魚展開,而在這些受害者中,有 65% 曾接受反網絡釣魚培訓課程。對於員工人數少於 500 人的企業,41% 的企業表示他們的攻擊因網絡釣魚而中招;大約三分之一的受害者表示,他們的公共雲是受攻擊的切入點。 報告指出,調查結果反映網絡釣魚陷阱日益複雜,攻擊者會模仿為受害者的信任的人如同事或上司,發送釣魚電郵,這種攻擊又稱為…

    金融機構及其客戶,一直是網絡罪犯的頭號攻擊目標,最常用的攻擊手法便是釣魚電郵(phishing)或更專門的魚叉式電郵(spear phishing),因此金融業界要保護客戶,便必須從電郵安全方面著手,例如準確設定各種電郵驗證技術,防止罪犯冒充銀行發電郵進行詐騙。 正確啟用電郵安全功能,最大好處是只有金融業界發送給客戶的電郵,只能從核實的郵件服務器發出,令犯罪分子只能註冊使用類似的網域發送電郵,只要收件者夠細心,便能從網域上分辨真偽,再者亦容易被電郵防護工具的威脅情報所過濾,減低詐騙電郵的成功率。不過,並非所有金融服務都會引入這些安全措施,其中聯邦信用合作社(Federal Credit Union)便沒有足夠防護。根據 IntelFinder 最近進行的一項研究顯示,在 300 個 FCU 機構中,只得 8% 啟用了強大的電郵安全工具。 IntelFinder 專家特別檢查了FCU 機構中的 SPF 和 DMARC 記錄是否存在,以及…

    美國燃料公司 Colonial Pipeline 勒索事件被二次利用,黑客以相關新聞作為釣魚電郵主題,「呼籲」收件人點擊安裝電腦系統更新檔案。如果黑客掌握到更多目標企業的內部資料,例如人事架構、IT 部門職員的電郵地址,相信會更易令員工中招! Colonial Pipeline 今年五月初被勒索軟件 DarkSide 攻擊,導致美國東岸城市陷入燃油短缺危機,Colonial Pipeline 為了盡快回復業務運作,被迫繳付約 500 萬美元贖金。停運期間不單霸佔了時事、財經版的頭條新聞,就連其後勒索軟件集團 DarkSide 的基礎設施失守、被俄羅斯政府劃清界線等消失,亦於網上討論區瘋傳,因此以往就算未曾聽過 Colonial Pipeline 的人,現在都會知道它的存在,甚至會主動關心相關消息,作為茶餘飯後的討論話題。 難得有公司登上「全球熱搜榜」,黑客組織自然不會放過機會,網絡安全公司…

    最近有一個大規模的網絡釣魚活動,表面偽裝成勒索病毒,但實際上是特洛伊木馬惡意軟件,並在 Windows 系統中創建了後門,以從受害者的裝置中的竊取用戶名,密碼和其他信息,聽落相當蠱惑! 這個以 Java 為本的 StrRAT 惡意軟件,在受感染的電腦裝置中創建後門,表面上如勒索軟件一樣,但實際上是分散受害者注意力,以偷取其個人憑證資料。Microsoft 網絡安全研究人員指出,這個 StrRAT 惡意軟件正以大型電子郵件活動散播,利用受感染的電子郵件帳戶來傳送聲稱與付款相關的郵件,以及以 PDF 附件圖象使之更像真;當用戶打開這份附件,便會被導向至下載 StrRAT 惡意軟件的網頁。 研究人員形容,此惡意軟件的最新版本是比之前的版本更混亂及模組化,除了具有相同的入侵電腦後門功能,包括收集密碼、記錄、操作執行遠程命令和使用 PowerShell 的能力,還包含讓攻擊者可以全權控制受感染的電腦的能力。 在感染過程中,惡意軟件會在文件中添加 .crimson…

    網絡詐騙層出不窮,其中投資騙局相當常見,騙徒利用社交平台或者即時通訊軟件設立投資群組,發放所謂投資貼士誘騙受害人入市,最終令受害人蒙受巨大損失。證券及期貨事務監察委員會(證監會)今日透露,該會上月曾經在網上登載多個投資相關的網頁橫額,藉以「假扮」騙徒,「誘騙」網民點擊入內,結果在三個星期內,有超過 2.4 萬人「中招」。 證監會指出,2.4 萬名曾經點擊該網頁橫額的網民當中,有 31% 屬於 25 至 34 歲年輕組別,其次是 55 至 64 歲,比率為 23%,之後依次為 18 至 24 歲(19%)、35…