專家專欄

    Sangfor 應急響應工程師近期在處理多宗應急響應(Incident Response)個案時,發現一個值得企業高度重視的趨勢:黑客的入侵手法,正由傳統電郵釣魚,逐步轉向更具欺騙性、也更貼近日常工作流程的協作平台攻擊。

    作為 Sangfor IR Team 的其中一員,在筆者看來,這不是一次簡單的攻擊手法升級,而是黑客對企業防守習慣的一次精準利用。很多企業已經在郵件安全、防毒、連結檢測上投入大量資源,但對 Microsoft Teams 這類日常協作工具的警覺性,仍然明顯不足。黑客正是看準了這個心理落差,繞過傳統郵件安全過濾系統,直接把攻擊送到員工最習慣、也最容易放下戒心的地方。

    本文希望拆解這條從「會議邀約」到「財務詐騙」的完整攻擊鏈,同時分享對這類事件的幾點實務判斷,提醒企業管理層、資訊保安負責人,以及前線員工,不要再把協作平台視為天然可信的內部空間。

    入侵流程解析:從線上會議到帳戶劫持

    從近期觀察到的個案來看,黑客的攻擊路徑已經相當成熟,而且每一步都圍繞一個核心原則:不急於破壞,而是先取得信任,再利用信任變現。

    1. 突破常規:Teams 會議邀約釣魚

    黑客先註冊合法的微軟帳號,成為 Teams 用戶,然後直接向受害者發送會議預約。表面看,這只是一個普通的商務邀約;但實際上,邀請中的「會議連結」往往指向惡意文檔下載地址。

    這種做法最危險的地方,不是技術有多高深,而是它非常符合現代辦公習慣。很多員工看到陌生郵件還會多看一眼,但看到 Teams 訊息或會議邀請,往往會下意識認為「應該是工作相關」。這正是企業今天最需要修正的一個認知:協作工具並不等於可信來源,能進到 Teams 的訊息,也完全可以是釣魚。

    2. 傳統郵件釣魚並行

    值得注意的是,黑客並沒有放棄傳統電郵釣魚,而是採取並行策略,同時發送偽裝成商業資料、付款通知或合作文件的釣魚文檔。

    這反映出一個很現實的問題:黑客不再押注單一入口,而是開始做「多渠道測試」,哪一個入口成功率高,就從哪裡進去。從防守角度來看,這意味著企業如果只在郵件層面加強防護,而忽略 Teams、即時通訊工具或文件分享平台,防線依然是不完整的。

    3. 二維碼與偽造認證介面:MFA 也可能被繞過

    在這些惡意文檔中,常見手法是藏入一個二維碼。受害者掃描後,會被導向偽造的公司 Outlook 登入頁面。當受害者輸入帳號密碼後,頁面還會進一步要求輸入 SMS 驗證碼。

    這一點尤其值得企業警惕。很多管理層以為只要開啟多重身分驗證(MFA)就已經足夠安全,但從實戰經驗來看,這種想法已經過時。若黑客正在進行即時的對手中間人攻擊(Adversary-in-the-Middle, AitM),SMS 驗證碼同樣可能被攔截和利用,MFA 權杖也可能被盜取。

    換句話說,MFA 很重要,但不是萬能。如果企業仍然把 SMS 驗證碼視為高強度防護,那麼在今天的攻擊環境下,這其實是一種危險的安全幻覺。

    4. 帳戶滲透後,先偵察,再下手

    黑客成功登入受害者郵箱後,通常不會立刻做出明顯動作。他們更常見的做法,是先靜默監控受害者的通訊內容,並利用關鍵字如「payment」、「bill」、「帳單」、「回款」等,搜尋財務相關郵件。

    從攻擊者角度來看,這一步非常聰明。因為他們真正的目標,往往不是單純取得一個郵箱帳號,而是找出這個帳號背後能帶來金錢價值的業務流程、付款關係和授權鏈條。這也是為甚麼很多企業事後回頭看,會發現帳戶早就被入侵一段時間,只是一直沒有立即出現明顯異常。

    筆者認為,這類事件最容易被低估的一點,就是大家太習慣把「入侵」理解為會馬上出現勒索、刪檔、停機等破壞行為;但實際上,今天不少高回報攻擊更像是潛伏型商業欺詐,安靜、精準,而且更難察覺。

    5. 最終目的:執行財務詐騙(BEC)

    當黑客摸清楚企業內部的付款節奏和商業往來後,便會利用受害者的真實郵箱,向供應商、客戶或財務人員發信,聲稱銀行帳戶或收款資訊已經更改,要求對方將款項轉入新的帳戶。

    這就是典型的商業電郵詐騙(Business Email Compromise, BEC)。而它之所以危險,是因為這類郵件通常來自真實地址,沿用真實郵件線索,甚至延續原本的商業對話內容。很多時候,收件人不是沒有安全意識,而是根本想不到自己看到的,竟然已經是黑客接管後發出的內容。

    BEC 之所以持續有效,不是因為企業完全不懂技術,而是因為它利用的是「信任流程」而不是單一系統漏洞。黑客攻擊的不是某一台主機,而是企業日常運作中默認存在的信任鏈。

    企業防守的幾點建議

    針對這種混合 Teams、二維碼與帳戶劫持的新型攻擊,企業不能再只靠傳統「不要亂點電郵」這種過於簡化的安全教育,而應該把防守重點放回真實工作場景。

    第一,重新定義「可疑來源」

    員工不只要提防陌生郵件,也要提防非預期的 Teams 會議邀請、聊天訊息和文件分享。凡是與當前業務情境不符、來源模糊、要求立即點擊或下載的內容,都應視為可疑。

    我會特別提醒企業:不要再把 Teams 當成天然安全區。 今天的黑客已經非常了解員工的使用習慣,也知道大家在哪裡最沒有戒心。

    第二,把二維碼納入釣魚培訓範圍

    過去很多安全培訓重點仍停留在「不要亂點連結」,但現在攻擊者已經大量利用二維碼把惡意跳轉從螢幕轉移到手機,藉此避開部分安全檢測與員工警覺。

    因此,企業必須明確教育員工:文件內要求掃碼登入、驗證、更新帳戶資訊的操作,原則上都應先被視為高風險。

    第三,升級 MFA,而不是只滿足於「有 MFA」

    如果企業仍主要依賴 SMS 驗證碼,應盡快評估更高強度的認證方式,例如 FIDO2 安全金鑰,或具備上下文綁定能力的認證 App。原因很簡單:當攻擊者已經能做即時釣魚時,弱 MFA 的防護效果其實非常有限。

    企業今天需要追求的,不是「形式上有第二道驗證」,而是「第二道驗證是否真的難以被中途攔截與濫用」。

    第四,財務流程一定要有離線覆核

    所有涉及銀行帳戶變更、付款路徑調整、收款資訊更新的要求,都不應只靠郵件確認。最穩妥的做法,是要求財務或業務人員透過已知電話、既有聯絡方式,或其他離線渠道進行二次核實。

    坦白說,這類制度有時會被嫌麻煩,但和一次錯誤匯款造成的直接損失相比,這點麻煩其實非常值得。很多 BEC 事件最後能否被攔下,靠的不是高級技術,而是是否有人願意多打一通電話。

    結語:今天真正危險的,不是新工具,而是舊信任

    從這些事件中,筆者最深的感受是:黑客並不是單純在「找漏洞」,而是在重新設計一條符合企業日常流程的欺詐路徑。他們知道員工相信甚麼、依賴甚麼、忽略甚麼,然後就從那些地方切入。

    所以,企業今天最需要更新的,不只是防毒、過濾器或認證機制,更是對「信任」這件事的管理方式。電郵、Teams、文件連結、二維碼、內部對話,這些都不應再被默認為安全。只要能影響付款、登入或敏感資料流轉的環節,都應被納入同一套風險視角去看待。

    警覺性仍然是防禦的第一道防線,但在今天,這種警覺性不能只是口號,而必須變成員工真正理解、能夠落地執行的判斷能力。

    撰文:周全(Sangfor IR Team 專家)

    Accelerate Hong Kong Edition 2026 匯聚一眾客戶、合作夥伴 以及 Fortinet 專家,透過一系列重點環節,解決實際安全難題,並以一站式安全平台示範更多可能性。

    參加者將會聽到業界領袖剖析最新威脅趨勢、平台策略及創新發展方向,亦可透過真實案例了解機構如何提升並重塑安全防護能力。  

    今次 APAC 系列活動會有更深入嘅實戰體驗、產品資訊同 roadmap 分享,等你親身了解 AI 點樣融入 Fortinet 方案,提升整體安全同自動化能力。

    回到八十年代,電腦仍未普及之時,ACW Distribution (HK) Ltd(下稱 ACW)選擇在香港落地生根,至今屹立 40 年。由以量銷為主,轉型至首批 IT 增值服務代理商,與香港人共同經歷金融風暴、千年蟲、雷曼等大事件,更見證 IT 界的快速變遷。 集團持有者及首席執行官 Andy,感激員工與合作夥伴伴隨 ACW 茁壯成長, 雙方有如朋友一樣,互相陪伴下成長。 

    決心轉型 成網絡安全「專門店」 

    一間企業是否具人情味,員工的忠誠度為其中一個可衡量的標準。ACW 大部分中高管理層已入職 10 年以上,20 年亦大有人在,即使早於 1992 年已入職的 Andy,原來也並非資歷最深員工。更特別的是,甚至不少員工的下一代, 亦在 ACW 就職。「管理層做決定時,唔係淨係從生意方面睇,而係會關心員工感受,再去做決定或修正」,入職近 20 年的首席營運總監 Kevin 說:「雖然公司逐漸變得有規模,但人情味冇失去,仍然都係好 Care 人。」 

    身為 IT 增值服務代理商,ACW 集團持有者及首席執行官 Andy 認為需要不斷提高自身價值,走在最前。 

    在過去 40 年間,ACW 已擴展成一間 200 多人的公司,回想其成立的初心,是希望將優質的外國技術引入亞洲區,至今從未改變。Andy 比喻當時的角色如同「南北行」,一邊代理外國產品,一邊賣給香港用戶。然而,在瞬息萬變又複雜的科技市場,此模式已未能滿足需求,需要增添售後服務,以增強產品的價值,「例如你點樣令產品喺香港立足?有啲可能嚟到香港時連中文版都冇,咁我哋需要加番中文版要嘅銜接」。 

    如是者,ACW 千禧年代時在團隊的支持下決心轉型,從傳統代理轉變成本港首批 IT 增值服務代理商。Andy 形容,公司就如同一間大型超市變成專門店,從買賣流程、資訊到員工知識上,跟以往大相逕庭,不少員工都要重新培訓,「有員工跟唔上好痛苦地離開,同時我哋亦吸引咗一班高資歷嘅人入嚟」。

    合作夥伴亦由黃金廣場的小店,變成同樣行增值服務路線的專業合作夥伴;客戶的消費習慣和模式亦有所轉變,開始使用雲端服務;公司亦變得更多元化,除了網絡安全以外,亦包括商業解決方案、DevSecOps、數位媒體解決方案、 IT 運營與團隊協作、網路連接、儲存、數據安全與備份和人工智能;因應市場的需求和品牌的成熟度,代理的中資品牌亦相應增加。 

    走在最前 與合作夥伴分享成果 

    科技極速發展,雲端的誕生、AI 的普及與應用,ACW 也不斷在演變。負責搜羅市場新產品、入職近 26 年的產品及業務拓展高級總監 Norris,直言老闆願意聽取意見及投資,令公司很多人能放膽探索新市場,由專注網絡安全,再衍生出儲存設備、商業智能(BI)、中資品牌等。Kevin 補充道,作為代理商必須要有前瞻性,並獲合作夥伴信任,「希望我哋可以作為一個 Filter,為合作夥伴分享市場趨勢,為客戶和市場選擇有保證、有質素嘅產品」。 

    有好的產品,固然是成功第一步,但 Andy 認為更重要的是與合作夥伴之間的緊密合作,「如果霸道又賺到盡,合作夥伴同你做嘢都未必開心」,他認為應該以較公平的方法,與合作夥伴分享成果,互相輔助;現今社會發展迅速,科技發展日新月異,為合作夥伴提供專業意見,將好的產品經合作夥伴帶給客戶,「用戶、合作夥伴、我哋都係三贏,連埋廠家就直接四贏,大家都得到想要嘅嘢」。 

    現今的高科技,在 5 至 10 年後將變成一個大眾為之接受的科技,「如果係可取代嘅嘢,永遠都唔係一個價值」,Andy 認為必須要一直學習,走在最前,將自己的價值提高,令合作夥伴亦認同ACW的價值。去年 10 月,ACW 率先舉辦合作夥伴聚會,獲 200 多名合作夥伴的員工、高層、甚至老闆出席,共同預先慶祝 ACW 邁向 40 周年,「係一個好好嘅見證,有一班好朋友一齊走過 40 年,證明我哋做嘅事係啱,要繼續做」。 

    ACW 舉辦合作夥伴聚會,逾 200 合作夥伴代表、員工等參與,慶祝 ACW 邁向 40 周年。 

    未來,ACW 將繼續以 AI 安全及數據安全為大方向,Norris 指現時不同範疇的產品紛紛加上 AI 元素,預期將來「Born in AI」解決方案的誕生。同時,他認為中資品牌的技術與企業文化已能與西方接軌,ACW 亦將更積極引進優質的中資產品,保持初心。 

    談及到未來 10 年的發展遠景,Andy 表示希望公司能夠「生存」,一如以往地照顧員工,為員工提供良好的發展平台,無論員工或合作夥伴,都繼續以「一家人」的身分,齊心合作「拍住上」。 

    網絡安全界正迎來一場深層地震!AI 龍頭 Anthropic 秘密研發的新一代基礎模型「Mythos」的預覽版近日正式曝光,新模型展現的「代理運算」(Agentic Computing)能力與編碼推理性能,被形容為超越現有 Haiku、Sonnet 及 Opus 三大體系。不過這款被賦予古希臘神話名稱的模型,在展現強大防禦潛力的同時,也預視了黑客利用 AI 進行自動化攻擊的恐怖前景。因此,Anthropic 表示因安全考量不向公眾開放,並轉而發起 Project Glasswing 計劃,與逾 40 家科技及金融機構合作,提升關鍵基礎設施的安全防禦。

    根據 Anthropic 發表的《Project Glasswing》技術報告顯示,Mythos Preview 模型在自動化偵測漏洞方面取得突破性的進步。測試時它能自主識別數以千計的零日漏洞(Zero-day vulnerabilities),部分漏洞的「壽命」更長達數十年。最令人震驚的案例是它成功挖掘出一個深藏於 OpenBSD 系統中長達 27 年的陳年漏洞,以及一個隱藏在視像軟件中、即使經過 500 萬次傳統自動化工具掃描後仍然存在的 16 年陳舊舊漏洞。

    Mythos 更具威脅性的是其「連鎖攻擊」能力,它能夠自主發現並串聯 Linux 內核中的多個漏洞,成功將權限從普通用戶級別提升至完全控制系統。這種具備高度推理邏輯的 AI 代理一旦被惡意組織利用,將對傳統網絡安全系統帶來毀滅性災難。而 Anthropic 在報告中就重提 2025 年 11 月偵測到的一宗 AI 惡意應用首例,一個具備高度組織性的國家級黑客集團利用了 Claude Code 的代理功能,讓 AI 直接執行攻擊任務,更令防禦方幾乎沒有反應時間。

    參與計劃企業獲優先使用 Mythos

    面對 Mythos 可能帶來的「雙刃劍」風險,Anthropic 深知單打獨鬥未必能有效防止災難發生,因此官方宣布啟動 Project Glasswing 計劃,罕見地聯合 Amazon、Apple、Microsoft、Cisco、CrowdStrike 以及 Palo Alto Networks 等全球科技巨頭,目的是要搶在黑客之前,利用 Mythos 的強大算力對全球關鍵基礎設施進行預防性掃描。

    透過與 Linux Foundation 的合作,該計劃將協助開源社群修補長年累積的編碼缺陷。有份參與的 Cisco,其高級副總裁 Anthony Grieco 直言傳統的防禦方法已不足夠,必須主動採取新手段。而參與計劃的企業及組織便能優先使用這款尚未公開發售的 AI 模型,對旗下產品進行地毯式漏洞掃描。Anthropic 強調,面對 AI 時代的攻擊速度,防禦者必須共享模型能力及威脅情報,才能在黑客發動自動化攻擊前,築起一道難以攻破的「玻璃翼」防禦盾牌。

    資料來源:https://www.securityweek.com/anthropic-unveils-claude-mythos-a-cybersecurity-breakthrough-that-could-also-supercharge-attacks/