Search Results: 密碼 (400)

    網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…

    電郵安全公司 Green Radar 公布最新電郵威脅指數,反映威脅風險較上季適度下跌,但風險水平維持在「高」。年近歲晚,金融服務業仍是網絡釣魚攻擊目標,黑客以財務部發放年度獎金為由廣撒電郵,利用大衆期待獎金的情緒釣魚。另外,市場調研公司 Frost & Sullivan 上月將 Green Radar 的 grMail,評為香港和新加坡地區電子郵件安全服務供應商的行業領導者,反映對其技術水平及複雜程度的認可。 Green Radar 劍達(香港)有限公司公布 2022 年第四季度電郵威脅指數 Green Radar Email…

    Microsoft 的 Windows CryptoAPI 系統架構,再次被發現安全漏洞,雖然漏洞早於去年 8 月被堵塞,不過科技公司 Akamai 指,網絡上還有大量設備存在漏洞,而他們更已發布利用該漏洞的概念驗證(PoC),如繼續放任漏洞存在,將可讓黑客透過偽冒證書安裝各種惡意軟件。 CryptoAPI 是 Microsoft 為 Windows 作業系統加入的密碼編譯功能,可以用於加密或解密資料,以及驗證下載軟件的證書與開發者的證書是否一致,杜絕偽冒行為。不過,英國國家安全機構去年便發現 Windows CryptoAPI 存在漏洞(CVE-2022-34689),可讓黑客偽造軟件訊息中的 MD5 值,將惡意軟件成功假扮成其他可信機構推出的軟件,又或以中間人攻擊攔截收發的訊息及進行解密。…

    啟用雙重(2FA)或多重因素驗證(MFA)技術,是守護企業員工帳戶的其中一種安全做法,不過,黑客近來開始使用新的入侵手法,轉移瞄準員工儲存在電腦瀏覽器內的 Session Token,因為可繞過 2FA 或 MFA 的再一次驗證,剛發生數據外洩事件的 IT 服務供應商 CircleCi,便是這種攻擊的受害者。 以往黑客要入侵企業內部網絡或雲端帳戶,最常做法是,從暗網或地下討論區購買外洩的帳戶登入資料,或以釣魚電郵騙取員工輸入密碼。 2FA 或 MFA 的驗證技術,某程度上可阻止黑客入侵帳戶,因黑客除了要持有帳戶登入資料,還要有額外驗證碼、硬件驗證金鑰或如 Microsoft Authenticator 產生的驗證碼等,故近年網絡安全服務供應商都會建議客戶採用,Microsoft 更指公司啟用 MFA…

    一場影響全球多年的疫情,對人們的工作模式帶來了許多改變。在家工作(Work From Home)的新趨勢,令不少企業開始增加應用雲端計算,同時也要為員工提供高速網絡、自動化和遠程訪問工具。正正因為企業對網絡更加倚賴,網絡安全成為了相當重要的課題。 據網絡安全供應商Check Point指出,香港中小企近年所面對的網絡攻擊威脅日趨嚴重,香港公司過去半年平均每周遭受 789 次攻擊,而當中有 9 成惡意檔案,乃是透過電郵發送。雖然網絡安全風險大增,但許多中小企卻未有加強防護意識。據電訊營辦商於 2022 上半年的調查顯示,超過 8 成中小企客戶為節省成本,沒有定期更新網絡防護軟件,這會令公司資料被入侵和盜取的危機大增加,隨時會損失慘重。 筆者曾經聽客戶提及,其團購公司因網絡防護做得不好,被黑客攻擊,整個網站即時停運。而媒體亦不時有報道,指有黑客入侵和盜取公司郵箱,假冒商業夥伴或公司高層要求轉款;2022 年 9 月就有一宗本地肉類批發商公司被黑客盜取資料,損失達 2 千萬港元匯款的案件。 來自黑客的網絡攻擊,大多是勒索軟件、釣魚攻擊,或是系統漏洞攻擊,以破壞防禦系統並偷取資料。而最常見的是木馬程式、代碼注入,它們會攻擊企業的內聯網及電子郵箱。針對這些攻擊風險,筆者建議企業在網絡安全防禦方面要執行以下措施:…

    曾經遭受 MegaCortex 攻擊的受害者有福了,網絡安全公司 Bitdefender 聯同歐洲國際刑警、Nomoreransom 組織及瑞士執法機關,一同研發出破解該勒索軟件的破解器,即日起會在 Bitdefender 及 Nomoreransom 網站免費供受害者下載使用,堅持就有希望! 這次被 Bitdefender 破解的 MegaCortex,研究員指出它是由一隊各擅勝場的黑客組成,有的精用發掘目標企業電腦系統內仍存在的已知漏洞,有的則擅於使用對方內部系統已存在的木馬程式,例如 Emotet、Qakbot 等發動攻勢,其他還有破解密碼專家,同時對方還會從黑市購買企業帳戶登入資料等,因此成功入侵的個案眾多。 研究員說,由於該集團 12 個成員在 2021…

    Facebook 母公司 Meta 積極開發元宇宙技術及硬件配套,相信好多人都知,原來 Meta 在推出 Meta Quest Pro 這類虛擬實景眼鏡及控制器時,都不忘關注硬件的網絡安全問題,廣邀專家測試新硬件的安全性,至今已派出數十萬港元賞金,不過, Meta 的賞金計劃背後還有宏願,就是一併推動業界產品的安全性,造福用家。 Meta 上年 10 月推出新一代專為 Metaverse 元宇宙使用的虛擬實景裝置 Meta Quest…

    勒索軟件、數據洩露、黑客攻擊,2022 年的網絡威脅仍然層出不窮。踏入 2023 年,網絡安全趨勢將會如何呢?小編整合了不同網絡安全解決方案供應商的預測,他們不約而同認為「網絡犯罪即服務」及地緣政治,將加速網絡攻擊,改變黑客組織的「財路」,俄羅斯發動的網絡戰或會延伸至亞太區,而身分認證攻擊,亦會繼續成為常見的攻擊手段。 CaaS 興起     黑客老手變賣家 科技進步不止方便普羅大眾,同時令網絡攻擊者的攻擊成本降低、攻擊方式更加先進。FortiGuard Labs、Splunk 及 Barracuda 均認為,隨著勒索軟件即服務(RaaS)的商業模式日漸興起,越來越多額外攻擊媒介,將透過暗網(dark web)以服務形式出現,促使網絡犯罪即服務(CaaS)擴張。 日後網絡攻擊者毋須再事先投入時間和資源,制訂自己獨有的攻擊計劃,而可輕鬆利用一站式產品,配合不同的技術水平,即可發動攻擊,將加速網絡攻擊的數量及成效。至於對經驗老到的網路犯罪分子而言,建立及出售攻擊組合即服務,更是一條簡單、快速且可重複的「財路」。 FortiGuard Labs 認為,除勒索軟件和其他惡意軟件即服務可供銷售外,其他另類的獨立新服務也將冒起,包括「偵察即服務」,在暗網聘用「偵探」來收集特定目標的情報,包括攻擊藍圖、機構的安全模式、關鍵網絡安全人員、對方擁有的伺服器數量、已知的外部漏洞,甚至供予出售的外洩認證資料等。而「洗錢即服務」(LaaS)亦可能很快成為主流,即自動化服務將取代人手處理的錢騾招攬活動,透過加密貨幣交易所轉移資金,使洗錢流程更快、更難追蹤。 政治網絡戰持續 俄羅斯向亞太區報復…

    一款新的跨平台殭屍網絡惡意軟件 MCCrash,近來透過偽裝成破解版或免費版軟件感染電腦用家,並控制電腦裝置向《Minecraft》私人伺服器發動 DDoS 攻擊。由於 MCCrash 具備內部網絡散播能力,專家指一旦成功立足在網絡內的 IoT 產品上,將很難完全清除。 《Minecraft》這款自由度極高的沙盒遊戲,可讓玩家在各種遊戲世界內冒險及收集資源,從而打造屬於自己的國家,它的受歡迎程度極高,不少香港中小學學生也有參與遊戲。遊戲容許玩家自建伺服器,邀請朋友或其他玩家一同體驗自家開發的小遊戲,因此打造伺服器可說是大部分《Minecraft》玩家都曾嘗試的經驗。 現時受歡迎的《Minecraft》私人伺服器很多,因此有黑客為了傷害其他玩家,或對私人伺服器持有者進行勒索,便會發動 DDoS 攻擊以癱瘓其運作,今年 10 月,Cloudflare 便曾為一個知名伺服器 Wynncraft,成功攔截每秒數據流量達 2.5 Tbbs 的破紀錄 DDoS…

    足球盛事剛過,球迷在這一個月投入賽事氣氛,有人更會下注小賭怡情。但美國體育博彩公司 DraftKings 早前就發現 11 月時發生憑證攻擊後,超過 67,000 名客戶的個人資料被洩露,而涉事攻擊者則以 10 到 35 美元的價格售賣部份被盜帳戶。 在相關攻擊中,發動者以自動化工具進行大規模攻擊,每次發動多達數百萬次攻擊,並使用從其他在線上服務中所竊取的憑據,包括用戶名稱及密碼嘗試登入帳戶。這種攻擊方法針對總是在不同平台中,重複使用相同登入名稱及密碼的用戶,可說是非常有效。 攻擊者的目的是控制更多帳戶,以竊取個人和財務資訊,並將之放在黑客論壇或暗網上兜售。這些用戶憑證亦能被利用作身份盜竊詐騙,如未經授權的交易,或竊取銀行帳戶的資金。 在數據洩露報告可見,DraftKings 指在上個月的事件中,總共有 67,995 人的數據被洩露,這些攻擊者從 DraftKings 以外的源頭,取得登入客戶帳戶所需的憑據。報告指出,如果一個帳戶被登入,攻擊者可能查看了帳戶持有人的姓名、地址、電話號碼、電子郵件地址、信用卡的最後四位數字、個人資料照片、有關先前交易的資訊、帳戶餘額,以及最後日期更改密碼日子。 但報告強調,目前沒證據表明攻擊者已獲社會安全號碼、駕駛執照號碼或金融帳戶資料;另亦指出,信用卡最後四位數字雖有機會被看到,但完整卡號、到期日期和…