釣魚攻擊(Phishing attack),絕對係成本低、回報高嘅熱門網絡攻擊。雖然釣魚攻擊仲可以分為魚叉式(Spear Phishing)及商業詐騙(Business Email Compromise)等,但由於係針對指定對象攻擊,黑客要投入更多時間去理解偽裝角色同受害人的關係,所以無釣魚攻擊咁普遍。一般嚟講,無差別攻擊主要係用作盜取帳戶登入資料,例如 Microsoft Office、PayPal 等等,黑客首先會偽造相關網站登入版面,再用電郵將連結漁翁撒網式寄出去,等待獵物上釣。一旦收件人誤信連結內容為真,就可能到偽造網站親手輸入自己嘅登入資料,黑客就可以入侵相關帳戶。受害人不單止可能遭受信用卡盜用損失,如果係公司帳戶資料,更會連累公司機密資料外洩添! 為咗研究釣魚攻擊喺今年頭半年嘅特色,網絡安全公司 IRONSCALES 研究員就對相關嘅偽造登入網頁進行調查,結果發現頭半年有超過 5 萬個假網站,冒充超過 200 個全球知名品牌。其中被冒認得最多嘅 5 個品牌,分別係 PayPal、Microsoft、Facebook、eBay 同埋 Amazon,而…
Search Results: 專家 (872)
作為一名 CISO(Chief Information Security Officer),亦即係資訊科技安全主管,有住同 CEO、CFO 睇齊舉足輕重嘅地位,就知一啲都唔嘢少,近年網絡危機層出不窮,要保障企業網絡安全,作為阿頭就必須要與時並進,有專家就提醒一班 CISO,未來要更加謹慎防範廣告欺詐,呢種將會愈趨普遍嘅網絡罪行。 隨住數碼營銷日漸興起,企業紛紛將廣告由實體轉移到網上,喺新冠肺炎疫情之下就更加明顯,以致到廣告欺詐呢類網絡罪行被帶動,有估計直到 2023 年,企業用嚟應對廣告欺詐嘅成本,可能達到 1 億美金,好得人驚呢。 廣告欺詐(Ad fraud)亦都叫做無效流量(Invalid Traffic),唔同點擊欺詐,廣告欺詐係指黑客透過開設虛假網站廣告,藉住曝光、點擊、轉換率等嘅指標嚟賺錢。通常就個啲社交媒體或者網站上面嘅橫幅廣告、或者應用程式見到嘅廣告,呃啲假流量嚟賺錢。 而佢最令資訊科技安全主管頭痕嘅地方,係廣告欺詐可以話係最容易,而且最好搵嘅網絡詐騙方法,仲好搵過信用卡、比特幣同埋銀行詐騙。根據一份有關 2020 年全球 CIO…
香港人而家已經習慣電子支付,尤其係疫情下大家為咗避免用實體貨幣購物,更加速咗呢種付費方式。就算用信用卡俾錢,都傾向非接觸式付款,呢種方法嘅好處係設有金額上限,用嚟買啲幾百蚊貨仔嘅嘢,完全唔需要簽名認證,非常方便。不過,一班瑞士學者就發現呢種方法存在漏洞,可以突破金額限制進行交易,對卡主毫無保障! 正常嘅非接觸式支付過程,係 POS 收費系統發出收費指示後,卡主人拍卡進行付費,如果金額超過上限,就有需要額外輸入密碼去確認,不過專家就喺交換訊息過程中做手腳,將毋須額外密碼驗證嘅訊息傳返俾 POS 系統,成功突破盲腸。不過,要達成呢種攻擊手段,專家話要預備四種材料,首先要有兩部 Android 手機,開發小組研製嘅應用程式同埋一張非接觸式 VISA 信用卡。兩部智能手機要分別安裝 Android 特製程式,令佢哋分別模擬 POS 收費系統及信用卡,而呢兩個特製應用程式係唔需要破解手機先至可以安裝,專家話佢哋已成功喺 Google Pixel 及華為手機上試驗過,同埋亦喺真實店鋪內成功通過測試添! 至於運作過程又係點呢?首先扮演 POS 系統嘅…
Apple 推出咗新嘅系統更新檔 iOS 13.7,而喺呢個新版本嘅「設定」版面,就多咗一個「暴露通知」(Exposure Notifications)功能,到底佢有乜作用呢?原來佢係有助終止 COVID-19 傳播鏈喎!不過又會唔會有私隱漏洞存在呢? 新冠疫情反覆,有傳染及感染學專家更認為將要同病毒共存,難以好似 SARS 一樣短時間內減,呼籲公眾做好心理準備。事實上,唔想好似早前香港第三波疫情爆發嘅場面再度出現,就一定要做好病源及傳播追蹤,先可以將緊密接觸者全部隔離。而今次 Apple 喺推出嘅 iOS 13.7 更新版本中,就追加咗一項有助追蹤確診人士接觸過邊啲人嘅 contact tracing 功能,唔使政府部門自己開發及營運一隻獨立嘅追蹤應用軟件。 Apple 嘅「暴露通知」追蹤系統運作原理,主要係利用…
無論甚麼話題,AI 都係一個萬能 Solution;編輯?律師?醫生?會計?教師?司機?廚師?將來都係 AI 黎㗎啦。的確,將來咩都有機會係 AI Driven,首當其衝仲會係高薪專業,因為最有取代價值;律司點記 Court Case,都唔會夠 AI 個 Database 龐大,夠快夠準摷到正確 Reference 打官司。問題係,幾時? 芬蘭係個好重視 Digitization 嘅國家,2019 年推出一個免費網上課程《Elements of…
「邊個作業系統最安全」呢個題目,龍頭資安企業與學術界肯定發表意見,民間高手亦在 Reddit、知乎甚至 YouTube 拍片分享高見,但多年爭論依然傾唔到標準答案,說服江湖。再加上推出新版本 OS 或更新、黑客手段演化等變數,令呢個爭論可以無限伸延落去。 Windows 真係咁脆弱? 研究數據指出,全球電腦中有 77% 使用 Windows 作業平台,能夠上網的話,比例更大幅增加至 88%(呢點好重要,因為主流黑客都係透過網絡發動攻勢)。任何人都希望自己嘅「產品」可以打入最大市場,將利潤最大化,黑客都唔例外。即使一款惡意程式未必能夠侵略所有版本的 Windows,但相比市佔率只有 2% 的 Linux 家族,主流幾代 Windows…
唔少人鍾意用 Google Drive 分享檔案,一來用開 Google Gmail,順理成章攞個免費儲存空間用,二來遙距工作模式下,將檔案放上雲端再分享俾同事或客戶,又的確係就手好多。不過,Google Drive 存在嘅一個更新檔案版本漏洞,就有可能被黑客利用嚟散播惡意軟件,中招話咁易。 今次呢個漏洞嘅運作原理,其實好簡單亦唔難識破,只要當事人夠小心,喺下載完個檔案後無立亂打開就得。如果有用開 Google Drive 嘅分享檔案功能,應該會知道 Google 容許用家將檔案上載去 Google Drive,再選擇只會同指定對象分享,或只要知道儲存連結嘅人就可以下載。 為咗方便用家更新已上載檔案嘅內容,用家只要喺檔案上 right-click 揀選「Manage Versions」,就可以置換新嘅檔案,而問題就出喺呢度嘞,因為…
上月多個名人如 Bill Gates、Elon Musk 嘅 Twitter 帳戶被黑客入侵,於平台騙取 Bitcoin,成功騙取約11萬美元 Bitcoin。的而且確,奪取到原帳戶再向受害人身邊嘅親友落手,成功率會較高,但複製帳戶呢種極度簡單嘅方法,都會有人上釣。曾因利用社交工程(Social Engineering)手法進行詐騙而入獄,後來改邪歸正嘅網絡安全專家 Jake Moore 就親身示範,只須複製目標人物嘅帳戶,都可令對方嘅朋友信以為真,乖乖過數! Jake 原本嘅 Instagram 帳戶有 1,611 個 posts,同時有…
電郵保護的把關,是企業最基本,亦是最重要的一環。然而,傳統 signature-based 電郵保護方案已經不能有效防禦網絡攻擊,尤其面對零日攻擊、無文件攻擊、BEC 攻擊等。此外,一般電郵保護方案多以海外情報為基礎,對於本地化、針對香港企業的攻擊就束手無策。香港企業急需一套使用新技術兼且本地化的電郵保護方案。 有見及此,網絡保安專家 Cyberforce 特別推出轉台優惠,幫助企業轉用新一代雲端電郵保護平台 Green Radar。Green Radar 擁有行業領先的電郵技術 grIsolation,能有效阻擋釣魚攻擊;亦設有 SOC,由專家人手監控,阻截零日攻擊、BEC 攻擊。最重要,是其本地的專家團隊能辨識針對香港企業的網絡攻擊,絕對是本地企業的最佳支援。 由即日起至2020年12月31日,凡從指定電郵安全方案供應商轉用 Green Radar,即可獲取現有方案成本低至五折的價錢優惠。首20名完成試用體驗的客戶,更可獲$200購物禮券。 欲購從速,勿失良機! 立即登記:https://bit.ly/31ooji1 唔想錯過熱門網絡保安消息,請即訂閱 wepro180 電子周報:https://bit.ly/2ZcCi9J
睇過「竊聽風雲」嘅朋友,都會覺得原來偷聽係要咁大陣象,真係無「國安級」嘅設備,可能都未必做到。不過有研究人員就發現,有不法之徒利用高清通話(透過 4G LTE 網絡所連接嘅通話服務)存在嘅漏洞,偷聽手機對話,而用嚟偷聽嘅裝置費用,只係需要 7000 美金,即係大約 54000 蚊港紙。 一般流動電訊商都會用相同嘅加密金鑰,嚟保護透過同一手機訊號發射站,進行嘅多個 4G 語音通話。而研究人員就發現,當流動電訊商用一樣嘅金鑰嚟做加密,或者手機訊號發射站會重複用同一個密碼,又或者用可預測的AI演算法生成加密金鑰,就好容易成為竊聽者攻擊嘅對象。 竊聽者嘅攻擊分為兩個主要階段,第一個階段係記錄階段,透過截取目標裝置嘅加密無線訊號(亦稱為第一個通話),記錄低目標裝置同受害者之間嘅加密訊號,喺呢個階段,竊聽者要有一部可以偵察到無線電層傳輸方向嘅裝置,唔知鴨記有無得賣,不過部嘢真係唔洗 1400 蚊美金就做到。當偵察到目標配置,竊聽者可以對目標無線電嘅配置記錄進行解碼,直到拎到佢嘅加密資料(PDCP)。 當第一個通話結束,竊聽者就會進行第二步:呼叫階段,就算竊聽者手上並無受害者嘅任何金鑰解碼嘅材料,竊聽者都可以係第二階段用一部商用現成電話,知道受害者嘅電話號碼同佢而家嘅位置,然後打畀受害進行第二次通話,再用第二次用到嘅加密流量同第一次通話嘅流量進行比較,從而推斷出加密金鑰嘅位置,一旦有咗呢段「金鑰流」,竊聽者就可以利用佢嚟恢復返第一次通話嘅內容,專家將呢個漏洞命名為 ReVoLTE。(詳情參看下圖) 研究人員亦都提醒,竊聽者與受害者傾電話嘅時間越長,佢可以能夠解密先前對話嘅內容就越多,又指出發起 ReVoLTE 攻擊嘅設備成本只係需要 7000…