大家有無想過,自己瀏覽網頁的足跡,原來有可能被網站暗中記錄下來?Google 最近便宣佈,由Chrome 136 版本的瀏覽器開始,將會加強限制瀏覽器自動將用家曾到訪網站的連結,由預設的藍色變成紫色的做法,減低其他網站用這方法標籤用家,導致瀏覽私隱外洩的風險。 想知最新科技新聞?立即免費訂閱! 想像一下,當大家進入旅遊網站 A,點擊了幾個去巴黎旅遊的相關連結後,如果旅遊網站 B 都有轉載這些連結,那麼在你進入網站 B 時,營運方就可透過分析那些「變色」連結,推斷用家可能對巴黎有興趣,繼而向用家推送相關廣告,甚至調整機票和酒店的價格,吸引用家下訂單。 雖然個人化廣告看似方便,但在不知情的情況下被追蹤和分析,相信會令不少用家感到不安。更可怕的是如果這些資訊被惡意利用,可能會導致更嚴重的隱私洩露,例如黑客可以制定更精準的釣魚攻擊,誘使目標洩露個人私隱訊息或進行詐騙。 採用 「三重金鑰分割」 新技術 這種變色連結的做法,在瀏覽器上已經沿用了逾 20 年,Google Chrome 直至最近的起心肝解決這個隱私漏洞。在即將推出的…
Search Results: 瀏覽器 (146)
釣魚攻擊(Phishing Attacks)是網絡犯罪分子最常用的手段,這種攻擊方式通過偽造電郵和網站來欺騙用家,誘使他們提供敏感訊息如密碼、信用卡資料等。而作為一般用家第一道面向互聯網的應用程式,瀏覽器供應商雖然提供了基本的防釣魚安全功能,但不少用家似乎未有啟動,其實只要用少少時間打開設定,已經可以減少受騙機會。 想知最新科技新聞?立即免費訂閱! 釣魚攻擊的奧妙之處,在於騙徒通常以看似可信的短訊或電郵,以及一些優惠或有迫切性的內容,引誘受害者點擊內裡的連結。當受害者被引導至虛假網站後,很大機會會繼續按指示輸入個人私隱資訊如帳戶登入或信用卡資料,從而被騙去個人訊息。 對於一些較為注意網絡安全的用家,他們或會為瀏覽器安裝一些可阻隔釣魚網站的擴展工具,但從過往一些安全事故可見,黑客曾試過入侵擴展工具供應商的帳戶,透過合法網站散播他們製作的惡意軟件,而且服務供應商亦未必會第一時間堵塞工具的安全漏洞或發佈更新檔案,所以安裝擴展工具其實也有一定風險,遠不及官方提供的服務安全。 「強化防護」功能設定 以最多人使用的 Google Chrome 為例,瀏覽器內建了反釣魚和惡意網站的保護功能。用家可以通過修改設定來開啟功能,增強自身的防護力。用家可進入設定,選擇「隱私與安全」,然後點擊「安全性」選項,接著用家可選擇啟用「強化防護」便可。 啟用這一選項後,Chrome 會在用家試圖訪問可疑網站時發出警告,並建議用家返回安全頁面,能夠減少用家受騙。另外,其他熱門的瀏覽器如 Firefox、Brave 同樣提供反釣魚保護功能,用家亦可於設定內的私隱與安全性選單內找到功能的開關選項。 不過,安全專家認為瀏覽器雖然提供了多種安全功能來抵抗釣魚攻擊,但最終仍得依靠用家自身的安全意識。在日常上網過程中,用家應該始終保持警惕,對於可疑的電郵和連結要謹慎對待。即使是看似緊急或吸引的內容,也不要隨便點擊。另外,用家亦應該採取更多安全習慣,包括使用強密碼、啟用雙重身份驗證、以及定期更新軟件和瀏覽器,都是增強網絡安全的有效措施。 資料來源:https://www.zdnet.com/article/how-to-protect-yourself-from-phishing-attacks-in-chrome-and-firefox/
早前 Cyberhaven 遭受針對 Google Chrome 擴充工具的攻擊,黑客利用釣魚電郵竊取員工的 Google 帳戶登入憑證和 sessions token,再借用帳戶發佈含有惡意功能的虛假擴充工具,影響近 40 萬企業客戶。這次入侵事件再次令業界關注瀏覽器擴充工具的安全性,要避免落入黑客陷阱,就要留意五招安全心得。 想知最新科技新聞?立即免費訂閱! 安全機構 LayerX 發表有關企業員工使用瀏覽器擴充工具的調查報告,指約有 60% 的企業員工都有安裝擴充工具。事實上,這些擴充工具的確有助提升工作效率,例如可以幫助用家糾正拼寫、翻譯資料和記錄備忘事項等。 不過,專家指出擴充工具通常要求用家授予不同的訪問權限,以獲取敏感用家數據,例如 Cookies、登入…
瀏覽器擴展程式經常很多「伏」,所以要用得小心,最好是查清楚是安全的工具方使用。繼早前假 ChatGPT 的擴展程式,又有安全研究人員發現了一種名為 Rilide 的新型惡意瀏覽器擴展程式。它針對如 Google Chrome、Brave、Opera 和 Microsoft Edge 的 Chromium 產品,並以騙取使用者的雙因素認證碼為目的,最終盜走用戶的加密貨幣。 想知最新科技新聞?立即免費訂閱 ! Rilide 惡意軟件的入侵途徑是透過注入網頁 Script,以監控瀏覽器活動,截取屏幕截圖,繼而竊取加密貨幣。Trustwave SpiderLabs 的研究人員發現,Rilide…
2023 年甫開始不久,AI 大戰隨即白熱化,Adobe Creative Cloud 產品總監兼執行副總裁 Scott Belsky 對今年科技作出九大預測,不少都跟 AI 有關。他認為 AI 將大舉影響 SEO、教育、醫療等範疇,又估計新一代專門瀏覽器即將面世,開始與應用程式展開競爭。1) 網絡瀏覽器將轉向專門化隨著 Web App、公共瀏覽器和去中心化技術的不斷發展,瀏覽器對於未來的 Web app 而言,已經變得過於普遍和過時,令…
俄羅斯防毒軟件公司 Kaspersky 警告,一個擁有 18 萬訂戶的香港 YouTube 頻道,正被利用推廣一個內含惡意功能的 Tor 瀏覽器,一旦用家跟著連結下載及安裝,除了會將輸入的帳戶資料及密碼上傳給黑客,還會進一步引入監控軟件,令使用 Tor 瀏覽器隱藏身份上網的意義全失! Tor 的全寫為 The Orion Router,又稱為洋葱網絡,是美國海軍研究所於上世紀 90 年代開發出來,用於令美國軍方及情報人員可在網絡上匿名通訊,其後在 2006 年交由…
不少人為了提升瀏覽器的使用經驗,都會為瀏覽器安裝延伸工具,例如即時翻譯、屏幕截圖等。不過,黑客亦會利用這途徑竊取目標人物私隱資料,例如北韓黑客集團便透過魚叉式釣魚電郵攻擊鎖定攻擊目標,誘使對方打開惡意附件化身為延伸工具後,便可利用儲存的登入憑證隨意進入 Gmail 帳戶,神不知鬼不覺。 網絡安全公司 Volexity 為客戶提供威脅情報服務及電腦搜證服務,而在提供鑑證服務時,便經常在受感染電腦內發現這款被稱為 SharpTongue 的惡意軟件,安全專家指它與北韓黑客集團 Kimsuky 有關。SharpTongue 入侵工具的詳細分析早於 2021 年出現,這個黑客集團專門針對美國、歐洲及南韓的企業及機構,特別是該機關與調查北韓事務、核技術、國防武器,更會成為頭號入侵對象。 不過,Volexity 在近來的調查發現,背後的黑客集團正開始使用一款專門用來盜取電郵內容的惡意瀏覽器延伸工具 SHARPEXT,相比起 SharpTongue 以盜取帳戶登入資料為目的,SHARPEXT 在安裝到瀏覽器後,便會利用受害者儲存在瀏覽器內的雲端電郵帳戶登入 sessions,進入受害者的電郵信箱內搜集所需資料及下載有用的電郵附件。由於帳戶已在早前經驗證登入,因此電郵服務供應商難以發現帳戶正被入侵,從而增加偵測的難度。…
Zimperium 安全專家發現一個被稱為 ABCsoup 的惡意軟件家族,他們會將軟件假扮為多種瀏覽器的 Google Translate 延伸工具,一旦受害者誤信安裝,它便會暗中收集對方的個人私隱資料,以投放喜愛的廣告賺錢。專家指 ABCsoup 的惡意功能潛力極高,現時主攻俄羅斯地區,但難以保證不會擴散感染範圍。 愈受愈歡迎的軟件,自然愈易成為冒充對象。Google Translate 相信是每個網民都會使用的工具,部分用家更會在瀏覽器上安裝 Google Translate 延伸檔案,令使用上更方便。手機安全公司 Zimperium 早前便發現一個名為 ABCsoup 的惡意軟件家族,向俄羅斯網民大量散播假扮成 Google…
DNS 服務供應商 Cloudflare 推出新的零信任 (Zero Trust) 服務,可讓客戶在一個完全與企業網絡隔離的瀏覽器上,睇網頁或開啟電郵,即使有病毒亦無法突破隔離環境入侵企業的電腦,員工就可安心進行各種網上活動,大大提升工作效率。 零信任防禦策略是網絡安全世界的新趨勢,因為無論採用的安全防護工具如何先進,始終仍會有漏洞存在,而且黑客會千方百計挖掘各種系統的零日漏洞(Zero Day Vulnerability),即使有安全工具亦未必有作為,再加上人為疏忽,因此將一切網絡流量或登入行為視為可疑的零信任防禦策略,便日益受到重視。特別是疫情下不少員工要在家工作,當離開了公司內部網絡,除了網絡保護性較弱,還會因員工需要使用自己的電腦設備工作,從而增加被網絡攻擊的風險。Reboot Online 一份調查報告便顯示,44% 英國企業在遙距工作模式下均曾發生安全事故,較 2019 年大增 20%。 而 Cloudflare 新推出的瀏覽器隔離 (Browser…
今時今日,絕大部分人上網都是用智能手機,但網絡安全公司Rapid 7研究員就發現,Safari、Opera等7款手機版瀏覽器存在極大漏洞,可讓黑客在網址列偽造網頁連結,令用家誤以為自己正在訪問官方網站,實情卻被引導至釣魚網站上,不自覺地親手將帳戶登入資料雙手奉上…… 為確保用家可以安全地瀏覽不同網站,瀏覽器服務供應商如Google、Mozilla、Apple等都會為產品加入各種反偽造網站的識別技術,例如在網址列加入鎖頭圖標,讓用家可以一眼辨識自己有否跌入釣魚網站圈套。不過,Rapid7研究員指這些安全技術卻有可能因為手機屏幕較細,而被部分瀏覽器取消,從而讓黑客有可乘之機。研究員於是檢視了市面上各種手機瀏覽器,最終發現Safari、OperaTouch、Opera Mini、UC Browser、RITS、Yandex及Bolt等7 款瀏覽器,均存有JavaScript詭計漏洞,因本身設計的問題,令黑客可操控網址列上出現的網址,但實際上卻將用家引導了偽造網站,而由於沒有鎖頭安全圖標輔助,用家便無法得知已跌入陷阱,成功達到網址列欺詐(Address Bar Spoofing)攻擊。 研究員以手機版Safari為例,由於在設計上系統會保留任意port上呼叫的網址在網址列上,只要黑客在網頁JavaScript程式碼內將setInterval時間改為每2毫秒便載入新的網頁內容,便可透過時間差,在網址列仍顯示原網址的情況下,極速將用家引導至其他偽造網站,以時間差令用家上當。研究員指出如偽造網站製作得跟官方網站一模一樣,用家便會傾向相信自己正在訪問官方網站一樣,從而輸入自己的帳戶登入資料。 除了Safari,其他6款瀏覽器亦存在類似問題,Rapid7研究員在今年8月發現這漏洞後,已去信通知受影響的瀏覽器供應商,不過,除了Apple已修補了Safari的漏洞,Opera承諾會在11月推出修補檔外,其他4款瀏覽器供應商卻未有回覆,相信未必會在短時間內修補上述問題。現階段用家就要小心使用這些瀏覽器,建議用家最好避免使用。 資料來源:https://bit.ly/2TfyS22