一款保持低調的釣魚工具,最近被發現使用了極難被發現的 Browser-in-the-Browser 技術,竊取 Steam 遊戲內進階玩家的帳戶登入資料,由於並非彈出式視窗,因此不會被安全工具攔截,瀏覽器內顯示的訊息亦能製造安全假象,令目標難以察覺。 今年三月,安全研究員 mr.dox 開發了一套高性能釣魚工具,並示範了如何透過這個工具竊取 Steam、Microsoft、Google 帳戶登入資料的可行性。在相隔多月後,網絡安全公司 Group-IB 便發表了新報告,顯示利用這種技術竊取 Steam 玩家帳戶資料的方法正大行其道,而部分被竊取的高階玩家帳戶,其價值更由 10 萬美元至 30 萬美元,可見黑客憑藉這項釣魚工具的收入相當可觀。 Group-IB 專家指出,這款新的釣魚工具未有在暗網或地下討論區大肆宣傳,黑客戶而通過…
Search Results: 網絡安全 (1054)
雖然近年即時通訊 app 的選擇增多,不過,Meta 旗下的 WhatsApp 在用家數量方面始終佔有優勢,因此自然有較多騙徒利用來犯案。網絡安全公司 Cygenta 專家早前便列舉三種熱門詐騙手法,大家不妨同朋友分享,減少被騙機會。 扮熟陷阱:騙徒會假扮成目標的家人或愛人,聲稱因為遺失了電話而暫時用新號碼開設帳戶,經過一輪溝通搏取目標信任後,就會慌稱自己有金錢需要,說服目標轉帳金錢。雖然聽落好似好離譜,不過實際上並不罕有,例如假扮成目標的上司要求買點數卡的案例,就經常發生。 雙重驗證陷阱:為了保障帳戶安全,不少 WhatsApp 用家都啟動了 2FA 雙重驗證功能,登入時必須額外輸入經 SMS 發送的驗證碼,才能登入帳戶。不過,有騙徒在奪取了其中一個 WhatsApp 帳戶後,便會讀取受害者的聯絡人清單資料尋找下一目標,然後利用對方顯示的手提號碼重新登記帳戶,並以「朋友」身份向目標發送訊息,指錯誤將2FA驗證碼發送到對方帳戶,騙取目標提供驗證碼,從而奪取帳戶並重複犯案手法。 限時陷阱:騙徒會向特定目標或漁翁撒網式發出訊息,利用不同藉口引誘對方點擊連結或通過連結安裝惡意軟件。視乎當時社會熱門話題,魚餌或有差別,例如早兩年新冠疫情剛爆發,騙徒會發出感染 COVID-19…
數碼化是企業發展的大勢,在疫情趨化下更加快步伐。各行各業為順利走向數碼化,必須在網絡連接的性能達到要求,而這些要求亦多樣化,例如對網絡速度、安全性、低時延、可靠性,以至計費方式都各有不同的需求;因此質素穩定、能應付差異化要求的 5G 網絡服務,正是企業急切需配備的配套。中國移動香港(CMHK)早前率先實現 5G 網絡切片商用,促進香港成為智慧城市,引領邁向智慧金融新世代。 靈活分配資源 提供差異化保障 網絡切片意思是即將網路切割成多個虛擬端對端及獨立的網路,從設備、基地台到傳輸以及核心網路。網絡切片提供一種比較靈活的機制,根據行業客戶需求,營運商能夠充分利用公網資源,來提供行業專網業務,營運商還可以快速配置切片,動態分配或回收網絡資源,隨時按需要調配資源,為切片裏的業務提供差異化保障。其具有快速部署、保障適中、成本較低等特點,能夠降低企業使用 5G 行業專網的門檻。 助垂直行業拓展客戶催生業務 網絡切片是 5G 網絡區別於 4G 網絡的標誌性技術之一,與傳統的 4G 移動網絡不同,5G 網絡切片技術能在基於統一硬體基礎設施,提供多個端對端模式的「專用網絡」。每個網絡切片從接入網到傳輸網,再到核心網實現隔離,可適配各種類型服務的需要,具備可定制、可隔離、可編排的特點,因應客戶業務的需求就頻寬、時延及連接定製指標。利用網絡切片服務不同的垂直行業,是營運商拓展行業客戶、催生新型業務、提高網絡價值的重要技術手段,提升用戶體驗。 5G…
黑客組織 Anonymous 又有新搞作,上星期承認向俄羅斯 call 的士 app Yandex Taxi 發動攻擊,並成功控制加盟的士駛往莫斯科西部一間著名的酒店區域,導致該區出現嚴重交通擠塞。隨著愈來愈多汽車及導航系統上網,這類攻擊更加不可忽視! 全球最大黑客組織 Anonymous 是一個有政治共識的黑客社群,他們會為了一些不公平的現象,又或捍衛網絡自由,向目標政府組織或機構發動各種網絡攻擊,最新行動便是由今年 2 月俄羅斯入侵烏克蘭開始,持續向俄羅斯不同政府部門、電視台等發動攻擊,改寫其網站內容,又或以 DDoS 攻擊癱瘓各種服務。Anonymous 曾提及這些攻擊主要目標是俄羅斯政府,但不可避免地會影響到市民的生活,希望俄羅斯市民諒解,體諒他們只希望世界和平而向獨裁者發動攻擊。 而就在 9 月…
黑客專業服務例如 RaaS、DDoSaaS 等成為大趨勢,要在同業中搶到生意,必須擁有更全面功能及售後服務。網絡安全公司 Resecurity 發現一款新的 Phishing-as-a-Service 服務 EvilProxy,就聲稱可以繞過 2FA 或 MFA 驗證功能,竊取帳戶登入權限,備受暗網中人關注。 以往的 Phishing-as-a-Service 服務,主要是供應商為客戶提供客製化的釣魚電郵內容或針對不同行業的電郵樣本,又可提供乾淨的電郵伺服器以增加進入電郵信箱的機會,再進一步,甚至可提供像真度極高的釣魚網頁令收件者上當,令電腦技術不高的騙徒也可順利竊取所需的帳戶登入資料或信用卡資料。由於提供服務的供應商眾多,因此業界競爭非常激烈。網絡安全公司 Resecurity 研究員就在最近捕捉到 PHaaS 供應商 EvilProxy(又稱…
元宇宙(Metaverse)世界無邊無際,企業要開拓商機,一時之間可能亦無從入手。人工智能(A.I.)是支撐元宇宙應用的重要技術,但知易行難,很多企業在實行上都只能摸著石頭過河。DICT 數智通訊服務供應商中信國際電訊 CPC(以下簡稱 CPC)及電郵安全服務公司 Green Radar 早前便合辦了一場午餐研討會,邀請了香港應用科技研究院(ASTRI)的行政總裁,一同分享了多個「已落地」的人工智能實用個案,以及在網絡安全中擔當的重要位置。 打破專利觀念 公開技術以回饋社會 現時有關元宇宙的應用,均離不開沉浸式(immersive)體驗,以及進入 Sandbox 等虛擬遊戲世界去開拓商機。不過,香港應用科技研究院行政總裁 Dr. Denis Yip 則認為發展多年的虛擬實境(Virtual Reality)及增強實境(Augmented Reality)技術,其實早已嘗試將現實與虛擬世界結合。而且遊戲式應用只流於表面,企業應該想得更深入,才能探索到元宇宙的新應用場景。「以買賣非同質化代幣(Non-Fungible Token)為例,由於現時沒有身份驗證系統,根本無法知道實際擁有權誰屬,當持有人的個人背景模糊,這些交易數據便無法應用於數碼市場推廣。」Denis 坦言這些問題會影響到企業在元宇宙內的推廣策略,例如元宇宙內的地產商便無法將相關廣告推送給目標受眾。因此應科院現正研究一項身份驗證服務,在平衡私隱元素的情況下,讓人工智能技術標籤特定用家的背景資料,這些數據對服務供應商來說便非常寶貴。…
多重因素驗證 (MFA) 原本是用來加強登入帳戶的安全性,減少因帳戶名稱及密碼外洩,導致黑客可以直接登入帳戶的風險。不過,網絡安全公司 Mandiant 最近一份調查報告便發現,俄羅斯國家級黑客集團 Cozy Bear (又稱為 APT29) 就利用了 Microsoft 帳戶容許用家自行登記 MFA 驗證裝置的漏洞,暗中將「休眠」帳戶據為己用,然後進入企業的內部網絡刺探機密。 專家解釋,企業 IT 管理員會因為各種原因,預先開設一些帳戶供日後使用。不過,Cozy Bear不知道由什麼渠道得知這些休眠帳戶,或可能從地下討論區買到休眠帳戶,而且又以預設密碼或暴力破解密碼方式,順利登入帳戶,讓他們可以進行下一步的惡意活動。專家說黑客首先為帳戶申請 Microsoft Azure…
元宇宙虛擬現實的世代即將降臨,疫情催化下,各行企業必須採用新興科技,驅動數碼轉型及雲端部署,確保業務可持續性。加上混合辦公模式盛行,員工使用自己的裝置(BYOD)工作極爲普遍,令攻擊面大幅增加。企業必須提升整體應變能力,以應付多方面的網絡安全挑戰。香港電訊(HKT)擁有環球合作夥伴及本地專才,結合旗下的新世代網絡安全監控中心(Next-Generation Security Operations Center, NG SOC),提供全方位網絡安全服務方案及託管服務,協助企業在安全的網絡環境下迎接數碼轉型帶來的優勢,在瞬息萬變的營商環境下依然迎難而上,保持競爭力。 嶄新託管服務 網絡防禦至全面 當數碼轉型成爲企業的首要任務時,其衍生的網絡威脅如釣魚電郵、勒索軟件、端點攻擊等亦成為企業的最大挑戰。香港電訊商業客戶業務方案及市務主管吳家隆(Steve Ng)表示,「網絡安全環境日益嚴峻,企業亦面對網絡安全專才嚴重不足的局面。HKT 早已作出策略性部署,領先同儕成立 NG SOC,除了是本地領先的ICT數碼方案供應商,同時已發展為全方位網絡安全託管服務供應商(Managed Security Services Provider, MSSP),一直緊貼市場推出多元網絡安全方案,致力協助企業成功實現數碼轉型。」 HKT 的新世代網絡安全監控中心(NG SOC)擁有…
網絡安全公司 KrebsOnSecurity 早前收到讀者報料,指收到一封非常高質素的釣魚電郵,黑客假借 PayPal 帳戶發出電郵,同時內附 PayPal 帳單,幸好收件者及早意識到是騙局,無依從指示安裝遙距支援軟件,否則就會拱手送上電腦控制權,後果不堪設想。 俗語說久病成醫,每日都收到大量釣魚電郵,按道理應該可以減低中招風險。不過,如果面對的是高質攻擊就好難講。對於一般人來說,分辨釣魚電郵的方法首先是憑感覺,例如根本沒有Amazon帳戶而又收到對方發來的電郵,代表欺詐成分愈高。其次是留意電郵內容,看看有沒有串錯字、文法不通,又或使用了低像素的公司標誌圖案。更進階的方法會查看發送地址及電郵憑證,如做齊以上步驟,應該已可過濾七至八成釣魚電郵。 而在 KrebsOnSecurity 這次接獲的舉報中,讀者面對著這封由 PayPal 發出的電郵,已經做齊上述各種安全檢查,甚至利用預覽功能檢查電郵內的連結,亦證實全部都指向P官網,就連電郵內聲稱要打開的帳單連結,亦是寄存在 PayPal 網站內。讀者於是先放心點擊連結查看帳單,而帳單內的圖片及格式亦要 PayPal 發出的沒有分別,似乎有一定可信性。由於帳戶內指收件人有一宗 600 美元交易有可疑成分,於是讀者便跟指示打至客戶服務中心。不過,接聽電話的人很快便要求這位讀者安裝遙距控制軟件,讓客服可更快協助他確認是可疑交易,幸好讀者安全意識夠高,當下便拒絕要求,再從官網登入帳戶檢查,結果發現根本沒有收到可疑交易通知,確認差點受騙。 不過,到底問題出在什麼地方?KrebsOnSecurity…
黑客集團為求成功攻擊目標會出盡法寶,Group-IB 安全研究員早前便捕捉到中國黑客集團 APT41 (又稱 Winnti),在去年攻擊的 80 間機構中,至少成功入侵 13 間。採用的其中一個迂迴手法是將 Cobalt Strike 斬件為 154 份再加密,然後細水長流式導入目標電腦設備,非常有耐性。 Group-IB 安全研究員長時間追蹤中國國家級黑客集團 APT41 的活動,並指出過去一年是中國黑客異常活躍的一年。研究員說 APT41 主要的攻擊目標包括美國的軟件開發商及醫療機構、印度的航空公司、台灣政府機構、製造業及傳媒等,當中連國內的軟件代理亦不放過。而為了令攻擊可以更順利實行,APT41…