企業依賴不同網絡安全服務供應商維護,但黑客攻擊一樣都有服務提供!犯罪即服務 (Crime-as-a-Service, CaaS) 是有經驗的網絡犯罪分子,出售對執行網絡犯罪所需的工具和知識,並多見於發動網絡釣魚攻擊。CaaS 可謂是令人人都可以成為攻擊者的途徑! 對於黑客來說,利用網絡釣魚手法,是竊取組織的數據最簡單方法之一,但一般而言,成功發起網絡釣魚活動的網絡攻擊者,需具備技術和社交工程知識相關經驗。但隨 CaaS 的出現,幾乎任何人都可以通過支付些微費用,搖身一變成為網絡釣魚高手。 CaaS 服務供應商會向業餘攻擊者,提供讓他們能自己成功發動網絡釣魚攻擊所需的一切,包括詳盡的攻擊目標列表、電郵模板等。攻擊者甚至可以支付存取已被入侵的伺服器,以更容易隱藏痕迹,在入侵時的障礙減少,將令網絡釣魚攻擊變得更易,對被針對的目標組織來說將會是很大的難題。CaaS 令網絡釣魚成為一種對網絡犯罪分子而言,更具吸引力的攻擊方法,因為它更易存取資料,兼且勞動力低。當攻擊者可使用現成的網絡釣魚攻擊,來攻擊目標機構的安全漏洞時,就不需花費數月時間尋找漏洞,更可令網絡釣魚活動更容易擴展,換言之犯罪分子執行攻擊所需的時間和精力將減少。 CaaS 具有可下載的模板,令缺乏相關知識的攻擊者同樣可發動攻擊,提升釣魚電郵成功進入企業員工的電郵信箱的機會,例如內容加密、隱藏附件中的 URL 來逃避檢測。由於攻擊者能夠執行大量技術複雜的攻擊,因此對組織的威脅是顯而易見的。最令人企業擔憂的是,這些釣魚活動易於執行且非常有效。 由於使用 CaaS 工具執行的網絡釣魚攻擊大多針對員工,付企業及組織更難解決問題。他們使用社交工程策略來欺騙終端用戶,大多是透過欺騙信任和緊迫性的手段。他們可以使用公開的情報,例如從公司網站、社交媒體資料和過去的數據洩露中收集數據,以製作可信的魚叉式網絡釣魚活動。 在 CaaS…
Search Results: 網絡釣魚 (131)
雲端安全解決方案供應商 Barracuda 公布「Spear Phishing: Top Threats and Trends Vol. 6 」報告,探討黑客的策略及目標對象,揭示對魚叉式網絡釣魚攻擊的最新趨勢,以及為機構提供最新保護措施。報告亦發現黑客的魚叉式網絡釣魚攻擊並非只針對企業的高管,所有員工亦需隨時防備。 報告重點包括: 機構平均每年受到超過 700 次社交工程攻擊77% 的商務電子郵件入侵(BEC)攻擊針對非財務和行政職位的員工43% 黑客冒充 Microsoft 進行網絡釣魚攻擊 研究報告指出,一般員工是多種網絡攻擊的目標,黑客現時更會採用熱門的魚叉式網絡釣魚攻擊方式繞過受害者的防禦。報告亦為機構提供建議如何抵擋這類攻擊的最佳方式和技術。…
網絡安全公司 Bitdefender 最近發現一種透過搜索結果中的廣告,傳播給受害者的新型惡意軟件 MosaicLoader,被用作竊取密碼、安裝加密貨幣礦工和傳播另外的木馬惡意程或的途徑。Bitdefender 指,這種針對 Windows 的惡意軟件已令世界各地的受害者電腦感染病毒,並試圖侵害更多的電腦系統。 MosaicLoader 可用於將各種的惡意程式,下載到受感染的電腦中,包括一種名為 Glupteba 的惡意軟件,它可以在受感染的系統上創建後門,然後竊取敏感資料,包括用戶名、密碼以及財務資料等。 MosaicLoader 與一般透過網絡釣魚攻擊,或未修補的軟件漏洞傳播的惡意軟件不同,它是透過受害者使用搜尋引擎廣告接觸受害者。例如當受害者在搜索常用軟件的破解版時,導向惡意軟件的連結就會出現在搜索結果的頂部,這些連結出現在搜尋的自動化系統中的廣告欄位,意味著除了攻擊者之外,其他人都不知道廣告是導向惡意連結,非常客易中伏。 Bitdefender 的威脅研究和報告主管 Bogdan Botezatu 表示,在家工作的員工下載破解軟件的風險比較高,並指最有可能的是攻擊者正在通過下游廣告網絡購買廣告,小型廣告網絡將廣告流量傳輸到愈來愈大的提供商。攻擊者一般會在周末這樣做,因為人工廣告審查人員有限,較難發現。 惡意軟件其實可以被防病毒軟件檢測出來,但許多下載非法破解軟件的用戶,或因關閉保護以安裝下載程式。為了讓用戶以為下載的程式安全可靠,這些假的破解軟件會模仿真實軟件的文件資料,甚至包括文件夾中的名稱和描述。而實際上受害人只是下載了 MosaicLoader,並為攻擊者提供入侵電腦的缺口,並獲得存取權限。研究人員指出,攻擊者試圖竊取用戶名和密碼,以及操作加密貨幣礦工,並投放木馬惡意軟件以獲得對電腦後門的訪問權限。…
2020 年東京奧運會即使在疫情影響下,所有人都未能入場觀看全球盛事,但仍無阻黑客活動,不受地域所限的網絡世界,隨時帶來無窮商機,美國聯邦調查局 (FBI) 就警告,網絡威脅者可能會針對奧運會發動攻擊,雖然現時尚未發現任何攻擊東京奧運會的活動及相關證據,但都不能掉以輕心。 美國情報部門發布的一份私營行業的通知中提到,聯邦調查局至今未發現針對奧運會的任何具體網絡威脅,但提醒一眾合作夥伴應保持警惕,並在其網絡和數碼環境下保持最高度的防護。正如 FBI 所指,由犯罪分子或由國家支持的威脅參與者,或策劃針對東京夏季奧運會的攻擊,可能涉及DDoS攻擊、勒索軟件、社交工程、網絡釣魚活動或內部威脅等。 由於今年奧運會是第一個按照因疫情,而需要觀眾透過網上平台或電視廣播觀看比賽,所以更有可能吸引惡意攻擊者的額外關注。而他們的攻擊可能會造成賽事直播中斷,而攻擊者在將資料加密前或入侵 IT 系統後,便會洩露敏感數據,影響支撐奧運會的數碼基礎設施,其最終目標很可能是賺錢、散播混亂、增加其「知名度」、詆毀對手等。 而在今年稍早之前,已有 2020 年東京奧組委的數據遭到洩露。FBI 指出,在今年 5 月下旬,日本信息技術設備和服務公司 Fujitsu 披露一宗洩露其多家企業和政府客戶數據的漏洞,包括東京 2020 組委會和日本國土交通省。…
網絡安全公司 Trend Micro 最新公布的研究指,約一半的公司沒有預防或檢測勒索軟件攻擊的技術,並指出許多機構不具防備勒索軟件攻擊所需要的網絡安全能力,包括未能檢測到網絡釣魚電子郵件、遠程桌面協議 (RDP) 入侵或其他攻擊者在部署勒索軟件活動所用到的常用技術。 該報告警告,許多組織苦於檢測出與勒索軟件及相關攻擊的可疑活動,而這些活動其實是網絡犯罪分子已經破壞他們的網絡的早期證據,企業無法識別跨公司網絡的異常橫向移動,或者無法發現未經授權的用戶,存取公司數據。發動勒索軟件攻擊背後的網絡罪犯,存取數據不只將其加密,更會竊取這些數據,並以發布這些盜取得來的數據作為威脅,迫使受害者支付贖金獲取解密密鑰。 研究亦揭示,企業遭到勒索軟件攻擊後,不到一半能快速恢復過來。即使企業在成為勒索軟件的受害者之後,五分之二的企業,或仍難以有效從中學習,避免再成為勒索軟件攻擊的受害者。研究警告,勒索軟件仍有空間成為更大的問題,如果組織在遇到第一次攻擊時準備不足,當遇到第二次和第三次攻擊,也可能同樣準備不充分。在勒索軟件的運作商業模式被破壞前,將仍然是一眾企業需要防禦的持久威脅。 有關研究對來自美國的中至大型組織的 130 名網絡專業人士進行訪問,建議組織應採取三個網絡安全程序,來防止成為勒索軟件和其他網絡攻擊的受害者,分別是多因素身份驗證 (MFA)、經常修補安全漏洞、離線儲存備份。 其中 MFA 能大大提升防禦,即使網絡犯罪分子確實竊取了密碼,MFA 作為額外的保護,也可以提供有效屏障,雖然網絡釣魚仍可能導致憑據受損,但 MFA 減少了隨之而來的影響。 經常修補安全漏洞則降低網絡犯罪分子,利用已知安全漏洞作為攻擊鏈的部分能力,而離線儲存備份提供毋需向網絡犯罪分子支付獲得解密密鑰,仍可回復數據的方法。 恢復網絡可能是一個漫長而繁瑣的過程,因此避免它的最佳方法,是避免成為勒索軟件攻擊的受害者,但研究亦承認,沒有任何網絡安全策略可完全阻止網絡攻擊,但如果組織有應對網絡攻擊而作準備的策略,能令損害受制和恢復更快。…
根據雲端安全解決方案供應商 Barracuda 最新分析,在 2020 年 10 月至 2021 年 5 月期間,針對竊取比特幣的網絡釣魚(Phishing Impersonations)和商用電郵詐騙攻擊(Business Email Compromise, BEC)的攻擊激增了 192%,而過去八個月比特幣需求和價格亦呈現上漲,反映隨著比特幣價值上升,相關的攻擊也隨之而增加。分析披露,不法分子趁機利用魚叉式網路釣魚、商用電郵詐騙及勒索軟件攻擊欺騙潛在受害者。 研究發現,由於比特幣需求增加、價格估值上升以及加密貨幣持有者大幅提升,比特幣的價格在 2020 年 10 月至…
網絡私隱問題一直令人擔心,但若放在社交媒體的資料被錯誤利用,又該如何處理?早前求職社交平台 LinkedIn 有 88,000 名美國企業主的完整數據庫,被發布在黑客論壇中,逾 12 億項資料經數據抓獲曝光。就在針對 LinkedIn 的數據抓取事故被發現幾天後,一個黑客論壇出現證據,而這些資料正被整理和完善以識別特定目標,意味著或將有針對 LinkedIn 用戶的攻擊發生。 威脅者在 RaidForums 的地下市場,發布了含有 7 億份 LinkedIn 用戶文件的個人資料作兜售,因而揭發數據抓取事件。發現事件的 Privacy Sharks…
金融機構及其客戶,一直是網絡罪犯的頭號攻擊目標,最常用的攻擊手法便是釣魚電郵(phishing)或更專門的魚叉式電郵(spear phishing),因此金融業界要保護客戶,便必須從電郵安全方面著手,例如準確設定各種電郵驗證技術,防止罪犯冒充銀行發電郵進行詐騙。 正確啟用電郵安全功能,最大好處是只有金融業界發送給客戶的電郵,只能從核實的郵件服務器發出,令犯罪分子只能註冊使用類似的網域發送電郵,只要收件者夠細心,便能從網域上分辨真偽,再者亦容易被電郵防護工具的威脅情報所過濾,減低詐騙電郵的成功率。不過,並非所有金融服務都會引入這些安全措施,其中聯邦信用合作社(Federal Credit Union)便沒有足夠防護。根據 IntelFinder 最近進行的一項研究顯示,在 300 個 FCU 機構中,只得 8% 啟用了強大的電郵安全工具。 IntelFinder 專家特別檢查了FCU 機構中的 SPF 和 DMARC 記錄是否存在,以及…
有時在活動中留下電郵地址之後,便會後續收到各式各樣的宣傳信件,感到很困擾的時刻萌生退訂(unsubscribe)念頭,豈料竟然收到更多垃圾郵件?!這種新型的欺詐電郵是怎麼一回事?謎題解開!原來電郵詐騙者以虛假的「取消訂閱」垃圾郵件,來確認網絡釣魚和垃圾郵件,能有效傳送至有人使用的電子郵件帳戶,以便後續行動。 欺詐者會在一段時間,不斷發送垃圾郵件滋擾受害人,並詢問是要退訂還是要繼續訂閱。這些電子郵件並未有說明訂閱或退訂的內容為何,旨在驗證收件人的電子郵件是否有效,以及是否容易受到網絡釣魚詐騙和其他惡意電郵活動的影響。 電郵的主題會以「Confirmation(確認)」為題,例如 「We need your confirmation asap(我們需要您盡快確認)」、「Request, please confirm your unsubscription(請求確認取消訂閱)」。這些電郵設計簡單,只有色框包著「退訂」及「訂閱」的連結。如果點擊訂閱或取消訂閱的連結,便會直接創建一封新的回覆電子郵件,其發送對象將是由詐騙者所操控的不同電子郵件地址。 因此,當受害者發送上述電子郵件時,本來是希望取消訂閱,但實際上卻是為垃圾郵件發送者,驗證他們的電子郵件地址是否有效,繼而受到監控。 Bleeping Computer 為測試這個取消訂閱電郵的目的,特地創建一個從未在任何網站或服務上使用過的新電子郵件地址,並使用此電郵回覆由另一電子郵件帳戶收到的退訂電郵。結果新帳戶發送相關訊息後數天,新帳戶就被垃圾郵件轟炸。測試進一步證實垃圾郵件發送者,正在使用這些訂閱 / 取消訂閱電子郵件,來驗證容易受到此類詐騙和網絡釣魚攻擊的電子郵件地址用戶。 Bleeping Computer…
最近有一個大規模的網絡釣魚活動,表面偽裝成勒索病毒,但實際上是特洛伊木馬惡意軟件,並在 Windows 系統中創建了後門,以從受害者的裝置中的竊取用戶名,密碼和其他信息,聽落相當蠱惑! 這個以 Java 為本的 StrRAT 惡意軟件,在受感染的電腦裝置中創建後門,表面上如勒索軟件一樣,但實際上是分散受害者注意力,以偷取其個人憑證資料。Microsoft 網絡安全研究人員指出,這個 StrRAT 惡意軟件正以大型電子郵件活動散播,利用受感染的電子郵件帳戶來傳送聲稱與付款相關的郵件,以及以 PDF 附件圖象使之更像真;當用戶打開這份附件,便會被導向至下載 StrRAT 惡意軟件的網頁。 研究人員形容,此惡意軟件的最新版本是比之前的版本更混亂及模組化,除了具有相同的入侵電腦後門功能,包括收集密碼、記錄、操作執行遠程命令和使用 PowerShell 的能力,還包含讓攻擊者可以全權控制受感染的電腦的能力。 在感染過程中,惡意軟件會在文件中添加 .crimson…