愈來愈多人投身 YouTuber 行列,但有否想過,YouTuber 也可能成為黑客的網絡攻擊對象?近日本港便有 YouTuber 懷疑被黑客入侵帳戶,黑容除了利用其頻道進行直播,更將受害人數以百計嘔心瀝血製作的影片,一一變成不公開。受害人推斷,事件可能跟黑客盜取其 Session ID(工作階段識別碼)有關,但亦有網絡安全專家不明白,系統雙重驗證(Two-Factor Authentication, 2FA)為何未能發揮帳戶保護功效。 懷疑受到黑客攻擊的 YouTuber「希比」,在 YouTube 平台經營個人頻道「HEBEFACE」,經常製作及上傳影片,介紹港產片經典場景,頻道獲超過 6.3 萬人訂閱。希比接受本網訪問時表示,大約一星期之前,他收到粉絲通知,懷疑 HEBEFACE 頻道被入侵,他查看後發現,有人正利用 HEBEFACE 頻道進行以太坊相關的直播,「我於是馬上更改登入密碼,但之後對方仍然可以控制到我的帳戶,我更眼白白看著他將我的影片變成不公開。」希比表示,當時自己依然可以控制帳戶,包括將影片設定回公開,可見對方只入侵而沒有奪取其帳戶,情況相當特殊。…
Search Results: 釣魚攻擊 (137)
網絡詐騙層出不窮,其中投資騙局相當常見,騙徒利用社交平台或者即時通訊軟件設立投資群組,發放所謂投資貼士誘騙受害人入市,最終令受害人蒙受巨大損失。證券及期貨事務監察委員會(證監會)今日透露,該會上月曾經在網上登載多個投資相關的網頁橫額,藉以「假扮」騙徒,「誘騙」網民點擊入內,結果在三個星期內,有超過 2.4 萬人「中招」。 證監會指出,2.4 萬名曾經點擊該網頁橫額的網民當中,有 31% 屬於 25 至 34 歲年輕組別,其次是 55 至 64 歲,比率為 23%,之後依次為 18 至 24 歲(19%)、35…
黑客入侵企業後,平均多久才會被發現?網絡安全公司 Sophos 發表最新一份調查報告,就指出平均須 11 日才能被偵測得到。不過這只針對勒索軟件 (ransomware) 而言,如黑客以搜集機密資料為目標,現形的時間或許會更長。 早前另一間網絡安全公司 FireEye 的研究報告指出,2020 年企業偵測到入侵行為的時間,首次縮減至一個月內,達到平均約須 24 日這個好成績,較去年的 56 日大減約六成。而Sophos的研究報告看似更理想,因為平均時間進一步減至只須 11 日。不過,Sophos 專家卻先戴好頭盔,指快未必一定是好事! Sophos 專家首先指出,他們的數據全部來自企業客戶,而在過去一年中,他們的客戶主要面對的是勒索軟件攻擊,從數字來看,差不多佔了…
美國最大燃油供應商 Colonial Pipeline 早前遭勒索軟件(Ransomeware)突襲,要啟動應急方案,暫停所有的管道作業。這宗影響美國東岸 45% 燃料供應的網絡攻擊,驚動美國政府,運輸部當日(5 月 9 日)宣佈全國進入緊急狀態,總統 Biden 需親自回應事件。而經 FBI 調查後,揭發幕後黑手為 2020 年 8 月組團的 DarkSide,後者除了滲透 Colonial Pipeline…
惡意釣魚活動不時出現,提高警覺是企業必須要做的事。近日 FireEye 的 Mandiant 網絡安全團隊表示,在 2020 年 12 月發現三個由經驗豐富的威脅參與者操控的惡意軟件病毒株,三者分別被稱為 Doubledrag、Doubledrop 和 Doubleback。目前為止,美國、歐洲、中東、非洲、亞洲和澳洲的組織,已遭遇兩波攻擊。 這些網絡釣魚郵件在發送給潛在受害人時,很少用上相同的電子郵件地址,而其電郵主題攻更是按針對目標「度身訂造」。很多時威脅參與者會偽裝成客戶代表,吹噓其服務適合不同行業,包括國防、醫藥、運輸、軍事和電子行業。攻擊總共使用了超過 50 個網域,來管理這個規模覆蓋至全球網絡釣魚計劃。在其中一次成功的攻擊中,UNC2529 成功入侵一間美國供暖和製冷服務企業的網域篡改了其 DNS 記錄,並藉此結構對至少 22 個組織發起了網絡釣魚攻擊。…
黑客最近又轉移目標,利用 Windows 作業系統上大部分遊戲及多媒體應用程式都會使用的 DirectX 為誘餌,將用家引導致虛假 DirectX 12 更新頁面,令對方上當安裝惡意軟件,盜取受害者電腦內的個人私隱。另外,加密貨幣近期大熱,黑客又點會放過電子錢包內的帳戶資料? DirectX 是 Microsoft 為了方便多媒體應用程式或遊戲開發商而設,它實際上是一個 API 巨集,讓應用程式在執行時可以自由取用各種電腦硬件的功能。開發商只要使用 DirectX 技術,便可專注在開發程式上,而不用擔心用家的電腦硬件設備。由 1995 年推出至今,DirectX 共推出過不同的版本,而現時最新的正是 DirectX…
除了 Bill Gates,《槍炮、病菌與鋼鐵》經典名著都警告過大家,別看輕傳染病的破壞力,不過全球精英學者專家,只有寥寥幾位能夠準確預測 COVID-19 下的 New Normal,但 New Normal 伴隨的重大資安危機與未明前景,早已淘汰了一群應變失敗的 IT 管理層。另一方面,具前瞻力的企管人,已經居安思危,正推敲下一個 New Normal 及其生存法則。 2015-2019 年及 2010-2019 年的平均溫度分別是有記錄以來最高的五年平均和十年平均,冰川融化水位上升,1/4 國土低於海平面的荷蘭,很有機會比馬爾代夫更早陸沉,介時被迫難開家鄉的氣候難民,將會加添收容國的資源分配壓力。要說…
公司被黑客入侵,好多時都因為員工疏忽,錯誤開啟了電郵內的惡意連結或附件,不過在怪責他們的同時,企業管理者有否反思公司提供的網絡安全訓練是否足夠?內容能否吸引同事細心閱讀?記著以下 5 個要點,才可令同事在培訓課程時專心及上心。 有調查顯示,企業被入侵的原因九成出於員工誤開釣魚電郵,而且隨著疫情下在家工作 (Work From Home) 變得普及,員工在公司以外環境下工作,防禦力自然更薄弱,因此有必要提高員工的網絡安全意識,於源頭阻截惡意攻擊。不過,有企業管理者會懷疑,明明公司已提供各種網絡安全培訓,為什麼員工就是無法上心?歸根究底,問題可能出在培訓課程之上。不妨留意以下幾點,重新審視安全培訓課程內容,才能讓課程變得有效率及有意義。 1. 內容要專 一個優質的課程,內容必須夠專及到位,必須因應行業特性安排培訓內容,而不是隨便拿取網上的網絡安全培訓樣本使用,以金融業為例,同事可能須更注意各種合規要求,貿易公司則可能面對較多商業詐騙電郵 (BEC) 攻擊,不能一概而論。 2. 真實事例 在準備培訓內容時,必須加入真實事例講解,以釣魚攻擊為例,如只告訴員工釣魚攻擊可令電腦中毒,員工未必意會到有多嚴重。應該清楚舉例說明黑客的攻擊手段,例如會引誘員工開啟惡意附件,或預先架設一個虛假網站套取帳戶登入資料,員工才會理解如何防範。 3. 簡潔說明 這點不難理解,培訓課程的時間不應太長,解說亦要簡潔到位,員工才不會因說明時間太長而失去集中力。如果能夠加入有趣的例子或互動元素,自然更容易上心。 4. 高透明度 公司引入各種網絡安全守則及工具,雖然出發點是為了公司及員工著想,但始終會引來員工疑慮,擔心公司會以安全為名,實則加強監控工作。因此企業管理者必須詳細解釋安全守則及工具的內容及會收集到哪些資料,讓員工清楚理解不會侵犯其私隱,員工才會樂於按照安全指引辦事。 5. 因人而異 每個同事對網絡安全的認知不一,因此培訓內容也要作出調校,企業管理者可安排員工接受安全測試,因應其安全意識分成不同的小組並提供合適的課程內容,這做法不單可找出高風險員工優先培訓,更不會因課程內容太深或太淺,令員工失去專注力。…
專家發現,部分採用電子商務系統 Magento 的網購平台再被黑客入侵,新的攻擊手法會將客戶的信用卡資料加密後放入 JPG 圖像,然後才外送至黑客操控的 C&C 中心,令網購平台及網絡安全工具難以發現! Magento 一向是網購平台喜愛採用的系統,因為它的功能較豐富,但亦同時成為黑客攻擊的目標之一,例如專用盜取信用卡資料的黑客集團 Magecart 就是當中的表表者,曾一度入侵超過 200 萬個使用了 Magento 的網站。此外,Magento 在上年 6 月停止對 1.x 版本作技術支援後,有黑客更在網上公然兜售…
為了避開電郵防護工具攔截,黑客可謂奇招盡出,安全專家警告,有10,000個Microsoft電腦服務帳戶,被新一輪仿真度極高的釣魚電郵襲擊。黑客除了冒充FedEX、DHL等速遞公司發出電郵,更避開使用容易被防護工具判斷為釣魚電郵的發信伺服器、電郵主題及內容,更利用Google Firebase及Quip等免費服務,令電郵變得身家清白,極容易受騙。 電郵防護服務供應商Armorblox最新報告顯示,黑客看準市民在疫情下經常使用FedEX、DHL等速遞服務,於是便冒充有關公司大量發出釣魚電郵,企圖提升收件人打開電郵內連結或PDF檔案的成功率,進而騙取收件人的Microsoft帳戶或公司帳戶的登入資料。雖然攻擊手法看似跟以往的釣魚釣擊相似,不過專家指出無論在電郵內容的仿真度上以至其他配套,就較以往的釣魚電郵更精密,以及會使用更多免費的合法工具去逃避電郵防護工具的偵測。 先說說電郵防護工具的運作原理,傳統工具的系統除了會比對電郵內有否已知的惡意元素,例如發信方的電郵地址、伺服器、電郵主題及內容等之外,還會掃描附件或內裏的連結有否可疑之處,如發現有問題便會攔截下來,再交由收件人去決定如何處理郵件。新的電郵防護工具或會提供沙盒(sandbox)功能,讓用家在有需要時於完全隔離環境打開郵件,以免電腦設備在過程中受到感染。 黑客由於熟知上述防護原理,因此在製作釣魚電郵時,便會避開可疑元素,例如避免在電郵內使用Urgent等字眼,減少被系統攔截的機會。而今次Armorblox發現的新釣魚電郵,更將經連結跳轉的虛假帳戶登入頁面,寄存在合法的免費服務上,例如Google Firebase及Quip等,由於寄存位置可信,再加上偽造的頁面逼真得沒有漏洞,於是便能獲電郵防護工具放行。 安全專家指出,有證據顯示愈來愈多釣魚攻擊會將跳轉連結的虛假頁面或惡意附件檔,寄存在合法的免費服務上,警告電郵用家要進步提高警覺,不要誤以為電郵防護工具能夠百分之百攔截釣魚電郵或其他攻擊,最重要是要細閱電郵內容,如有任何可疑之處便絕不能打開附件或點擊任何連結。 資料來源:http://bit.ly/3pNuOUt