BleepingComputer 披露,在本月初發現一款新型釣魚電郵活動,其附件含有以摩斯密碼掩藏的惡意 URL,繞過電郵安全過濾,由於過去未有同類以摩斯密碼作案的例子,因此事件被視為新型的混淆技術。這究竟是甚麼一回事呢? BleepingComputer 2 月 2 日在外國知名論壇 Reddit,發現首則關於使用摩斯密碼的釣魚電郵,並發現大量上傳到 VirusTotal 的攻擊樣本。這次網絡釣魚攻擊,以冒充受害公司發票的電子郵件,並以 “Revenue_payment_invoice February_Wednesday 02/03/2021” 為題;電郵中含有一個 HTML 附件,其命名方式模彷受害公司的 Excel 檔發票,命名為 “[company_name]…
Search Results: 釣魚攻擊 (137)
要數到本港最多個人用戶的電郵供應商,相信 Google 旗下的 Gmail 必然是頭幾位。Google Account 當然不只電郵這個功能,其 Google Drive 儲存空間等亦大受歡迎,絕對配得起「大神」這個名字。隨著我們把放在 Google 的資料愈放愈多,要避免被入侵帳戶以至私隱盡失,就要必須學懂管理個人 Google Account。一齊來看看科技達人 Ed Bott 的貼士吧。 Ed Bott 認為,使用…
疫情下網購成為新常態,黑客自然會與時並進,利用相關付款工具發動釣魚攻擊。最近手法是透過 SMS 發出 PayPal 帳戶受限制的訊息,假扮官方通知用家的帳戶須重新驗證方可使用。PayPal 用家如收到類似短訊,切記直接刪除! 釣魚攻擊 (Phishing) 主要是指透過虛假電郵或訊息,引誘收件人點擊內裏的連結,騙取帳戶登入資料。其中一種方式叫作 SMishing,即以 SMS 短訊為攻擊媒介,早前美國電訊商 Verizon 發表的 Mobile Security Index 2020,便指至少有 17% 的釣魚攻擊源自…
黑客肆虐,令「疫情、新常態、黑客機遇」概念突破資安圈,各行各業漸漸覺悟,明白後疫情年代適應資安生態劇變的逼切性,又以醫療產業感受至深。 自疫情籠罩美國,紐約皇后區 Elmhurst Hospital 每日湧現數以百計病人,其中一名向《The New York Times》訴苦,以「災難」形容醫護周旋於 PPE、呼吸機、照顧病人、培訓臨危受命的新手間。而事實上,醫院 IT 部門狀況亦不遑多讓,隨著病人數目增加,遠程問診系統、收費系統、醫療器材聯網、視像會議平台等使用壓力幾何級暴增,黑客亦趁亂打劫,同期對醫療體系發動的黑客攻擊增幅達 150%,有黑客搶奪病人資料在黑市倒賣或後續進行詐騙,亦有黑客透過 Ransomware 以垂危病人為人質,要脅醫療機構就範。跟小型醫院與 NGO 醫療機構合作超過 10 年的資安與創新專家 Beau Woods 分析,前線醫護在疫情間盡忠職守,大眾視為抗疫英雄,但如果斷網,病人接受的醫療服務質素一定受到影響,甚至超出負荷。而眼下黑客正利用疫情,蜂湧攻擊醫療機構。 疫情前資安專家早已預警,胰島素注射泵或自動體外心臟去顫器等醫療器材長年欠更新、或使用 Window XP 等有漏洞的傳統系統,均構成極大資安風險。美國 FDA 去年發出警告,Medtronic MiniMed 胰島素注射泵有漏洞,黑客可無線更改注射劑量,構成性命威脅,廠方暫時透過軟件更新堵塞漏洞。 總括而言,醫療機構本已深受不可逆轉的病歷數據化與在線醫療器材所衍生的資安漏洞困擾,後疫情下推行遙距問診,個人電子裝置收集的個人健康資訊,未來勢必成為一大資安問題。而即使醫療機構理解資安風險,卻未必可以投放相關資源。疫情下,醫院首要增加人手、採購呼吸機、PPE、COVID-19 試劑,但同時間,醫院要暫停主要收入來源的非緊急手術與門診,University of California at Davis 的醫生指,疫情下最艱巨的是資源分配決定。Reuters 報導紐約長老會教友決定順延所有非緊急手術,決定影響 10 間紐約區醫院。在緊絀資源下,前線比 IT 部門有資源優先權。 資安平台 SecurityScorecard 與 DarkOwl 聯合研調發現,疫情間黑客攻擊醫療機構的 Web Application、End Point 與 IP Address 分別有 16%、56% 與 117% 增幅,而圍繞 COVID-19 的攻擊極具效率。攻擊形式中,Ransomeware 大行其道,疫情期間於美國錄得 109% 增幅,亦有針對 COVID-19 疫苗策動的國家級黑客侵略。攻擊醫療機構的著名案例,要數 2019 年專門追討病患欠債的 American Medical…
就算不是專業球迷,相信都知曼聯自神級領隊費格遜退休之後,一直低沉, 功力再強如莫耶斯、雲高爾或摩連奴都未能引發紅魔本性,現任領隊蘇斯克查接手後,本季聯賽歐聯兩大皆空,球員暗裡質疑主帥領班能力,彼此貌合神離。就在動盪時刻,有黑客再加一腳,早前嘗試入侵曼聯電腦系統,官方發聲明表示:「曼聯確認轄下的電腦系統受到網絡攻擊,球會已即時作出應對,並和專家合作調查事件,會盡可能減少關閉電腦系統後的影響。當時電腦的防禦系統發現受到攻擊,隨即關閉受影響系統,以控制損失和保護數據資料。」聲明沒有透露攻擊手法,但在專家外援協助下,總算抵擋了襲擊,不讓黑客觸碰最寶貴的核心私隱資料。不過,球迷並沒放過揶揄球會的機會,網上留言嘲笑球隊球會貫徹防守漏洞的輸波問題,同時促請球隊管理層效法球會做法,請專業外援解決球隊問題。 黑客發動攻擊翌日,曼聯需在主場迎戰西布朗,幸好球會舉行賽事所需的電腦系統均受到保護,球賽才能如期舉行:「球會對外的網絡渠道沒有受到影響,包括官方網站和應用程式均如常運作,而目前我們尚不清楚球迷和客戶相關的個人資料外洩。不過我們相信奧脫福比賽需要用到的系統仍然安全,對西布朗的賽事將會繼續進行。」 隨著企業擁有更多個人資訊,黑客攻擊對象亦由金融機構等蔓延至體育會,希望借受害者的知名度揚名。曼聯當然不是首個被黑客鎖定的大球會,Information Security Forum 資深分析員 Daniel Norman 提到,黑客視攻擊球會為遊戲,希望藉此成名,所以球迷越多的大球會越危險。今年 2 月 ,西甲班霸巴塞就在歐聯 16 強之際,其 Twitter 帳戶 @FCBarcelona 遭黑客騎劫,不停呼籲球會重新招攬巴西國腳尼馬入陣。黑客組織 OurMine…
無錯!在大家腦海中即時浮現的數字串「123456」,再次成為年度最多人用又最廢的密碼,可謂毫無懸念地登上冠軍寶座。今年排行榜照舊熟口熟面,不過都有後起之秀,雖然都一樣保護性欠奉就是了⋯⋯唔講咁多,立即去榜! 即使大家都知道,一個簡單易記又順序的密碼,無錯的確是方便自己使用,但這個所謂的密碼鎖是形同虛設,黑客可以不費吹灰之力,瞬間進入這類帳戶,肆意偷取個人資料。知名密碼管理商 NordPass 上周發布報告,公布 2020 年最常見的密碼,再一次不厭其煩提醒各位,如何設立安全的密碼,保障私隱。該研究亦指出,使用一系列連續數字受歡迎程度屹立不倒的原因,是因為它們易於記憶和鍵入,同樣道理,以在鍵盤上順序的qwerty鍵的字母作為密碼,也廣為人用。 根據 NordPass 的報告,今年 200 個最常用的密碼中,「123456」又一次毫無懸念地當上第一,一共有 250 萬人使用,而因使用這個密碼所引發的數據洩露次數,更超過 2,300 萬次。位居第二的同樣是一連串順序的數字「 123456789」,共有超過 961,000人使用,並且引起 780 萬次以上的洩漏。緊隨其後排在第三位的是「picture1」,是首次入榜的新密碼,由於混合了數字與英文字母,所以安全性算是比較高,雖然也只是一點點而已。第四名是密碼本尊:「password」,第五是「 12345678」,第六至九位順序是「111111」、「123123」、「12345」、「1234567890」,而排第十位的也是密碼本尊,只是換了另一種語言:葡萄牙話版密碼「senha」。…
踏入 11 月,大家開始籌備年度總結&明年展望,各行各業主題,肯定離不開疫情新常態。資安服務平台 Fortinet 的 Chief of Security Insights and Global Threat Alliance Derek Manky 搶先出閘,以《Back to Basic》為重心,總結疫情下黑客動向與企業 3 個趨吉避凶方法。…
APT (Advanced Persistent Threat, 先進持續威脅) 是專門形容以情報收集為目標、受國家資助的黑客團隊所發動的攻擊。這些攻擊以隱密性優先,主力入侵其他國家的政府機構或企業,並不會長期存在於受感染的電腦設備內,而且運作時間有限,以減少被網絡安全工具發現的機會。而網絡安全公司 ESET 今次調查的 APT 團隊 XDSpy ,其隱密手段可謂非常高超,不單在首次曝光後瞬即再度消失,在專家追查下,才發現這團隊已運作了整整 9 年!雖然專攻白羅斯、俄羅斯、烏克蘭等國家,但專家也未能斷言其他地區國家未曾受過攻擊,只是沒有留下網絡線索。 XDSpy 的行蹤首次曝光,源於白羅斯 CERT 網絡安全事故協調組織發出的警報。 ESET 專家跟進調查後,顯示 XDSpy…
很多人、事、計劃因疫情而流逝,但又有少數事強勢回歸,QR Code 就係好例子。廿年歷史以上的進取企業,相信 Archive 都有至少一份 QR Code Proposal,不過當年瞬間被社交平台與各種無線傳輸技術淹沒,淪為倉管,直到社交距離成為 New Normal,QR Code 重出江湖,擔當企業 Digitization 的一環,讓消費者 Access 餐廳 Menu 或購物 Coupon。眼見 QR…
面對陌生電郵大家可能有防備心,黑客都深明這個道理,所以也著力以不同方法,蒙騙受害人的眼睛,利用知名企業的牌頭發出信件,以圖令更多人中招。近日有電郵防護公司Confense進行打擊釣魚電郵活動,藉假冒知名資安培訓(Security Awareness Training)公司KnowBe4,發出培訓活動提示,但實際上這是一封「釣魚電郵」,旨在提醒用戶不要中招。但驟眼看來幾可亂真,而且還會自圓其說 ⋯⋯ 釣魚攻擊老是常出現,所以資安培訓公司提供課程,讓企業可安排員工上堂,以判斷惡意攻擊電郵。Confense以假冒KnowBe4名義,模擬黑客手法,發出電郵邀請接收者登錄防止釣魚行為培訓,並以課程提示加上截止日期作為信件主題,要求參加者24小時內回應。 正所謂「做戲做全套」,電郵內還鄭重的提醒一眾會員,活動不能在KnowBe4的平台登記,而附帶的連結是外部連結,試圖降低收件人戒心。當他們點進網頁,便會要求他們輸入個人 outlook 資訊作登入用,繼而索取更多個人資訊及電郵密碼等。即使曾接受辨別釣魚電郵訓練的人,稍一不留神,也有機會中招! 除了可依靠電郵防護公司的服務,阻擋這類假電郵落入收件箱外,亦可參考以下自保招式:細心留意信中附有的URL是否有古怪,倘有懷疑即聯絡網絡管理員,以確認電郵的真確性。而如果這是辨識釣魚電郵的訓練,收件人又能成功洞悉「奸計」,便可以放膽通知負責人,順利通過測試了! 資料來源:https://bit.ly/2FFpq4N