近日先後有燃油管道營運商及保險公司等跨國大企,受到勒索軟件攻擊,連位於香港的子公司同樣受到牽連。眾所周知,勒索軟件經常跟釣魚電郵「拍住上」,黑客透過釣魚電郵,誘使受害人下載勒索軟件,因此,若果大家能夠精明地辨識出郵件真偽,揪出惡意郵件,受到勒索軟件攻擊的機會便有望大大降低。其實黑客發送的釣魚電郵蛛絲馬迹可識破,wepro180 請來電郵防護網絡保安公司 Green Radar 銷售高級副總裁(Senior Vice President, Sales)馬偉雄(Kenneth Ma),講解釣魚電郵特點,教大家辨別電郵真偽,防範勒索軟件來襲。 留意寄件者電郵地址 特殊字符有古怪 Kenneth 表示,要判斷收到的電郵是否釣魚電郵,第一步是查看寄件者的電郵地址,皆因黑客為了規避一般電郵系統的網域認證檢查,經常會利用一些特殊字符,例如是 ƒ、ⱺ、ṛ 等,來假冒他人網域,如果收件人一時大意,將假冒域名「rnicrosoƒt.com」誤當成「microsoft.com」,便會中招。 假冒網域混淆視聽 文法錯誤露馬腳 「另一種常見的黑客假冒手段,就是在惡意網站的主域名前,加上假冒對像的網域名。」Kenneth 以「microsoft.happy123.com」為例,指出收件人收到這個電郵地址發出的郵件後,容易以為這是微軟所發送的正常郵件,「但其實『happy123.com』 才是主域名。」除了留意寄件者電郵地址,Kenneth 亦提醒,很多釣魚電郵的內容都是系統自動生成,因此經常會出現錯字,例如「Your」變成「You」,「大企業的電郵很少出現這些低級錯誤。」 馬偉雄(Kenneth…
Search Results: 電郵防護 (40)
疫情期間,為了讓員工可以在家工作,不少企業都會購入協作平台工具,而在名牌效應下,揀選 Microsoft 365 的企業亦特別多,不過,有調查顯示 Microsoft 365 用家在這段期間發生的電郵外洩事故較其他工具高一倍,15% Microsoft 365 用家更曾發生 500 次數據外洩,遠超其他工具的 4%…… 電郵防護服務供應商 Egress 新發表一份調查報告,旨在分析 Microsoft 365 電郵服務的安全盲點。調查一共訪問了來自美國及英國的 500…
坐擁大量病人敏感資訊的醫療機構,近年已成為黑客攻擊目標。醫院管理局表示,去年局方內部電郵系統攔截了高達 5000 萬封釣魚電郵,比 2015 年約 2000 萬封增加超過一倍,另外有大約 5 宗勒索電郵攻擊個案。電郵防護系統 Green Radar 安全業務策略執行副總裁林德齡(Andrew)接受查詢時指出,釣魚電郵是黑客常用技倆,透過植入勒索軟件,將電腦內的重要資料上鎖,要求受害人支付贖金以解鎖資料,或者以受感染電腦作為橋樑,進一步入侵其他電腦,甚至是整個機構的電腦系統。 Andrew 指出,相比起突破網絡防火牆直接入侵他人電腦,釣魚電郵是更簡單的入侵手法,「人的網絡防禦意識始終比較弱;一般人要分辨電郵真假,其實沒想像中容易,一旦不慎點擊釣魚電郵內的超連結或者下載附件,便隨時中招。」雖然醫管局強調,未有因為電郵攻擊造成資料外洩,同時會加強保護重要資料及培訓員工網絡保安意識,Andrew 亦指出,一間機構的電腦系統防禦能力足夠的話,應可抵擋網絡攻擊,但仍不能掉以輕心,「畢竟要癱瘓整個機構的電腦系統,並非全無機會。」 事實上,相比起其他機構,針對醫療機構的網絡攻擊分分鐘搞出人命,去年德國杜塞爾多夫大學旗下一間醫院,其電腦系統便曾被黑客入侵,黑客將病人資料加密,要求院方支付贖金解鎖,期間醫生無法查閱病歷,醫院亦無法接收病人,有病人因此需要轉院,最終該病人因為延誤診治而不幸逝世。雖然有傳黑客的攻擊對象,本來是杜塞爾多夫大學而非旗下醫院,黑客誤中副車後亦隨即將醫院電腦系統解鎖,惟事件反映醫療系統若被黑客攻擊,後果可大可小。 Andrew 認為,一旦被黑客鎖住重要資料,即使願意支付贖金,也無法保證一定能取回資料,或者之後會否再被勒索,因此需做好資料備份及系統防禦,「最好是將釣魚電郵一一攔截,以及偵測電腦流量有否異常,例如不尋常地進行 port scanning…
為了避開電郵防護工具攔截,黑客可謂奇招盡出,安全專家警告,有10,000個Microsoft電腦服務帳戶,被新一輪仿真度極高的釣魚電郵襲擊。黑客除了冒充FedEX、DHL等速遞公司發出電郵,更避開使用容易被防護工具判斷為釣魚電郵的發信伺服器、電郵主題及內容,更利用Google Firebase及Quip等免費服務,令電郵變得身家清白,極容易受騙。 電郵防護服務供應商Armorblox最新報告顯示,黑客看準市民在疫情下經常使用FedEX、DHL等速遞服務,於是便冒充有關公司大量發出釣魚電郵,企圖提升收件人打開電郵內連結或PDF檔案的成功率,進而騙取收件人的Microsoft帳戶或公司帳戶的登入資料。雖然攻擊手法看似跟以往的釣魚釣擊相似,不過專家指出無論在電郵內容的仿真度上以至其他配套,就較以往的釣魚電郵更精密,以及會使用更多免費的合法工具去逃避電郵防護工具的偵測。 先說說電郵防護工具的運作原理,傳統工具的系統除了會比對電郵內有否已知的惡意元素,例如發信方的電郵地址、伺服器、電郵主題及內容等之外,還會掃描附件或內裏的連結有否可疑之處,如發現有問題便會攔截下來,再交由收件人去決定如何處理郵件。新的電郵防護工具或會提供沙盒(sandbox)功能,讓用家在有需要時於完全隔離環境打開郵件,以免電腦設備在過程中受到感染。 黑客由於熟知上述防護原理,因此在製作釣魚電郵時,便會避開可疑元素,例如避免在電郵內使用Urgent等字眼,減少被系統攔截的機會。而今次Armorblox發現的新釣魚電郵,更將經連結跳轉的虛假帳戶登入頁面,寄存在合法的免費服務上,例如Google Firebase及Quip等,由於寄存位置可信,再加上偽造的頁面逼真得沒有漏洞,於是便能獲電郵防護工具放行。 安全專家指出,有證據顯示愈來愈多釣魚攻擊會將跳轉連結的虛假頁面或惡意附件檔,寄存在合法的免費服務上,警告電郵用家要進步提高警覺,不要誤以為電郵防護工具能夠百分之百攔截釣魚電郵或其他攻擊,最重要是要細閱電郵內容,如有任何可疑之處便絕不能打開附件或點擊任何連結。 資料來源:http://bit.ly/3pNuOUt
美國總統 Donald Trump 下令情報機關及五角大廈,於 180 日內交出一切有關不明飛行物體 (UFO) 的報告。大家在這段期間要儲存花生之餘,更要小心防範所有跟這份報告有關的訊息、檔案及連結,否則好奇心害死的下一隻貓,隨時會是你。 上年 12 月美國總統 Donald Trump 簽署新冠肺炎及政府資金法案,當中一項《2021 年情報授權法》內,就規定美國情報機構CIA及五角大廈需於 180 日內,就 UFO 所搜集的資料撰寫報告並提交國會,全球 UFO、外星人協會即時起哄,熱切期待「還我公道」的時刻來臨。即使不是外星迷,相信一般人也會對報告大感興趣。…
創立21年的本地email服務供應商CommuniLink ,最近夥拍港產email 保安新星 Green Radar,為本地中小企度身訂造全方位防護的email系統,口碑相當不錯。同時,大家可能都會很好奇,面對來自矽谷的科技巨人步步進迫,本地薑是如何保持競爭力,並越做越大呢? CommuniLink創辦人兼行政總裁陳潤龍(Joshua Chan )表示,他們熟悉本地市場,以「服務體驗先行」作為營運宗旨,比國際品牌更明白香港企業的真正需要,是他們的最大優勢。 堅持7 x 24小時 本地化專業客服 Joshua解釋,中小企由於資源不多,大部分可能只得一位IT同事,甚至企業老闆要自己兼任IT。中小企使用國際品牌的各種IT服務時,往往會因為缺乏人手和專業知識,出現「買完唔識用」的情況。同時,由於國際品牌提供的服務都是高度標準化,顧客服務方面相對欠缺彈性,因此中小企經常出現「有問題但唔知點搵人幫手」的尷尬情況。 而Joshua則明白中小企的需要,堅持以香港人為客戶服務團隊的核心,為客戶提供精簡而且高度彈性的7 x 24小時客戶服務,讓客戶隨時隨地都可以得到專人協助。Joshua笑言:「起碼客戶打去我哋嘅Hotline,係一個識講中文嘅真人專家幫佢,而唔係將個客駁咗去外國接線生,跟住仲要佢撳一大輪數字,最後叫佢留言等回覆。」 客制化email服務夠貼心 Joshua認為,CommuniLink 或 Green…
常言道疑人勿用,應用在網絡世界亦然:由陌生人所寄發的可疑檔案也不要胡亂開啟,只要收到防毒軟件或電郵防護軟件發出警示,就切勿開啟檔案或附件。舉例來說,人事部經常會收到大量來自陌生人所發出的CV,而採購部日常工作亦是以電郵收發客戶訂單及邀請廠方報價,公司隨時因為一個員工誤開帶有病毒的電郵而「中伏」。在黑客橫行的時代,即使是由相熟客戶傳來的檔案,亦未必一定安全,員工固然要打醒十二分精神,但謹慎處理或令工作效率拖慢。 要打破困局、快而準偵測到電郵可疑附件?選用 Content Disarm & Reconstruction(CDR)+ Isolation 技術幫到你!立即報名參加 ReSec + Menlo Security 網上研討會,了解重建檔案技術如何快速清除隱藏陷阱,一次過提升公司網絡安全,與及員工工作效率。研討會中更設問答遊戲環節,有機會獲得HKTV Mall HKD200購物券! 主題:Menlo Security & Resec Webinar日期:2020 年 11 月…
面對陌生電郵大家可能有防備心,黑客都深明這個道理,所以也著力以不同方法,蒙騙受害人的眼睛,利用知名企業的牌頭發出信件,以圖令更多人中招。近日有電郵防護公司Confense進行打擊釣魚電郵活動,藉假冒知名資安培訓(Security Awareness Training)公司KnowBe4,發出培訓活動提示,但實際上這是一封「釣魚電郵」,旨在提醒用戶不要中招。但驟眼看來幾可亂真,而且還會自圓其說 ⋯⋯ 釣魚攻擊老是常出現,所以資安培訓公司提供課程,讓企業可安排員工上堂,以判斷惡意攻擊電郵。Confense以假冒KnowBe4名義,模擬黑客手法,發出電郵邀請接收者登錄防止釣魚行為培訓,並以課程提示加上截止日期作為信件主題,要求參加者24小時內回應。 正所謂「做戲做全套」,電郵內還鄭重的提醒一眾會員,活動不能在KnowBe4的平台登記,而附帶的連結是外部連結,試圖降低收件人戒心。當他們點進網頁,便會要求他們輸入個人 outlook 資訊作登入用,繼而索取更多個人資訊及電郵密碼等。即使曾接受辨別釣魚電郵訓練的人,稍一不留神,也有機會中招! 除了可依靠電郵防護公司的服務,阻擋這類假電郵落入收件箱外,亦可參考以下自保招式:細心留意信中附有的URL是否有古怪,倘有懷疑即聯絡網絡管理員,以確認電郵的真確性。而如果這是辨識釣魚電郵的訓練,收件人又能成功洞悉「奸計」,便可以放膽通知負責人,順利通過測試了! 資料來源:https://bit.ly/2FFpq4N
成日都話要加裝新一代電郵防護系統,究竟有幾重要先?答案係因為黑客經常搞新意思,用唔同手法避過傳統電郵防護之餘,減低你嘅警覺性,一唔小心 click 咗入面嘅連結,輸入的帳戶登入資料就好易被偷。好似新一波釣魚攻擊,就直頭喺真嘅官方網站上造假,問你點防備? 根據 Cofense 最新的釣魚攻擊調查,發現有黑客開始利用一種常見於 Android 手機上、專門用作偷銀行或信用卡資料的疊影﹝overlay﹞技術。黑客首先會假扮成目標人物嘅 IT 部同事,發出電郵指佢嘅郵箱正被隔離,如果唔點擊連結登入,就會喺指定時間刪除所有郵件,令目標人物即刻做嘢阻止慘劇發生。 而當目標人物點擊連結後,就會跳轉去一個同佢相關嘅網頁如公司官網,舉例用緊 Microsoft 電郵,就會去到真正嘅 Microsoft Outlook 版面,再巧妙地喺上面覆蓋一個登入帳戶視窗,同時預先輸入目標人物嘅電郵,大大增加輸入資料嘅可信度。由於網站係原裝正貨,所以就算目標人物識得去檢查網址有無古惑嗰陣,都唔會查到啲乜嘢,結果就會信以為真,乖乖交出登入密碼。 在真網站上疊加假登入帳號視窗 好喇,咁加裝新一代電護防護工具又有乜用呢?我哋請教咗本地電郵安全專家 Green Radar,以旗下的…
唔少人鍾意用 Google Drive 分享檔案,一來用開 Google Gmail,順理成章攞個免費儲存空間用,二來遙距工作模式下,將檔案放上雲端再分享俾同事或客戶,又的確係就手好多。不過,Google Drive 存在嘅一個更新檔案版本漏洞,就有可能被黑客利用嚟散播惡意軟件,中招話咁易。 今次呢個漏洞嘅運作原理,其實好簡單亦唔難識破,只要當事人夠小心,喺下載完個檔案後無立亂打開就得。如果有用開 Google Drive 嘅分享檔案功能,應該會知道 Google 容許用家將檔案上載去 Google Drive,再選擇只會同指定對象分享,或只要知道儲存連結嘅人就可以下載。 為咗方便用家更新已上載檔案嘅內容,用家只要喺檔案上 right-click 揀選「Manage Versions」,就可以置換新嘅檔案,而問題就出喺呢度嘞,因為…