美國 FBI 與 CISA 發表聯合報告,指有證據顯示勒索軟件集團 Royal 企圖重新開新戰線,以另一名義經營新的勒索軟件集團 BlackSuit,事件被踢爆後,業內人士估計 Royal 可能會再用新名目登場。事實上,Royal 本身亦是由勒索軟件集團 Conti 的成員創立,只是換個新名繼續作惡,到底為何要頻頻轉名?背後原來有兩大原因。 想知最新科技新聞?立即免費訂閱 ! 要美國兩大安全機構一齊發表聯合報告的 Royal,到底是甚麼來頭?原來這個勒索軟件集團擅長用回撥釣魚電郵(callback phishing)及社交工程攻擊令目標人士上當。 Royal 一年間勒索近…
Search Results: Callback (4)
多重因素驗證 (MFA) 原本是用來加強登入帳戶的安全性,減少因帳戶名稱及密碼外洩,導致黑客可以直接登入帳戶的風險。不過,網絡安全公司 Mandiant 最近一份調查報告便發現,俄羅斯國家級黑客集團 Cozy Bear (又稱為 APT29) 就利用了 Microsoft 帳戶容許用家自行登記 MFA 驗證裝置的漏洞,暗中將「休眠」帳戶據為己用,然後進入企業的內部網絡刺探機密。 專家解釋,企業 IT 管理員會因為各種原因,預先開設一些帳戶供日後使用。不過,Cozy Bear不知道由什麼渠道得知這些休眠帳戶,或可能從地下討論區買到休眠帳戶,而且又以預設密碼或暴力破解密碼方式,順利登入帳戶,讓他們可以進行下一步的惡意活動。專家說黑客首先為帳戶申請 Microsoft Azure…
網絡安全公司 KrebsOnSecurity 早前收到讀者報料,指收到一封非常高質素的釣魚電郵,黑客假借 PayPal 帳戶發出電郵,同時內附 PayPal 帳單,幸好收件者及早意識到是騙局,無依從指示安裝遙距支援軟件,否則就會拱手送上電腦控制權,後果不堪設想。 俗語說久病成醫,每日都收到大量釣魚電郵,按道理應該可以減低中招風險。不過,如果面對的是高質攻擊就好難講。對於一般人來說,分辨釣魚電郵的方法首先是憑感覺,例如根本沒有Amazon帳戶而又收到對方發來的電郵,代表欺詐成分愈高。其次是留意電郵內容,看看有沒有串錯字、文法不通,又或使用了低像素的公司標誌圖案。更進階的方法會查看發送地址及電郵憑證,如做齊以上步驟,應該已可過濾七至八成釣魚電郵。 而在 KrebsOnSecurity 這次接獲的舉報中,讀者面對著這封由 PayPal 發出的電郵,已經做齊上述各種安全檢查,甚至利用預覽功能檢查電郵內的連結,亦證實全部都指向P官網,就連電郵內聲稱要打開的帳單連結,亦是寄存在 PayPal 網站內。讀者於是先放心點擊連結查看帳單,而帳單內的圖片及格式亦要 PayPal 發出的沒有分別,似乎有一定可信性。由於帳戶內指收件人有一宗 600 美元交易有可疑成分,於是讀者便跟指示打至客戶服務中心。不過,接聽電話的人很快便要求這位讀者安裝遙距控制軟件,讓客服可更快協助他確認是可疑交易,幸好讀者安全意識夠高,當下便拒絕要求,再從官網登入帳戶檢查,結果發現根本沒有收到可疑交易通知,確認差點受騙。 不過,到底問題出在什麼地方?KrebsOnSecurity…
網絡安全公司 Check Point 發表最新釣魚電郵報告,LinkedIn 及 Microsoft 成為最常被冒用品牌,前者差不多佔了全部釣魚電郵的 45%,後者則達 13%,過往被冒用得較多的品牌如 Netflix 已跌出十大,相信跟其訂戶數量大跌有關。 Check Point 上星期發表最新一季釣魚電郵報告,分析最受犯罪集團看好的品牌。釣魚電郵一般不會針對特定對象,主要是用漁翁撒網方式,大規模發出惡意電郵對待收件者上釣。成功與否,取決於所冒認的品牌與收件者是否有關係,因此品牌的用家或客戶愈多,成功率愈高。而在最新一季的統計數字可見,職場社交平台 LinkedIn 明顯最受歡迎,因為在所有釣魚電郵攻擊中,它共佔了 45%,雖然它已從去季的 52% 稍為下降。 事實上,早前另一間網絡安全公司…