網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…
Search Results: DM (99)
專注身份安全領域的 CyberArk 早前公布,被 Gartner® Magic Quadrant™ 存取管理(Access Management)評為領導者,是繼公司早前在 Gartner Magic Quadrant 特權存取管理(PAM)中的領導者之後,成為唯一一間在兩份報告中均被認可為領導者的公司。 今年 Gartner Magic Quadrant 特權存取管理中,CyberArk 連續第四次在執行力和願景完整性方面均領先群倫。而 CyberArk 的身份安全產品還持續得到業界的廣泛認可。公司最近被…
烏克蘭與俄羅斯戰事持續未了,相關的網絡攻擊也未曾停歇。Microsoft 警告指,預計整個冬季由俄羅斯支持的網絡攻擊,將繼續針對烏克蘭基礎設施和北約盟國,更指出觀察到俄羅斯軍事情報威脅組織 Sandworm,對烏克蘭基礎設施作針對性的攻擊,並與導彈襲擊有關。 根據 BleepingComputer 報道,這些襲擊伴隨著俄方的政治宣傳,以破壞西方國家如來自美國、歐盟和北約對烏克蘭的支持。俄羅斯的宣傳還試圖破壞歐洲對烏克蘭的支持,並從中挑撥離間,最終目標是中斷他們對烏克蘭的援助和武器的供應。 報告預計,這些襲擊將會持續,並可能不只攻擊烏克蘭,而是以為該國提供重要物資的國家作目標。Microsoft 指歐洲應為「在今年冬天由俄羅斯在網絡可能發起的多重攻擊」做好準備,又表示這些趨勢亦反映全世界都該為這些潛在攻擊作準備。 Microsoft 指出,俄羅斯希望利用民眾對烏克蘭的支持出現裂痕,藉以破壞支持烏克蘭復原的聯盟,削弱流向該地區的人道主義和軍事援助,並提出應該為針對歐洲的網絡影響行動做好準備,這些行動將與網絡威脅活動同步進行。 Microsoft 在 6 月時曾發出警告稱,俄羅斯情報機構包括 GRU、SVR 和 FSB,對於俄羅斯入侵烏克蘭後、一直幫助烏克蘭的國家政府加強網絡攻擊,試圖破壞全球數十個國家的實體,隨後便發布了上述的報告。絕大多數攻擊集中北約,和對戰爭發揮關鍵作用的國家政府,以獲取敏感資訊。 俄羅斯軍事情報威脅組織 Sandworm,是一群至少已活躍二十年的俄羅斯精英黑客組成,與之前 2015…
數據洩漏在這個時代顯現已是企業必須面對的議題,重點是如何阻擋攻擊者進入企業網絡,及未雨綢繆擬定好遭受攻擊後,減少影響及損失。網絡安全專家建議,企業應採取「網絡韌性(Cyber Resilience)」策略來應對日益增加的網絡威脅。那麼到底網絡韌性是甚麼?與傳統的網絡安全方式有何不同? 網絡安全專家 Torsten George 在 SecurityWeek 分享,根據 MITRE 的定義,網絡韌性是指預測、承受、恢復,和適應逆境、壓力、攻擊或對網絡資源的受損害的能力(The ability to anticipate, withstand, recover from, and adapt to adverse…
一個名為「Fangxiao」的惡意組織冒用 400 多個知名品牌的名義,將瀏覽者導向至逾 42,000 個宣傳廣告軟件應用程式、約會網站或有聲稱免費贈品的釣魚網站,更會按用戶 IP 位置導向至不同侵害方式,只為賺取廣告費,可謂為了呃人大費周章。 根據 Bleeping Computer 報道,這些網站似乎被用作產生大規模流量的一部分,該計劃為 Fangxiao 自己的網站創造廣告收入,甚或為從該集團購買流量客戶大帶來更多訪問者。 Cyjax 的詳細報告指出,Fangxiao 自 2017 年以來開始運作,創建假冒零售、銀行、旅遊、製藥、交通、金融和能源領域等 400 多個知名品牌的網站。報告中提到的品牌包括可口可樂、麥當勞、Knorr、Unilever、Shopee、阿聯酋航空等,其中許多虛假網站更具本地化選項。 一般而言,Fangxiao 受害者會被重新導向到包含 Triada 木馬或其他惡意軟件的網站,感染他們的裝置。然而,這些網站的營運商與 Fangxiao 之間的聯繫未明。 為了為其客戶和自己的網站產生大量流量,Fangxiao 每天註冊約 300 個新的品牌假冒網域名。自 2022 年 3 月,他們已使用至少 24,000 個登陸頁面和調查網頁,向受害者宣傳他們的假獎品,例如聲稱受害者贏得 2,000 歐羅,要求他們在 30 秒內完成登記資料。 這些站點中大多數使用「.top」TLD,其次是「.cn」、「.cyou」、「.xyz」、「.work」和「.tech」。這些站點隱藏在 Cloudflare 背後,並在 GoDaddy、Namecheap 和 Wix 註冊。 用戶通過流動廣告或收到包含連結的 WhatsApp 訊息而進入這些網站,這些訊息都提供「特別優惠」,或通知收件人他們「得獎」。網站將訪問者重新導向到有計時器的調查網站,藉以增加緊迫性,令受害者無時間思考。 有時受害者完成調查後,會導向至下載一個應用程式,之後要求受害者啟動該應用程式,並保持打開狀態至少 30 秒,這可能有足夠的時間從 Fangxiao 推薦中註冊新用戶。登陸頁面還託管來自 ylliX 的廣告,這些廣告被 Google 和 Facebook 將標記可疑,因為有可疑的重新導向鏈。 他們重新導向路徑取決於用戶的位置(IP 地址)和用戶代理,可導向至 Triada 木馬下載、附屬 Amazon 的連結、虛假交友網站和 SMS 小額支付詐騙。 Fangxiao 另一導向點是 App Booster Lite…
2022 年快將完結,回顧今年發生的網絡安全事故,可見已與 2021 年與遙距工作模式為主的情況大不同,正式踏入後疫情時代。網絡安全專家就為 2023 年作出 5 大預測,方向包括物聯網、私人裝置工作、國家級黑客、人工智能及安全意識培訓,業內人士不可不知。 物聯網(IoT) 根據市場調查公司 Gartner 預測,2023 年將有 430 億 IoT 裝置連線網絡,專家認為由於大部分 IoT 裝置的用途都不是用於儲存數據,因此生產商普遍低估其產品的網絡安全風險,證據就是不少裝置在出廠時依然採用低強度及統一帳戶登入資料,例如 admin…
商務電郵詐騙(Business Email Compromise, BEC)的攻擊對於企業而言難以防範,因為騙徒會冒充大品牌或企業客戶,發出具針對性的攻擊,騙取受害人的信任。最近又有一個名為 Crimson Kingsnake 的 BEC 組織出現,假扮國際知名律師事務所,藉以誘騙收件人就逾期發票付款。 Crimson Kingsnake 透過冒充是律師,向目標發送逾期付款的發票,並聲稱在一年前曾為他們提供服務。這種冒充知名機構發出具針對性攻擊的方法,是典型 BEC 攻擊,並要求目標對象立即付款,倘受害者不虞有詐付款就正中下懷。 Abnormal Security的分析師於 2022 年 3 月首次發現…
IT 界專才短缺,其中網絡安全人才更是需求甚殷。根據ISC2(國際信息系統安全認證聯盟)發布的一項最新研究,全球網絡安全人員的數量破紀錄,而亞太區的網絡安全勞動力增長速度雖然最快,但仍難以追上逾 216 萬人才的短缺。 ISC2 是一個由經過認證的網絡安全專業人士組成的全球非牟利機構,根據其 2022 年網絡安全勞動力研究結果,今年全球網絡安全專業人員的數量達到近 466 萬的創紀錄水平,當中 859,027 人位處亞太地區。ISC2 這項線上調查於今年 5 月至 6 月期間與 Forrester Research 合作進行,並對負責其工作場所網絡安全的…
不少專家均建議企業啟用多重因素驗證 ( MFA ),以保障員工帳戶的安全。不過,MFA 並非萬能,因為決策權始終握在用家手上。有黑客集團就將釣魚攻擊結合疲勞轟炸手段,令用家自動確認可疑的 MFA 驗證,例如 Uber 被入侵事件就是其中一個案例。 Call 車 app Uber 的員工帳戶早前被入侵,導致內部應用服務被塗改內容,以及發生數據外洩。事後黑客集團 Lapsus$ 其中一位聲稱 18 歲的成員承認責任,指入侵 Uber 只因對方的網絡安全措施非常弱。經調查後,網絡安全專家說這次事件相信是對方從暗網取得相關員工的帳戶登入資料,然後再利用釣魚攻擊,假扮成…
DDoS(分散式阻斷服務)的規模日益龐大,每秒攻擊次數屢創新高,不過一般都只會持續數秒至幾分鐘。不過,網絡安全公司 Imperva 最新為客戶攔截反常 DDoS 攻擊,不單只每秒訪問次數接近現時最高紀錄,持續時間更非常誇張,對企業造成極大危機。 DDoS 攻擊的全名是 Distributed Denial of Service attack,中文稱之為分散式阻斷服務攻擊,通過不同攻擊手段消耗目標網站、連線遊戲或網上應用服務的運算或網絡資源,最終陷入癱瘓狀況。相對於 DoS 攻擊(Denial of Service attack)的單一攻擊來源,發動 DDoS 的攻擊者會利用多個來源,例如最常見的是利用受感染電腦組成的僵屍網絡(botnet)大軍。不過,近年黑客使用先進的放大(Amplification)技術,只須少量僵屍裝置便能製造龐大的無效訪問要求,例如早在 6…