LinkedIn宣布加強安全功能,阻止近年愈來愈多黑客透過平台詐騙。新加入的帳戶驗證機制,以及持續以先進人工智能技術辨識虛假帳戶,均可提高用家的安全意識及打擊假帳戶,讓用家用得放心。 近年不少黑客都透過職場社交平台 LinkedIn 犯案,原因有多方面。首先,由於用家都會樂於上載詳細資料到平台,以便讓潛在僱主找到自己,因此黑客可簡單地利用搜尋功能找到目標,同時亦可訂立更個人化的社交工程攻擊,讓目標上當。 其次是大部分用家都以尋找新工作機遇為目標,因此對於來自大公司的工作邀請,更易上當。詐騙活動近年經常發生,比較著名的有北韓黑客集團 Lazarus 以虛假的工作職位為名,引誘英國、印度及美國等地從事 IT 及媒體工作的職員,打開假扮成職位資料的文件,實際上卻在對方電腦上安裝木馬程式,以便黑客刺探目標公司的內部機密。其他手法還包括引誘對方到其他通訊軟件聯絡,或到訪釣魚網站,盜竊對方的個人及公司帳戶登入資料。 LinkedIn 為了打擊上述詐騙活動,宣布即日起陸續推出新的安全功能。其中之一的「About this profile」,可顯示登記用家是否已通過公司電郵或電話驗證,如黑客要假扮為某間企業員工,並在個人資料上顯示目標公司的電郵地址,便要先通過驗證,否則便不會獲得驗證標記。 新加入的人工智能技術,則會無間斷地偵測所有用家的帳戶使用情況,包括帳戶相片、登入平台後的活動內容,如發現可疑行為,便可能會凍結用家帳戶,或對其他用家發出警告。LinkedIn 強調相片辨識上毋須使用生物辨識技術,即用家毋須先通過人臉辨識,系統也可憑人工智能找出虛假相片。 新加設的 「About this profile」 功能。…
Search Results: Fake (58)
雖然未必每個人都會去「甜相」網站,不過這次由 Cyble 專家發現的網絡攻擊,就借助了 Microsoft Windows 一種下載檔案時的慣常做法,令用家以為只是下載一張無傷大雅的圖檔,結果卻誤裝勒索軟件,而且被加工的檔案幾乎無法還原,就算無交贖金,受害者都一樣頭痛。 圖檔本身其實都有一定危險程度,例如小編以往就曾報道有信用卡資料盜竊集團 Magecart,將 card skimmer 惡意程式碼隱藏在網站圖標 favicon 內,只要有網站用來裝飾,日後網站的客戶如使用信用卡購物,所有資料都會落入黑客集團手上。而這次由網絡安全公司捕獲的攻擊中,專家發現黑客瞄準這些安全意識較差的網民,利用色情相片引誘對方上當授權下載惡意軟件。 專家解釋,黑客集團首先設立一個色情相片網站,再於不同社交渠道宣傳吸引網民瀏覽。當 Windows 用家一進入網站,瀏覽器便會彈出一個授權下載的提示,專家說 Windows 會預設隱藏延伸檔案名稱,所以黑客便將惡意軟件執行檔命名為 SexyPhotos.JPG.exe,讓Windows下載提示只顯示 .exe…
最近出現一種強大的木馬惡意軟件,針對 Windows 系統的後門存取,並在一些地下論壇,以僅僅一杯咖啡的價格出售,背後更只由一個人開發和維護。這個廉價惡意軟件名為 DCRat,自 2018 年起已一直存在,不過現時已經過重新設計和重新啟動。 一般而言,便宜的惡意軟件只提供有限的功能,但 DCRat 的價格低至 5 美元,更配備了多種功能,其中包括竊取用戶名、密碼、信用卡資料、瀏覽器歷史記錄、Telegram 登錄憑證、Steam 帳戶、Discord Token 等。DCRat 還能截取屏幕截圖、竊取剪貼板內容,並包含一個鍵盤記錄器,可以追蹤受害者在其電腦輸入的任何內容,並能讓犯罪分子幾乎完全存取受害者在下載惡意軟件後所做的動作。 根據 Blackberry 網絡安全研究人員的分析,DCRat 是由一個用戶開發和維護,而該用戶在幾個俄語地下論壇及…
要阻止網絡入侵,其中一條最容易完成的程序就是將軟硬件保持在最新版本。不過,即使容易完成亦應該保持警覺性,例如上月初開始,勒索軟件 Magniber 便開始偽裝成 Windows 10 更新檔於網上散播, 不過黑客似乎索取過高贖金,誤解了受害者的支付能力…… 上星期開始,不少 Magniber 受害者向科技網站記者報料,指在安裝一款聲稱為 Windows 10 更新檔後,慘成勒索軟件受害者。記者在調查期間,亦陸續發現討論區上有不少用家投訴遇到類似情況。其後記者在病毒資料庫 VirusTotal 發現相關惡意軟件的樣本,從上傳日子可見,Magniber 最早於 4 月 8 日被發現,而且病毒更在全球多國瘋傳。被發現的更新版本名稱頗多,例如有合為…
美國 FBI 上星期發出新警報,指網絡罪犯利用視像會議工具如 Zoom、Microsoft Team 等進行金錢詐騙的個案有上升趨勢,罪犯不單只會利用相片假扮公司高層,甚至會利用 deepfake 技術假扮高層的聲音,用各種藉口指示員工轉帳,防不勝防。 新冠病毒改變了全球企業的運作模式,企業因允許員工在家工作,因此工作期間便須使用各種網上協作工具,以及以視像會議取代日常開會。根據 Zoom 及 Microsoft Team 的公布,疫情下令雙方的用家數量激增數千萬。網絡罪犯亦看準這個機會,利用這些視像會議工具竊聽情報,開設虛假的會議或混入會議中,由於參與人數眾多,公司方面未必能即時識別有外人混合,特別是如罪犯盜用了員工的公司帳戶就更難防。 而 FBI 的警報就揭示了網絡罪犯的新趨勢,官方指罪犯結合了商業詐騙電郵 (BEC) 技術,令員工更易上當將金錢存入罪犯的銀行帳戶中。BEC 指的是罪犯透過各種手法預先摸清目標企業的員工架構及商業夥伴電郵往來的內容,了解公司的日常商業運作,在真正攻擊時便會假冒上司,就著某宗交易要求員工將金錢改存入其他帳戶,整個攻擊過程必須長時間部署,才能令員工更易上當。…
日本最近發現一種 Android 病毒 FakeCop,它被偽裝成日本人常用的防毒軟件,一旦手機用家不慎安裝,FakeCop 就會自動掃描手機內有否安裝其他防毒軟件,並用兼容性問題為借口,要求用家授權刪除。雖然事件發生於日本,但大家都可以引以為鑑。 日本網絡安全研究員 Yusuke Osumi 最新發現,一個不知名的黑客集團正假扮成日本電訊商 KDDI,向客戶發出電郵或 SMS 短訊。訊息的內容是為客戶提供日本最受歡迎防毒軟件供應商 Anshin Security 的免費手機安全軟件,引導用家下載及安裝使用。專家指出黑客除了假扮 KDDI 之外,更設立虛假專頁讓用家誤以為正在瀏覽 Anshin Secuiry 的官方下載專頁,如用家點擊下載,實際上卻下載了一隻變種資訊盜竊病毒…
美國最大燃油供應商 Colonial Pipeline 早前遭勒索軟件(Ransomeware)突襲,要啟動應急方案,暫停所有的管道作業。這宗影響美國東岸 45% 燃料供應的網絡攻擊,驚動美國政府,運輸部當日(5 月 9 日)宣佈全國進入緊急狀態,總統 Biden 需親自回應事件。而經 FBI 調查後,揭發幕後黑手為 2020 年 8 月組團的 DarkSide,後者除了滲透 Colonial Pipeline…
人工智能(AI)當中的智能,絕非無中生有,而是必須依賴人類為其提供養分,即將不同的datasets輸入系統,才能讓人工智能從中深度學習,完善它的演算法準確度。不過,港人最愛的「F牌社交平台」的人工智能系統已毋須依賴這些datasets,它只須使用同公司的大熱「I牌社交平台」上的用戶私人相片,便能提升辦識事物準確度。為了文明進步,大家繼續upload相吧! 人工智能的用途非常廣泛,以影像辨識為例,發展速度極快,應用方案亦不少,例如自動辨識影像內包含的事物如人類、各種動物、風景等,便可用於影像分類儲存方面,以及影像編修工作。Adobe亦曾不只一次於科技會議上展示其人工智能執相能力,以及將一些簡陋風景畫變成真實風景的技術。而現時令人極為頭痛的Deepfake影片,先後將美國總統、荷里活明星以至F牌社交平台主席樣貌移植至不相干的影片中,這些幾可亂真的影片亦多次於社交網絡上被瘋傳。 雖然上述的人工智能技術令人歎為觀止,不過背後必須經過長期訓練工作,以影像內容辨識為例,便首先要為人工智能提供多套資料準確的datasets,即已經人類確認及標籤了影像內的事物,才能供人工智能深度學習,掌握各種事物在不同角度、剪裁下的形象,最終才可提升其辨識準確度及執相能力。 F牌社交平台的人工智能系統卻免除了準備dataset的需要,因為該人工智能具備的自主學習功能,它利用了I牌社交平台上用家上載的數以十億計影像,作為深度學習的材料,據稱該AI識別事物的準確度已高達84.5%,換言之,它(他!?)的演算法已可從圖像中不同像素(pixel)的組合,去識別到底代表的是什麼東西,毋須再從已有的datasets中逐一學習,減少人力介入的需要。專家指該人工智能的自主學習能力,可大大影響AI的發展。 雖然F牌社交平台的AI在學術研究上有不少正評,但亦同時惹來私隱關注,因為不少I牌社交平台用家均未曾想像到自己上載的相片或影片會被F牌社交平台使用,當然F牌社交平台方面早已將相關條款寫進私隱政策上,只是用家登記帳戶時未有檢查清楚。所以話,免費服務絕非免費,背後一定有代價。
揸車人士,好多都識得睇 Google Maps 實時交通狀況,避開啲交通擠塞地段,確保路路暢通。不過,德國就有藝術家利用 Google 收集資訊嘅漏洞,自製交通擠塞狀態,雖則應該無乜人會咁無聊,但真係 work 㗎呢招。 https://www.youtube.com/watch?v=k5eL_al_m7Q&feature=emb_imp_woythttps://www.youtube.com/embed/k5eL_al_m7Q?wmode=transparent&rel=0&feature=oembed Google 收集交通狀況嘅方法,相信好多人都知,其實 Google 都係透過收集大量手機喺道路上嘅定位資訊進行分析,一旦發現有大量手機喺同一條馬路上緩慢前進,就會認為交通狀況出咗問題,於是喺地圖上顯示黃色或紅色狀況。除咗俾用家睇之外,亦會應用喺導航系統,幫助用家選擇最順暢嘅路線。 德國藝術家 Simon Weckert 就係用呢個漏洞,自製交通擠塞。方法好簡單,首先佢收集咗 99 部智能手機,開著晒佢哋嘅位置分享功能,然後將呢堆手機放晒喺手推車內,之後就拖住呢車手機喺條馬路中心漫步,結果真係 fake…
香港生產力促進局轄下香港電腦保安事故協調中心(HKCERT)早前發表2019年網絡保安事故報告,指整體事故達9,458宗,較2018年下跌6%!難道香港人的網絡安全意識大幅提升,同時又採用更先進精密的網絡安全工具?答案竟然是⋯⋯ 生產力局首席數碼總監黎少斌開估,關鍵是惡意軟件事故大幅下跌,但他說原因是惡意軟件變得更隱密,難以被發現而且勒索軟件攻擊亦由漁翁撒網改變為企業鎖定,所以先出現下跌現象,但合共佔79% 網絡事故的殭屍網絡及網絡釣魚攻擊,就分別增加 30% 及 23%,可見實際上網絡安全意識未有太大改變。 生產力局首席數碼總監黎少斌(左)與高級顧問梁兆昌早前發表香港資訊保安展望2020報告,為企業提出多項安全建議。 除了公布「全年業積」,HKCERT 亦發表「未來報告」,分析未來一年將會面對的新挑戰。他估計,2020 年借助人工智能如 Deepfake 等技術行騙的事故將會增多,罪犯會模擬企業高層的視頻或聲音,誤導員工執行轉帳或交出登入資料。另外,物聯網及 5G 的普及應用,亦令網絡接觸面及數據流量大增,潛在的漏洞將製造更多網絡安全事故。此外,Windows 7、Windows Server 2008 及 TLS 1.0/1.1…