Search Results: Google Chrome (50)

    一個名為「Fangxiao」的惡意組織冒用 400 多個知名品牌的名義,將瀏覽者導向至逾 42,000 個宣傳廣告軟件應用程式、約會網站或有聲稱免費贈品的釣魚網站,更會按用戶 IP 位置導向至不同侵害方式,只為賺取廣告費,可謂為了呃人大費周章。 根據 Bleeping Computer 報道,這些網站似乎被用作產生大規模流量的一部分,該計劃為 Fangxiao 自己的網站創造廣告收入,甚或為從該集團購買流量客戶大帶來更多訪問者。 Cyjax 的詳細報告指出,Fangxiao 自 2017 年以來開始運作,創建假冒零售、銀行、旅遊、製藥、交通、金融和能源領域等 400 多個知名品牌的網站。報告中提到的品牌包括可口可樂、麥當勞、Knorr、Unilever、Shopee、阿聯酋航空等,其中許多虛假網站更具本地化選項。 一般而言,Fangxiao 受害者會被重新導向到包含 Triada 木馬或其他惡意軟件的網站,感染他們的裝置。然而,這些網站的營運商與 Fangxiao 之間的聯繫未明。 為了為其客戶和自己的網站產生大量流量,Fangxiao 每天註冊約 300 個新的品牌假冒網域名。自 2022 年 3 月,他們已使用至少 24,000 個登陸頁面和調查網頁,向受害者宣傳他們的假獎品,例如聲稱受害者贏得 2,000 歐羅,要求他們在 30 秒內完成登記資料。 這些站點中大多數使用「.top」TLD,其次是「.cn」、「.cyou」、「.xyz」、「.work」和「.tech」。這些站點隱藏在 Cloudflare 背後,並在 GoDaddy、Namecheap 和 Wix 註冊。 用戶通過流動廣告或收到包含連結的 WhatsApp 訊息而進入這些網站,這些訊息都提供「特別優惠」,或通知收件人他們「得獎」。網站將訪問者重新導向到有計時器的調查網站,藉以增加緊迫性,令受害者無時間思考。 有時受害者完成調查後,會導向至下載一個應用程式,之後要求受害者啟動該應用程式,並保持打開狀態至少 30 秒,這可能有足夠的時間從 Fangxiao 推薦中註冊新用戶。登陸頁面還託管來自 ylliX 的廣告,這些廣告被 Google 和 Facebook 將標記可疑,因為有可疑的重新導向鏈。 他們重新導向路徑取決於用戶的位置(IP 地址)和用戶代理,可導向至 Triada 木馬下載、附屬 Amazon 的連結、虛假交友網站和 SMS 小額支付詐騙。 Fangxiao 另一導向點是 App Booster Lite…

    雖然近期 Google、Microsoft和Apple都各自在其平台推出了無密碼的驗證密鑰(passkey)功能,但大多數人仍然選擇使用自己的密碼。Google 最近開始透過FIDO 聯盟(Fast Identity Online Alliance)測試 Chrome 和 Android 中的驗證密鑰支援功能,而 FIDO 的密鑰是以智能手機傳感器進行生物識別身份驗證,以完成無密碼登入。Apple 於 6 月宣布 iOS 和 macOS 支援使用…

    Android 版 WhatsApp 被發現存在兩個嚴重漏洞,只要打開一個「加料」連結訊息,惡意軟件就可以通過 Chrome 執行,讓黑客可以讀取未受保護的外部儲存區域,當中更包括 WhatsApp 用於加密訊息的金鑰,即是所有對話及傳送的檔案都可被破解! 今次 WhatsApp 的漏洞由 Census Labs 研究員 Chartion Karamitas 發現,整個攻擊過程由一個 WhatsApp 短訊開始。研究員在影片中示範,黑客只要首先製作一個帶有惡意程式的 HTML…

    Google 的威脅分析小組(Threat Analysis Group, TAG)披露,北韓政府的黑客組織向從事漏洞研究的網絡安全研究人員埋手,在不同的社交媒體中,包括 Twitter、LinkedIn、Telegram、Discord 和 Keybase 等,甚至還利用電子郵件,以多個不同的虛假身份,接觸這班網絡安全研究人員。他們先假裝有興趣一起進行漏洞研究,繼而發放包含惡意軟件的 Visual Studio 檔案,果然不是省油的燈。 Google TAG 的安全研究人員 Adam Weidemann 指出,這班北韓黑客在經過初步溝通後,便會詢問網絡安全研究人員,有否興趣一起從事研究,並發送 Visual Studio…

    近年網絡隱私關注度高,保護用家私隱甚至成為某些瀏覽器製造商的賣點,然而,無所不在的廣告仍能透過不同方法追蹤網民。就以之前 Facebook – Cambridge Analytica (CA) 醜聞為例,透過用戶在性格分析的遊戲答案,收集大量個人資料,令用戶成為更準確的廣告目標。事件更憑藉用戶的朋友網絡,收集了超過 5000 萬份用戶的個人資料去達到不同的廣告目的。 不想自己的瀏覽隱私被廣告商 target?我們介紹了一些方法去提高您的隱私設置,令您冇跡可尋! 基本設置: 禁止瀏覽器位置跟踪和搜索引擎自動完成功能、關閉密碼自動填充功能、定期刪除瀏覽歷史記錄更改預設搜索引擎,提高隱私。例如 DuckDuckGo 搜索引擎,由於它拒絕對用戶搜索進行追蹤,就算搜索結果未必能及 Google 深入,卻受到不少著重私隱用家的青睞。如果想進一步提高隱私度,可以嘗試使用可信賴的虛擬專用網路 (VPN)。 港人常用瀏覽器私隱設置: 1. Chrome…

    「今時今日駛鬼裝防毒軟件咩?靠電腦/電話系統內置嘅防毒功能都夠做啦!」唔知你身邊係咪總有一兩個朋友係咁諗,不過唔好咁老定,正如香港人喺一個月之間,差唔多人人都要裝 VPN 傍身嘅時候,你就知道,網絡安全係愈謹慎愈好,想知點解明明本身有防毒系統,都要再裝防毒軟件同 VPN ?就等著名 I.T 雜誌 PC Magazine 嘅網絡安全分析師 Neil J. Rubenking 話過你知。 Window 篇——釣魚電郵、虛假網站表現麻麻 Windows 機本身都內置 Microsoft 防毒系統…

    疫情下,全球有過億人在家工作。缺乏企業網絡保安的防護罩,黑客瘋狂出動獵食,Mac 用戶使用 Zoom 時視像鏡頭與咪更容易被黑客入侵就是例子。SiteLock 銷售總監 Logan Kipp 與 Alnormal Security 網絡保安策略副主席 Ken Liao 總結疫情下嘅新生活模式,得出以下六種漏洞與對策,值得大家開心 Share。 網購 網購燒錢本身已經係 WFH 模式下最易出事,但缺乏網絡保安意識嘅話,會有進一步嘅金錢損失。 *…

    今次受影響嘅 Android 手機相當之多,而且有證據顯示該漏洞已經被黑客利用,真係發動咗攻擊,各位務必留意。 日前,Google 安全研究團隊 Project Zero 研究員 Maddie Stone發現,一項高嚴重性安全漏洞(CVE-2019-2215),屬於Android內核嘅資料夾驅動程序內存在釋放後使用(use-after-free)漏洞,配合另一個 Chrome 漏洞,可容許黑客越過沙盒,提升 Root 訪問權限並取得裝置控制權。呢個漏洞影響之廣,遍及十多款 Android 手機,Google 親生仔 Pixel 系列亦榜上有名,其他仲包括 Google、三星、華為、OPPO、小米、Moto…

    Google 無痕式視窗(Incognito Mode)絕非「不留痕」,最近有調查發現,就算開咗「privacy mode」,其實瀏覽器依然追蹤緊用戶一舉一動,睇「私人」嘢都唔係咁保險⋯⋯ 根據《New Media & Society》及《New York Times》報導,研究員追查咗 22,484 個色情網站,發現當中有 93% 藏有追蹤器,會將瀏覽嘅網民資料,向約 7 個第三方域名傳送出去,再次證明「隱私工具」無甚私隱。 見有 Privacy 字眼,好多網民都以為瀏覽器會幫手隱藏身份,但正確嚟講,其實應該將「無痕式」瀏覽視為一個獨立處理嘅 session、短暫嘅選項,目的只係將無痕式上網同一般模式上網嘅紀錄分隔開,同時限制唔將呢啲…