Browsing: Phishing

    釣魚電郵防不勝防,連本地一間網絡安全公司亦遭遇電郵騙案!該公司行政總裁月初收到合作公司的電子郵件,要求結清未付款項,由於電郵地址與之前發送的電郵地址相同,CEO 不虞有詐,轉帳 500 萬港元予對方,幸得銀行職員及時揭發騙局。 想知最新科技新聞?立即免費訂閱! 涉案公司與另一間本地電腦硬體和軟體銷售公司素有生意來往,雙方一直以電郵溝通,包括付款要求。事發於今年 3 月 6 日,該公司的行政總裁(60 歲)接獲對方會計送發送的郵件,要求結清 500 萬港元。由於對方的電郵地址,與雙方一直使用的的電郵地址相同,故事主未有起疑,亦未有再次向對方公司核實。 翌日,事主再收到對方以同一電郵地址發送的郵件,聲稱其公司的銀行帳戶正接受審查,要求事主將款項匯至另一間銀行的新帳戶,涉案公司職員便按要求,以電子銀行轉帳方式轉帳 500 萬元。 銀行職員發現涉案公司大額轉帳到可疑戶口,主動通知事主,揭發騙案。事主即時報警求助,及時阻止匯款。警方隨即通知銀行凍結戶口,並展開調查。 唔想成為下一個騙案受害人? 網絡安全公司Green Radar聯同…

    網絡安全解決方案供應商 Check Point 旗下威脅情報部門 Check Point Research 發佈(CPR) 發佈《2023 年第四季品牌網絡釣魚報告》,重點介紹 2023 年 10 月至 12 月期間網絡犯罪分子企圖竊取用戶個人或付款資料時最常冒充的品牌。 想知最新科技新聞?立即免費訂閱 ! 在上一季,Microsoft 成為最常被冒充的品牌,在所有品牌網絡釣魚攻擊中佔…

    網路釣魚是一種攻擊,會偽裝成合法的人員和網站,嘗試讓您洩露敏感資訊和財務信息 ,藉此竊取重要的數據,金錢或身分。網路犯罪者通常會利用包含網路釣魚網站連結的偽造電郵,偽裝成信譽良好的公司、同事或熟人。網路釣魚攻擊的受害者往往失去重要的數據、金錢和信用。因此,了解如何識別和防止網路釣魚攻擊是非常重要。 在此工作坊中,可以體驗嘗試用 Green Radar 提供的環境發送不同類型的釣魚電子郵件,了解它如何釣取敏感信息,以及如何減輕這些風險。此外,還可以了解哪些工具可以有效監控企業的釣魚電子郵件。 趨勢分享電子郵件安全趨勢攻擊場景偵測和威脅追蹤 實戰工作坊識別網路釣魚電子郵件自我攻擊和自我”網絡釣魚” 簡介如何利用 Green Radar grMail 保護企業免受網路釣魚攻擊 立即報名

    一封看似普通嘅電郵原來都會存在嚴重嘅安全漏洞?你一直信賴嘅電郵安全服務又係唔係可以完全為你隔絕外部同內部攻擊? 近日,提供安全、網路與儲存設備及服務嘅 Barracuda 就公佈由上年十月開始,被黑客利用其電子郵件安全閘道器(Email Security Gateway)中嘅 CVE-2023-2868 漏洞部署各種惡意程式,而漏洞是無法通過軟件補丁修復問題,帶嚟嘅威脅可想而知!而企業每日接收大量電郵,危機四伏,要防範於未然、守護網絡安全,就要揀最強嘅雷達偵測所有潛在電郵安全漏洞! Green Radar 嘅 grMail 利用自家研發嘅 AI / ML技術以及龐大嘅電郵威脅數據,迅速識別不斷變化嘅網絡威脅,令日趨本地化的電郵攻擊更是無所遁形,為企業省卻繁瑣操作,輕鬆淨化電郵收件箱,令每個用戶都可以安心瀏覽電郵,徹底隔絕黑客攻擊! 搞掂外部攻擊還未夠,黑客仲會針對例如 Microsoft Office 365…

    與來自 Forrester 的特邀發言人一起深入討論不斷變化的威脅形勢、當前的魚叉式網路釣魚趨勢以及防範不斷變化的攻擊的策略。 獲得第一手資料,瞭解在電子郵件安全中利用自動化、集成和機器學習的最佳做法。 另外,請看 Barracuda 新報告《2023 Spear-Phishing Trends》的主要發現,以及全球 IT 專業人士對攻擊的影響、檢測和回應挑戰、人工智慧的好處以及各種相關問題的看法。 不要錯過説明抵禦這些新興電子郵件威脅的方法和解決方案。 立即登記:https://lp.barracuda.com/BEU-APAC-WBN-20230607-SEmProt-2023-Phishing-trends-Forrester_LP-Registration.html

    網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…

    Tesla創辦人 Elon Musk 完成收購社交媒體Twitter後即時大舉改革,包括解僱公司管理層、計劃削減 Twitter 一半人手,近日更延伸到用戶認證制度,透過 Twitter 宣布會向藍剔徽章用戶收取每月 8 美金的費用。Elon Musk 此舉引來 Twitter 用戶熱烈討論外,更吸引了騙徒乘機利用 Twitter 藍剔認證之亂,向用戶發出網絡釣魚電郵。 Twitter 藍剔徽章認證一向深受歡迎,因為比例少、關注度高,令不少用戶都想擁有。然而近日許多 Twitter 用戶聲稱收到電郵,包括外國媒體…

    黑客專業服務例如 RaaS、DDoSaaS 等成為大趨勢,要在同業中搶到生意,必須擁有更全面功能及售後服務。網絡安全公司 Resecurity 發現一款新的 Phishing-as-a-Service 服務 EvilProxy,就聲稱可以繞過 2FA 或 MFA 驗證功能,竊取帳戶登入權限,備受暗網中人關注。 以往的 Phishing-as-a-Service 服務,主要是供應商為客戶提供客製化的釣魚電郵內容或針對不同行業的電郵樣本,又可提供乾淨的電郵伺服器以增加進入電郵信箱的機會,再進一步,甚至可提供像真度極高的釣魚網頁令收件者上當,令電腦技術不高的騙徒也可順利竊取所需的帳戶登入資料或信用卡資料。由於提供服務的供應商眾多,因此業界競爭非常激烈。網絡安全公司 Resecurity 研究員就在最近捕捉到 PHaaS 供應商 EvilProxy(又稱…

    Facebook 及 Instagram 的名人帳戶後方都有一個小藍剔,認證其具知名度,並擁有社會影響力的名人,藍剔帳戶是名人本尊正使用的代表,這個小小的藍剔讓人趨之若鶩。但最近有一個新的 Instagram 網絡釣魚活動,被發現試圖以提供藍剔來欺騙該平台的用戶。 這個網絡釣魚活動被發現是以魚叉式電子郵件接觸收件人,聲稱 Instagram 已審查他們的帳戶,並認為他們有資格獲得藍剔徽章,並要求這些用戶立即填寫表格,並在 48 小時內領取他們的驗證徽章。即使該釣魚活動隱約有欺詐味道,但黑客決定「相信」這些 Instagram 用戶在面臨獲的藍剔的機會,會因而粗心地墮入陷阱上當。 以 AI 驅動的電子郵件安全服務 Vade 的威脅分析師,發現了相關的攻擊活動,報告提到第一批向目標發送消息的電郵,在 7 月…

    網絡安全公司 KrebsOnSecurity 早前收到讀者報料,指收到一封非常高質素的釣魚電郵,黑客假借 PayPal 帳戶發出電郵,同時內附 PayPal 帳單,幸好收件者及早意識到是騙局,無依從指示安裝遙距支援軟件,否則就會拱手送上電腦控制權,後果不堪設想。 俗語說久病成醫,每日都收到大量釣魚電郵,按道理應該可以減低中招風險。不過,如果面對的是高質攻擊就好難講。對於一般人來說,分辨釣魚電郵的方法首先是憑感覺,例如根本沒有Amazon帳戶而又收到對方發來的電郵,代表欺詐成分愈高。其次是留意電郵內容,看看有沒有串錯字、文法不通,又或使用了低像素的公司標誌圖案。更進階的方法會查看發送地址及電郵憑證,如做齊以上步驟,應該已可過濾七至八成釣魚電郵。 而在 KrebsOnSecurity 這次接獲的舉報中,讀者面對著這封由 PayPal 發出的電郵,已經做齊上述各種安全檢查,甚至利用預覽功能檢查電郵內的連結,亦證實全部都指向P官網,就連電郵內聲稱要打開的帳單連結,亦是寄存在 PayPal 網站內。讀者於是先放心點擊連結查看帳單,而帳單內的圖片及格式亦要 PayPal 發出的沒有分別,似乎有一定可信性。由於帳戶內指收件人有一宗 600 美元交易有可疑成分,於是讀者便跟指示打至客戶服務中心。不過,接聽電話的人很快便要求這位讀者安裝遙距控制軟件,讓客服可更快協助他確認是可疑交易,幸好讀者安全意識夠高,當下便拒絕要求,再從官網登入帳戶檢查,結果發現根本沒有收到可疑交易通知,確認差點受騙。 不過,到底問題出在什麼地方?KrebsOnSecurity…