Browsing: Phishing

    印度一間蚊型銀行竟然棄守網上業務,無正版防火牆、無反釣魚電郵工具,更不用說會安裝入侵偵測系統。結果銀行於去年 11 月被黑客入侵,網絡罪犯利用 super users 帳戶開新戶口存入盜取的款項,再於全國 938 部 ATM 提款卡撳走「存款」,輕輕鬆鬆完成入侵任務。 銀行屬於高風險行業,實體店有可能被打劫,網上銀行亦有可能被網絡攻擊,所以管理層必定會做好防禦工作,例如聘請護衛、安裝網絡防禦工具。不過,印度一間只得 45 間分店、總存款只得 4 億盧比(約四千多萬港元)的蚊型銀行 Mahesh Bank,管理層不知道是心口有個勇字抑或心存僥倖,竟然未有做好網上防禦工作,於事故發生後的調查期間多次令警方感到震驚。 警方解釋事件來龍去脈,發言人指出事故發生在去年 11 月,攻擊的起點是黑客在三天內向銀行職員發出超過…

    香港生產力促進局轄下的香港電腦保安事故協調中心 (HKCERT) 編制的《香港保安觀察報告》出爐,2021 第四季度報告提到,涉及香港的單一網絡保安事件宗數為 4,753,按季下跌 2.2%。其中網頁塗改按季上升 33%,釣魚網站亦按季上升 7%。 報告提到,釣魚網站事件連續四季上升,與去年同期相比,釣魚網站事件升幅達 265%。大部分釣魚網站都是以偽冒金融機構和網購平台為主,其他亦有科技公司、電子錢包、網上娛樂平台等。HKCERT 提醒,釣魚網站仿真度極高,用戶可仔細檢查網址來分辨真偽,留意英文串法、域名等。 《香港保安觀察報告》季度報告除會提供過去一季被發現曾經遭受或參與各類型網絡攻擊活動的香港聯網系統的數據外,HKCERT 指由今期開始,亦會回顧該季度所發生的重大保安事件及探討熱門保安議題,並提出易於執行的保安建議,以提升公眾的資訊保安認知的水平,増強應對有關風險的能力。 今期報告的重點包括: 2021年第四季度涉及香港的單一網絡保安事件較對上一季微跌2.2%;然而釣魚網站事件卻連續四季上升,大部份都是以偽冒金融機構和網購平台為主;利用QR code作網絡攻擊與日俱增,不法分子會循流動支付、賬戶驗證、網站瀏覽、訊息儲存四種常用的QR code應用進行攻擊;開始進行NFT(非同質化代幣)交易前,大家要考慮如何安全地儲存NFT資產,可選擇以連線錢包(熱錢包)或離線錢包(冷錢包)儲存,也可以混合使用這兩種錢包;以及常用於軟件開發的 log4j 開源軟件爆出保安漏洞,黑客可籍此發送特定的記錄檔訊息至 Log4j…

    新冠疫情持續,黑客亦利用機會借疫情作攻擊。早於 2020 年 3 月,與新冠病毒有關的網絡釣魚攻擊躍升 667%,隨疫苗接種計劃推出時,新一波與疫苗有關的電郵威脅亦接踵而來,而 Omicron 變種病毒導致確診個案再度急升,同時亦帶動網絡釣魚攻擊個案激增。 Barracuda 研究人員發現有關新冠病毒測試的網絡釣魚攻擊大幅增加,於 10 月至 1 月期間,相關電郵詐騙增加了 521%。 有關新冠病毒測試的網絡釣魚攻擊次數隨疫情躍升 Barracuda 列出一些最常見的行騙手法,反映騙徒利用不同策略來引起受害者的注意: (1)聲稱提供新冠病毒測試產品及其他醫療用品,例如口罩或手套,其中部分銷售的是 假冒或未經授權的產品。…

    過往主要攻擊 POS 系統,竊取企業儲存的客戶信用卡資料的黑客集團 FIN8,最近被網絡安全專家發現擬似加入了勒索軟件功能,其白兔 (White Rabbit) 勒索軟件借用其他集團的入侵方法,再運用雙重勒索手段逼受害企業交贖金。企業必須做好勒索軟件防禦工作,便可減少中招風險。 網絡安全專家 Michael Gillespie 上月在 twitter 貼文,說捕獲到一款首次現身的勒索軟件 White Rabbit。他當時指出,White Rabbit 在加密目標檔案後,會為每個檔案加上 .scrypt 延伸檔名,以及一個與檔案名稱相同的 txt…

    Green Radar (劍達(香港)有限公司) 發表 2021 年第四季度的電郵威脅指數 Green Radar Email Threat Index(GRETI),第四季指數顯示為 65.9 分(第二及第三季分別為 63 分及 64.6 分),反映企業面臨的電郵威脅風險維持於高水平並持續上升。根據分析,網絡釣魚和商業電郵詐騙攻擊仍是最常見的電郵威脅,風險級別水平為「高」。今季報告亦發現,近期受到社會熱議的非同質化代幣(NFT)成為黑客的釣魚目標,主要由於其高回報的投資特性,令不少人為賺錢而容易墮進黑客陷阱 。 根據今季 GRETI…

    密碼管理服務供應商 LastPass 最近向大批用家發現電郵警告,指他們的帳戶出現不尋常的登入記錄,更聲稱已為用家阻截登入,呼籲用家盡快修改密碼及啟用雙重因素驗證 (two-factors authentication) 功能。不過,LastPass 堅稱並未發生數據外洩事件,但就有受影響用家聲稱登入密碼未有共用於其他帳戶,真相到底是? 為了保障各種帳戶的安全,不少人都會為每個帳戶設定獨一無二的強密碼 (strong password),即在字元長度、字符組合複雜程度上均達到一定標準的密碼。不過,並非所有人都有超人記憶力,因此要管理所有帳戶的密碼,便必須借助密碼管理器 (password manager) 記錄,而用家日後要取得這些帳戶登入資料,便只須記著一個密碼管理器的登入密碼,上述的強密碼應用才變得可行。 LastPass 便是其中一款最多人使用的密碼管理器,但就在近日內,有 LastPass 用家收到官方發現的電郵警告,稱其帳戶出現可疑登入,雖然對方使用了正確的帳戶登入資料,但由於登入的位置與用家平常有很大出入,系統站於安全立場,已先為用家進行攔截,並建議如登入並非由用家自己執行,便應立即更換密碼及提升安全檢查功能。LastPass 方面堅稱內部未有發生任何數據外洩,相信黑客是從其他數據外洩事件中取得用家的帳戶登入資料。 不過,有 LastPass…

    研究顯示九成網絡攻擊源自釣魚電郵,員工能否正確分辨,便成為企業防避入侵的重要因素。研究機構 ETH Zurich 一項跨 15 個月的調查發現,即使企業為員工提供安全意識培訓,如員工經常接觸到釣魚電郵,也有可能重複犯錯。要提高員工的辨識率,必須讓他們養成舉報的習慣。 該項調查的結果共收集了 14,733 個企業員工的數據,而且歷時長達15個月,目的是顯示哪類員工最易上當、企業在受測試過程中被入侵的風險有否改變、員工安全培訓的作用,以及員工的參與能否有助偵測釣魚電郵。研究員只向答應參與的企業發出模擬釣魚電郵,而該公司的員工全不知情。而在虛假的釣魚電郵內,研究員同時設置了一個按鈕,讓員工可以輕易向 IT 部門舉報懷疑收到釣魚或垃圾電郵,從而觀察員工會如何處置這類信件。 在過往一些同類調查中,結果曾顯示女性會較易打開釣魚電郵,但在這次測試中,研究員指未有發現性別的中招率存在差異,相反年輕或年長的員工,較傾向會點擊打開電郵內的惡意檔案或連結。而屬於重複犯錯的「repeated clickers」,佔整體調查對象的 30.62%,會授權啟動文件內的 Macros 或於釣魚網站輸入帳戶登入資料的亦 23.91%,另外,對於工作上需要經常接收電郵的員工來說,就算擁有較高安全意識,但有 32.1% 最終也會出現抗毒疲勞,至少墮入陷阱一次。安全意識培訓問題上,調查結果顯示模擬釣魚電郵測試及自發性參與安全培訓,未能有效減少員工的中招率;無論電郵系統內顯示的威脅資訊如何詳細,似乎亦無助降低員工的打開機會。結果顯示企業如想靠員工自行阻止釣魚攻擊,實在未許樂觀,管理者應該認為採購有效的電郵防護服務及安裝反釣魚電郵過濾器。 有趣的是,研究員發現如電郵內提供一鍵舉報按鈕,反而有助企業及早標籤釣魚電郵攻擊。從調查報告中可見,員工的整體舉報釣魚電郵的準確度達…

    在全球疫情持續未見放緩的情況下,實行遙距工作模式亦令網絡攻擊大增,其中電郵安全發生了巨大的變化。Cyber Security News 指出,疫情下網絡釣魚攻擊增加,重新令普通企業關注,應如何在不影響其日常工作流程的情況下,保護自己免受網絡犯罪分子侵害,並分享了在 2022 年需要關注的五個電子郵件安全趨勢。 (1)錯誤配置攻擊 錯誤配置攻擊呈上升趨勢,並已導致重大數據洩漏。錯誤配置的伺服器或應用程式會在安全檢查漏洞中,將自己暴露給第三方攻擊者。而使用錯誤配置的伺服器發送電郵,可能會出現延遲,甚至導致郵件炸彈。因此在檢查電子郵件安全時,應確保對實時伺服器作檢查,以減少錯誤配置。 (2)附件攻擊呈上升趨勢 2022 年預計惡意附件電郵將繼續呈增長趨勢。網絡犯罪分子已瞄準每天收到數以千計電郵附件的人力資源部門及各種顧問公司,而這些附件通常是惡意軟件,並會根據網絡安全級別破壞設備,甚至會影響整個辦公室的運作。Cyber Security News 建議,應使用電子郵件安全工具,以及受信任的防毒軟件,對附件作實時掃描。如果企業收到大量文件,請確保不要點擊從錯誤地址或垃圾郵件地址所發送的附件。 (3)假扮受信任來源的網絡釣魚電子郵件 過去幾個月與電子郵件相關的攻擊,反映犯罪分子的作案手法複雜。有攻擊者使用社交工程方法,冒充大公司、供應商甚至受害者同事作攻擊。要防犯這裏攻擊,可留意電子郵件副本、文字、格式,甚至圖像等,和之前不一致之處;亦應使用諸如發件人策略框架 (Sender Policy Framework) 之類的進階電子郵件標準,以控制網域授權。…

    北韓國家級黑客組織又有搞作!名為 APT37 的黑客組織,發布一種名為 Chinotto 的惡意軟件,專攻南韓記者、脫北者和人權倡議者,以水坑攻擊、魚叉式網絡釣魚電子郵件和發送惡意軟件的短訊發動攻擊,並感染 Windows 和 Android 設備。 APT37(又名 Reaper)2012 年起一直活躍,是網絡安全公司 FireEye 定性為高信度懷疑與朝鮮政府有聯繫的 APT 組織(advanced persistent threat group)。而其他網絡安全公司也將其追蹤,各自將之命名為 StarCruft(Kaspersky…