Browsing: Phishing

    Black Friday 優惠剛剛完結,相信不少人都在這段時間盡情搜購心頭好。不過網上購物陷阱處處,該如何洞悉騙徒的詭計,避免他們承機偷取你的信用卡資料及其他重要個人資料?ZDNet 找來一眾專家教路,讓你在下一個節日掃貨前,多加留神網絡威脅。 釣魚電郵是黑客展開攻擊的常用方法,因此需注要那些聲稱是網店、銀行、信用卡公司等的電郵,而內容是誘使用戶點擊連結到其他網站,這些手法有機會是騙徒嘗試以導向假網頁,藉以獲取密碼或信用卡資料等。在如 Black Friday 的購物高峰期,電子郵箱充斥相關推廣優惠,而騙徒的郵件也有機會混入其中。Tripwire 安全研發總監 Lamar Bailey 警告,並非所有電子郵件都是正當的,因為攻擊者有機會是透過真的電子郵件作連結改變,將受害人重新導向至仿真度高的惡意網站。 Cyber​​eason 的首席安全官 Sam Curry 則指出,擁有多張有結餘信用卡的人,可能會收到假裝由信用卡公司發出的電子郵件,稱他們的帳戶已過期,除非他們每月支付最低還款額,否則戶口可能會被關閉,毫無戒心的受害者或因此洩露其信用卡資料和其他個人私隱。AT&T Cyber​​security 的安全官 Javvad…

    釣魚電郵又有新攻擊手法,黑客利用 Microsoft Exchange 伺服器早前被發現的 ProxyShell 及 ProxyLogon 漏洞,入侵企業帳戶,假扮員工向其他人發送內部回覆電郵,成功避過電郵防護系統的攔截。要成全這種攻擊,最要感謝企業 IT 部門未有為伺服器安裝安全更新檔案。 釣魚攻擊的成功率,取決於電郵能否令收件者相信沒有可疑之處,例如發送者的身份有否被驗證、電郵內的連結或檔案是否可疑等。從人類角度出發,如收件者的安全意識夠高,首先會檢查發送者的電郵地址是否偽裝、電郵內文是否錯字連篇;而從電郵防護系統出發,分析的準則就更多,系統甚至會檢查連結傳導的網頁是否與官方有分別。在眾多因素影響下,釣魚電郵攻擊者便要不斷改變攻擊方法,才能讓電郵落入收件夾及令收件者開啟惡意檔案或連結。網絡安全公司 Trend Micro 研究員最近便發現了一項有趣的攻擊手法,並撰文於網誌上跟大家分享。 研究員指出,黑客這次的目標是入侵企業電郵系統,當取得其中一個員工的電郵帳戶後,便會利用回覆電郵手法,將帶有惡意軟件的電郵發送給其他員工,如有員工信以為真,黑客便可於對方電腦安裝惡意軟件如 Qbot、IcedID、Cobalt Strike 及 SquirrelWaffle 等,當中滲透測試工具…

    日本最近發現一種 Android 病毒 FakeCop,它被偽裝成日本人常用的防毒軟件,一旦手機用家不慎安裝,FakeCop 就會自動掃描手機內有否安裝其他防毒軟件,並用兼容性問題為借口,要求用家授權刪除。雖然事件發生於日本,但大家都可以引以為鑑。 日本網絡安全研究員 Yusuke Osumi 最新發現,一個不知名的黑客集團正假扮成日本電訊商 KDDI,向客戶發出電郵或 SMS 短訊。訊息的內容是為客戶提供日本最受歡迎防毒軟件供應商 Anshin Security 的免費手機安全軟件,引導用家下載及安裝使用。專家指出黑客除了假扮 KDDI 之外,更設立虛假專頁讓用家誤以為正在瀏覽 Anshin Secuiry 的官方下載專頁,如用家點擊下載,實際上卻下載了一隻變種資訊盜竊病毒…

    商務電郵詐騙 (BEC) 問題愈來愈嚴重,Palo Alto Networks 最新發表的報告顯示,犯罪集團以 BEC 騙取的金額由最少的 56.7 萬美元,到最高的 600 萬美元。雖然 2020 年美國企業總損失高達18.7億美元,但受害企業因為不想商譽受損,所以才選擇保密。老闆想知道如何防避 BEC?不妨聽聽專家講解。 有別於一般的釣魚電郵攻擊,商務電郵詐騙 (Business Email Compromise, BEC)…

    內部威脅 (insider threat) 一向是企業最頭痛的問題,因為員工雖然未必一定有心將公司機密外洩,但卻會因網絡安全意識不足,如開啟釣魚電郵、可疑檔案,親手為黑客打開入侵公司的大門。Microsoft 帶來好消息,旗下 Microsoft 365 將會客戶推出新服務,令 IT 部門更易發現可疑行為,及早制止慘劇發生! 顧名思義,內部威脅指的是企業員工帶來的威脅,它可以是將機密資料外洩,又或「協助」黑客於內部網絡安裝惡意軟件如後門等,不過,員工未必有心做,很可能只是墮入釣魚電郵陷阱,或使用了一些未被允許的影子IT工具,因而令公司蒙受損失。要避免內部威脅降臨到自己身上,企業管理者除了要引入足夠的防護工具外,更需注重員工的安全意識培訓。美國網絡安全機構 CISA 早前亦推出新工具,協助美國私人或公營企業評估自家網絡安全性,由此可見內部威脅情況的確相當嚴重。 最近 Microsoft 就為客戶帶來 Insider Risk Management 新服務,提升…

    人工智能技術提高攔截釣魚電郵的準確度,於是網絡罪犯又變陣,反利用人工智能盲點避開攔截。最新方式是利用算術符號取代知名品牌logo上的文字,例如美國電訊商 Verizon,就俾罪犯用平方根符號代替V字,驟眼睇好似 logo 原貌得來又有些微差別,令電郵呃到人又呃到人工智能,高招! 網絡安全業界均肯定人工智能技術,必然有助提升惡意行為的攔截率,因為它具備機器學習功能,而且又能快速從不同渠道搜集網絡威脅資訊及趨勢,因此無論在調查及處理速度、標準化上,都較人類優勝。不過,始終人工智能的演算法都會依循一定規條,因此只要掌握它的規則,便有辦法找到入侵盲點。以這次打著 Verizon 旗號的釣魚電郵為例,一般人工智能技術都會著重檢查電郵內的品牌標誌是否偽造、內含的跳轉連結是否已被確認用於惡意行為等。網絡罪犯就利用這個規則,以平方根取代品牌的 V 字,令人工智能不會認為它是偽造的 Verizon 標誌,成功通過第一關。 不過,網絡罪犯當然不會單靠這招通關,這次發現的釣魚電郵攻擊還有其他招數。當收件者信以為真,點擊電郵內的語音留言 button,就會將收件者帶到一個虛假的 Verizon 網站。由於這次的目標是要令收件者以為正在瀏覽官方網站,所以網站的圖文排版都抄襲得一模一樣,專家指罪犯偷用了官方網站的 HTML 及 CSS 素材,因此才能令收件者信以為真。網絡罪犯亦特別利用新的 domain…

    疫情期間催化黑客攻擊,其中國家級黑客的威力更不容小覷。Google 公布目前為止,已向其用戶就有國家資助(State-sponsored)的黑客攻擊發出 50,000 次警告,相比 2020 同期增加 33%。Google 提醒用戶啟用多重因素身份驗證功能,以保護帳戶。 Google 安全工程師和威脅分析組織 (Threat Analysis Group, TAG) 團隊成員 Ajax Bash 在博客指,發出多次警告的原因,是因為阻止了一個名為 APT28 或…

    安全意識培訓真係有用㗎!根據 IT 安全公司 F-Secure 最新發表的研究報告,有1/3由員工舉報的可疑電郵,的確內藏惡意行為,例如包含虛假網站連結、帶有惡意功能的附件。萬一有惡意電郵可以繞過防護系統進入收件箱,員工就是一條重要的防線,所以老闆們一定要做好培訓工作呀! 不少調查顯示,九成企業入侵事件是通過釣魚電郵達成,例如員工誤信電郵內容打開帶有病毒的附件,又或被引導至虛假網頁然後輸入公司帳戶資料,另外亦有員工墮入商業電郵詐騙 (BEC) 陷阱,將鉅款匯入犯罪集團的銀行帳戶,令公司帶來難以估計的損失。而 F-Secure 最新發表的報告,便著眼於員工舉報可疑電郵的準確度。 研究團隊一共分析了 20 萬封由企業員工於今年上半年舉報的可疑電郵,結果確認 33% 電郵的確帶有惡意行為。最多員工認為電郵有可疑的原因,有 60% 認為當中含有可疑的連結,其次為電郵由可疑或不明人士發送,其他如電郵內有可疑附件或疑似垃圾訊息,都是員工決定舉報的主要元素。另外,研究員又指出,如有「Warning」、「Your funds has」或「Message is…

    雖然勒索軟件、木馬程式佔據了網絡安全新聞的頭條,不過,超過 90% 網絡攻擊都是由釣魚電郵發動,因此企業了解電子郵件威脅的趨勢仍是最重要的工作,因為每一封繞過電郵防護系統進入的釣魚電郵,都有可能導致嚴重的數據外洩事故,造成無法估計的損失。 釣魚電郵中最常見的攻擊方法是騙取帳戶登入資料,因為黑客毋須於電郵中放入惡意軟件,只須引誘受害者到虛假網頁填交資料,因而通過電郵防護系統的機會更大,而這種攻擊主要依賴員工的網絡安全意識高低,去識別是否陷阱。除此之外,電郵防護系統的攔截功能主要建基於已知的攻擊手法、有問題的伺服器位址等,所以未能對付新的攻擊手法,必須借助人類的知識,根據收集到的安全威脅情報去預測攻擊趨勢,因此單憑電郵防護系統是無法完全阻止釣魚電郵攻擊。 在電郵安全領域上,被阻截的惡意電郵數量並不能真正反映系統是否成功,衡量標準應該落在通過安全關卡後的釣魚電郵,是否能夠在演變成數據外洩事故前被迅速偵測出來。不過,電郵防護服務供應商並不傾向分享這些數據,在商言商,這種做法完全合理,因為分享系統無法第一時間攔截的數據對他們並沒有益處,反而有可能影響客戶的信任,而且公開後便需要快速修補問題,以彌補放入釣魚電郵的漏洞。 換一個角度說,防護工具的攔截方法始終有迹可循,黑客可通過嘗試調整攻擊策略,以成功讓釣魚電郵進入正常郵箱;不過,黑客難以估計員工的識別標準,可通過防護系統並不等於可成功騙取員工。既然沒有任何防護系統可 100% 阻止網絡攻擊,而企業亦無法單靠人力處理數以千計的安全警報或完全識別惡意電郵,關鍵便在於如何結合雙方,真正推動電郵安全水平。 企業平常必須為員工進行安全意識培訓,而對於安全意識經理來說,模擬攻擊必須接近真實的威脅,即因應當時的社會狀況、潮流、時間,作為模擬攻擊的主題。安全意識經理應與和 SOC 安全運作中心齊心協力設計模擬,以密切模仿針對特定行業的最新威脅。 關於如何模擬電郵攻擊及處理未能通過模擬安全測試的員工,企業亦須特別注意,警告或懲罰只會顯著下降員工的士氣,而且即使員工不慎中招,也不應嚴厲責罵,以免令他們日後不敢上報,反而令作業環境變得更不安全。 資料來源:https://bit.ly/3rXtIs6

    企業依賴不同網絡安全服務供應商維護,但黑客攻擊一樣都有服務提供!犯罪即服務 (Crime-as-a-Service, CaaS) 是有經驗的網絡犯罪分子,出售對執行網絡犯罪所需的工具和知識,並多見於發動網絡釣魚攻擊。CaaS 可謂是令人人都可以成為攻擊者的途徑! 對於黑客來說,利用網絡釣魚手法,是竊取組織的數據最簡單方法之一,但一般而言,成功發起網絡釣魚活動的網絡攻擊者,需具備技術和社交工程知識相關經驗。但隨 CaaS 的出現,幾乎任何人都可以通過支付些微費用,搖身一變成為網絡釣魚高手。 CaaS 服務供應商會向業餘攻擊者,提供讓他們能自己成功發動網絡釣魚攻擊所需的一切,包括詳盡的攻擊目標列表、電郵模板等。攻擊者甚至可以支付存取已被入侵的伺服器,以更容易隱藏痕迹,在入侵時的障礙減少,將令網絡釣魚攻擊變得更易,對被針對的目標組織來說將會是很大的難題。CaaS 令網絡釣魚成為一種對網絡犯罪分子而言,更具吸引力的攻擊方法,因為它更易存取資料,兼且勞動力低。當攻擊者可使用現成的網絡釣魚攻擊,來攻擊目標機構的安全漏洞時,就不需花費數月時間尋找漏洞,更可令網絡釣魚活動更容易擴展,換言之犯罪分子執行攻擊所需的時間和精力將減少。 CaaS 具有可下載的模板,令缺乏相關知識的攻擊者同樣可發動攻擊,提升釣魚電郵成功進入企業員工的電郵信箱的機會,例如內容加密、隱藏附件中的 URL 來逃避檢測。由於攻擊者能夠執行大量技術複雜的攻擊,因此對組織的威脅是顯而易見的。最令人企業擔憂的是,這些釣魚活動易於執行且非常有效。 由於使用 CaaS 工具執行的網絡釣魚攻擊大多針對員工,付企業及組織更難解決問題。他們使用社交工程策略來欺騙終端用戶,大多是透過欺騙信任和緊迫性的手段。他們可以使用公開的情報,例如從公司網站、社交媒體資料和過去的數據洩露中收集數據,以製作可信的魚叉式網絡釣魚活動。 在 CaaS…