請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

財經

馮家健:全民警惕刻不容緩

Capital 資本平台

更新於 2024年07月26日15:15 • 發布於 2024年07月26日15:15 • henryl

2024年巴黎奧運會即將來臨,網絡安全成為重中之重。大型體育賽事往往成為網絡罪犯的目標,過去10年間針對奧運會的網攻數量激增。罪犯們通過各種手段,如詐騙和盜竊數據,從觀眾、轉播商和贊助商中獲利。同時,一些觀眾也會因為想免費觀看比賽而最終遭殃。

根據FortiRecon為 FortiGuard Labs提供的威脅情報分析,今年奧運會為眾多網絡罪犯的目標。在2023年下半年到2024年上半年期間,法國的暗網活動激增了80%到90%。暗網為網絡罪犯的樞紐,這些網絡威脅活躍度及複雜度高,充分體現網絡罪犯的精心策劃和強大的執行力。在暗網中,為巴黎奧運定制的網釣工具包和攻擊工具廣告猖獗,旨在盜取個人身份信息,甚至敏感的個人信息。

鑒於俄羅斯和白俄羅斯今年被排除在該屆奧運會之外,我們也看到了親俄團體如LulzSec、noname057(16)、Cyber Army Russia Reborn、Cyber Dragon和Dragonforce等的駭客組織活動激增。他們明確表示會針對奧運會,作出攻擊。另外其他國家和地區的組織也相當活躍,包括Anonymous Sudan(蘇丹)、Gamesia Team(印尼)、Turk Hack Team(土耳其)和Team Anon Force(印度)。

雖然網釣為最簡單的攻擊模式,但很多低技術網絡罪犯仍不知道如何有效創建或傳播網釣郵件。網釣工具包為初級攻擊者提供了簡單的用戶界面,幫助他們撰寫電郵、添加惡意載荷、創建網釣域名和獲取潛在受害者名單。文本生成AI服務消除了郵件中的拼寫、語法和形象錯誤,使收件人難以辨別真偽。

FortiGuard Labs還記錄了大量圍繞奧運會註冊的同音詐騙域名,包括 oympics[.]com、olmpics[.]com、olimpics[.]com等。這些域名被用於假冒官方售票網站,欺詐觀眾的錢財 。法國憲兵與奧運會合作,已經發現了338個聲稱出售奧運門票的欺詐網站。根據他們的數據,51個網站已被關閉,140個網站已收到了執法部門的正式通知。

同樣,奧運彩票詐騙亦不容忽視。一些模仿可口可樂、微軟、谷歌、世界銀行、土耳其國家彩票的奧運彩票詐騙,主要針對美國、日本、德國、法國、澳洲、英國和斯洛伐克的用戶。

網絡罪犯亦為創建網釣網站和相關的實時面板而推出編碼服務,以及用於大規模通信的短信群發服務和電話號碼欺騙服務。這些服務促進網釣攻擊、傳播虛假信息和通過模擬受信任來源來干擾通信,從而在活動期間造成重大的操作和安全挑戰。

資訊竊取惡意軟件旨在偷偷潛入受害者的電腦或設備,竊取敏感信息,如登錄憑證、信用卡資料和其他個人數據。網絡罪犯正部署各類的竊取程式來感染用戶系統,並獲取未經授權的訪問權限。網絡罪犯可以進一步利用這些信息執行勒索軟件攻擊,給個人及組織造成重大業務及財務損失。

數據顯示,Raccoon目前為法國最活躍的惡意軟件程式,佔所有偵測程式中的59%。Raccoon是一種有效且價格低廉的「惡意軟件即服務」(MaaS),竊取瀏覽器自動填充的密碼、瀏覽歷史、cookies、信用卡、用戶名稱、密碼、加密貨幣錢包和其他敏感數據,在暗網有售。其次是Lumma及Vidar,分別佔偵測程式中的21%及9%。

網絡攻擊推陳出新,個人及組織需必須時刻保持警惕,加強網絡防護,確保巴黎奧運順利舉行。

撰文:Fortinet 香港區總經理馮家健

=============

深入閱讀政經生活文化,更多內容盡在:

Website:www.capital-hk.com

Facebook:www.facebook.com/CapitalPlatformHK

Instagram:www.instagram.com/capital.ceo.entrepreneur

LinkedIn:www.linkedin.com/company/capitalhk/

查看原始文章

大新銀行328營商理財全新遙距開戶服務 四步開戶 助中小企輕鬆起步 提升營運效率

Capital 資本平台

佐賀燒肉谷「水果夏祭」 日式燒肉與水果滋味交織的夏日盛宴

Capital 資本平台

「緹外」7月連沽3伙 套現逾6億元

Capital 資本平台
查看更多
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...