關於 cookie 的說明

本網站使用瀏覽器紀錄 (Cookies) 來提供您最好的使用體驗,我們使用的 Cookie 也包括了第三方 Cookie。相關資訊請訪問我們的隱私權與 Cookie 政策。如果您選擇繼續瀏覽或關閉這個提示,便表示您已接受我們的網站使用條款。

搜尋結果Search Result

符合「網路犯罪」新聞搜尋結果, 共 113 篇 ,以下為 1 - 24 篇 訂閱此列表,掌握最新動態
全球資安威脅加劇 國家級攻擊已結合網路犯罪工具與生成式 AI

(2024年10月22日,台北訊) 微軟發佈最新年度數位防禦報告,指出國家級網路攻擊威脅活動除了集中在美國和英國外,更包括台灣、以色列、烏克蘭與阿拉伯聯合大公國;此外,俄羅斯、伊朗及中國的國家級威脅攻擊者,也將攻擊重點集中在即將到來的美國總統選舉活動上;而以營利為目的的網路犯罪和詐騙,仍構成強大的威脅,AI 更已成為其攻擊的手段。這些攻擊威脅範圍廣泛,從勒索軟體、網路釣魚到身份竊取,單靠任何一個國家或企業已無法獨自應對,必須透過全球性的防禦體系,從個人、企業到政府,各層級都應積極參與,以有效抵禦不斷升級的網路威脅。 國家級網路攻擊者利用網路犯罪者及其手段進行攻擊 過去一年裡,微軟觀察到國家級網路攻擊者以獲取財務利益為目的,招募網路犯罪分子來蒐集訊息,並使用網路犯罪社群常用的訊息竊取工具、指揮與控制框架等工具。報告指出,俄羅斯似乎已將部分網路間諜活動外包給犯罪集團,例如今年6 月,一個疑似網路犯罪集團利用了常見惡意軟體攻擊,入侵至少 50 台烏克蘭的軍事設備。 除了美國和英國之外,大多數國家級網路攻擊威脅集中在以色列、烏克蘭、阿拉伯聯合大公國和台灣等地區;而 75% 的俄羅斯網路攻擊目標,集中在烏克蘭或北約成員國,目的在於獲取關於西方戰爭政策的訊息。此外,中國的網路攻擊目標仍然主要集中在台灣及東南亞國家;而在以色列與哈瑪斯戰爭爆發後,伊朗對以色列的網路攻擊亦大幅增加。攻擊者近期也利用在美國選舉前進行國內敏感議題的操作,試圖影響民眾對某一政黨或候選人的支持或信任,預計在美國選舉前的兩週內,相關行為會再加劇。 選舉相關的假冒連結數量激增,被用來散佈網路釣魚和惡意軟體;這些網域不僅是以營利為目的的網路犯罪活動的範例,也是國家級網路攻擊威脅者為達成政治目標進行偵察的工具。目前,微軟正在監控超過10,000 個網域,以偵測可能的假冒行為。微軟的目標是確保不會提供任何惡意基礎架構的服務,並及時通知可能成為受害者的客戶。 以盈利為目的的網路犯罪和詐騙仍然構成持續的威脅 根據微軟觀察,過去一年內,勒索軟體攻擊數量的年增率達到 2.75 倍,但成功加密的攻擊案例卻下降了 3 倍。社交工程攻擊依然是最常見的入侵方式,特別是電子郵件網路釣魚、簡訊網路釣魚和語音網路釣魚,但同時也包括身份洩露和利用大眾應用程式或未修補的作業系統漏洞進行攻擊。 自 2022 年以來,技術詐騙案件激增了 400%,日均流量從 2023 年的 7,000 次急劇攀升至 2024 年的 10 萬次。超過 70% 的惡意基礎架構運行時間少於兩小時,這表明它們可能在被偵測出來前就已經消失,這種快速的更替速度也突顯靈活和有效網路安全措施的重要性。 網路攻擊者正使用生成式 AI 技術提升攻擊效率 去年,微軟觀察到網路犯罪及國家級網路攻擊威脅者開始嘗試運用 AI 來提升攻擊效率。其中,中國相關的網路攻擊者偏好使用 AI 生成的圖像;而俄羅斯網路攻擊者則偏愛採用以音訊為主的 AI 技術。 儘管目前仍處於初步階段,AI 已為專業資安人員帶來助益,它能在短時間內處理大量警報、惡意程式代碼和相關的影響分析,而這些任務通常需要大量手動處理時間。微軟將持續創新技術,探索更多方式來進一步利用 AI 來增強和強化網路安全防禦。 強化企業與政府緊密合作  阻止入侵及遏止惡意行為 微軟用戶每天面臨超過 6 億次的網路攻擊,必須採取相對應的措施以減少網路攻擊量。微軟致力於減少網路入侵事件,並承諾透過安全未來倡議保護微軟自身及客戶安全,同時,為了降低整體網路攻擊數量,必須與政府合作,對於最具危害性的網路攻擊威脅者施加懲罰。此外,政府和企業必須共同承擔責任,齊力有效遏止攻擊行為。 關於微軟 微軟(納斯達克上市代碼:MSFT@microsoft)創建 AI 生產力平台及工具,以提供滿足客戶多元需求的創新解決方案。微軟致力於以負責任的原則推廣 AI 應用,其使命是賦能地球上的每一個人和每一個組織,都能實現更多、成就非凡。

文章來源 : 頤德國際股份有限公司 發表時間 : 瀏覽次數 : 5464 加入收藏 :
LexisNexis Risk Solutions 網路犯罪報告指出全球人為發起攻擊率按年增長 19%

人為發起的網路攻擊數量激增 40%,而自動化機器人攻擊增加 2%。 網路犯罪分子正利用設在東南亞的遠程詐騙中心對全球消費者發起攻擊。 客戶指出第三方帳戶接管是的最常見的欺詐類型(佔所有類型的 29%)。 香港2024年5月23日 /美通社/ -- LexisNexis® Risk Solutions今天發佈其年度《網路犯罪報告》,分析2023年間在LexisNexis® Digital Identity Network®中處理的920億筆交易數據。這份題為《混亂中的信心》的報告顯示,與上一年相比,全球人為發起的網路攻擊同比增長19%。攻擊率的上升,反映了網路犯罪分子活動規模的不斷擴大,尤其是在電子商務和整個北美地區。 LexisNexis® 身份濫用指數(The LexisNexis® Identity Abuse Index)記錄每日攻擊百分比,該指數顯示,攻擊率在 2023 年初和年末都急劇上升。其中,重要因素之一是北美地區的攻擊率全年不斷上升,達到並超過拉丁美洲地區的攻擊率。 由於利率上升和全球通脹抑制了消費者支出,2023年電子商務交易量僅小幅增長7%。然而,消費者收縮支出的情況下,欺詐者卻變得更加活躍。人為發起網路攻擊數量同比激增 80%,導致攻擊率達到2.8%(同比增長 59%)。這一攻擊率增長的關鍵因素是欺詐者集中攻擊電子商務帳戶的帳戶接管,登錄時的攻擊率達到 3.3%(同比增長 119%)。 在全球範圍內更多採用 3D安全驗證技術(3D Secure)來降低無卡支付交易的欺詐風險僅是企業應對網路犯罪威脅升級的方法之一。特定市場的監管變化,例如建立更明確的責任框架,可以為加強全球合作樹立典范,以最大限度減少犯罪分子的數位活動影響。 LexisNexis Risk Solutions 欺詐及身份識別副總裁 Stephen Topliss 表示:「網路犯罪分子不斷擴大其非法活動的規模和複雜程度,專業詐騙中心已成為對全球消費者發動數位攻擊的常態。儘管這些詐騙中心將繼續推動人為發起的網路攻擊威脅,但企業亦不能對日益復雜的傀儡程式掉以輕心。傀儡程式可以模仿人類行為,以逃避傳統的防範解決方案。通過專注於實時識別先進傀儡程式,企業可以降低它們創建欺詐帳戶或測試被盜登錄憑證以便在未來進行帳戶接管攻擊的能力。」  《混亂中的信心》報告的主要發現: 第三方帳戶接管佔據首位 – 第三方帳戶接管欺詐是 2023年客戶報告的主要欺詐類型,佔欺詐分類的 29%,與同年帳戶登錄時攻擊的強勁增長率(同比增長 18%)一致。 人為發起的網路攻擊快速增長 – 雖然傀儡程式網路攻擊保持穩定的 2% 同比增長,達到 36 億次,但人為發起的攻擊數量激增 40%,達到 13 億次。 遠程詐騙中心推動欺詐 – 包括高空行為生物識別遙測在內的設備數據顯示,東南亞部分地區已成為專門的遠程詐騙中心根據地。根據Digital Identity Network的數據,網路犯罪分子青睞柬埔寨、緬甸和泰國的偏遠邊境地區。 傀儡程式網路攻擊面臨新挑戰 – 自動化機器人攻擊率在2023 年保持穩定,部分原因是先進的傀儡程式檢測功能對這一攻擊載體構成威脅。這些功能包括檢測模仿合法客戶位置的IP代理傀儡程式流量,以及識別異常事件發生的時間和不尋常的頁面或應用內行為。企業正越來越多地採用代理穿透技術,以破解網路犯罪分子試圖通過使用虛擬專用網路 (VPN) 來隱藏其行為的匿名性。 按此下載《混亂中的信心:2023年LexisNexis®網路犯罪報告》(僅提供英文版) 。 調查方法LexisNexis® Risk Solutions《網路犯罪報告》分析了 920 億筆交易的子集,其中不包括反饋數據和測試交易等非交易事件,也不包括因拒絕率極高或記錄為零而被數位異常值的組織的交易,從而計算出全球和各地區的總體交易量。 有關 LexisNexis Risk Solutions  LexisNexis® Risk Solutions 利用先進的分析平台和技術解決方案,結合數據的力量,提供各種深入見解,幫助企業和政府實體降低風險、改善決策,惠及全球人士。公司總部設於美國喬治亞州亞特蘭大市 ,在世界各地均設有辦事處,屬RELX (LSE: REL/NYSE: RELX) 一員,後者是為專業和商業客戶提供信息數據分析和決策工具的全球供應商。有關詳情請瀏覽 risk.lexisnexis.com 及 www.relx.com。  傳媒垂詢:Joyce Lee  +852 9883 9321 joyce@montiethsprg.com.hk  Sophia Kong+852 9206 4411sophia@montiethsprg.com.hk Ade O'Connor+44 7890 918 264ade.o'connor@lexisnexisrisk.com

文章來源 : PR Newswire 美通社 發表時間 : 瀏覽次數 : 2649 加入收藏 :
Sophos 調查發現網路犯罪分子在勒索軟體攻擊中成功加密了近 75% 醫療機構的資料

Sophos 是創新和提供網路安全即服務的全球領導者,今日發布了醫療業的調查報告《2023 年醫療業勒索軟體現況》。報告顯示,在受訪機構中,網路犯罪分子成功加密了近 75% 的勒索軟體攻擊的資料。這是過去三年來加密率最高的情況,相較於去年只有 61% 的醫療機構回報資料被加密,今年則是明顯增加了。 此外,僅有 24% 的醫療機構能夠在攻擊者加密資料之前中斷勒索軟體攻擊,和 2022 年的 34% 相比有所下降;這亦是該行業過去三年中回報的最低數字。 Sophos 現場技術長 Chester Wisniewski 表示:「對我來說,組織在被加密之前成功擋下攻擊的百分比是安全成熟度的一個重要指標。對於醫療業來說這個數字僅為 24%,相對偏低了。更重要的是,這個數字還在下降,這表明該行業正逐漸失去對抗網路攻擊者的能力,越來越難以偵測和阻擋正在進行的攻擊。 「問題之一在於勒索軟體攻擊越來越複雜,而且攻擊者不斷加快攻擊的腳步。在最新的《給科技領袖的主動攻擊者報告》中,我們發現從勒索軟體攻擊從開始到被偵測到的中位數時間僅為五天。我們還發現 90% 的勒索軟體攻擊發生下班時間之後。對於大多數公司來說,勒索軟體威脅已經過於複雜而無法獨自應對。所有組織,特別是醫療領域,都需要現代化它們對抗網路犯罪的防禦方法,從單純的防禦轉變為 24/7 全天候的主動監控和調查警示,並經由像託管式偵測和回應 (MDR) 等服務獲得外部支援。」 報告的其他主要發現包括: 在資料被加密的勒索軟體攻擊中,還有 37% 資料被竊,表明「雙重攻擊」手法增加了 醫療機構現在需要更長的時間復原。有 47% 的機構在一週內復原,數字較去年的 54% 降低 受訪的醫療機構回報,勒索軟體攻擊的總體數量從 2022 年的 66% 下降到今年的 60% 憑證外洩是導致醫療機構遭受勒索軟體攻擊的主要根本原因,其次是漏洞利用 受訪醫療機構支付贖金的比例從去年的 61% 下降到今年的 42%。這個數字低於跨行業平均值,跨行業平均值為 46% 西班牙安達盧西亞區紅十字會資訊系統與通訊主管 José Antonio Alcaraz Pérez 表示:「在 2016年,西班牙科爾多瓦紅十字醫院遭受過一次勒索軟體攻擊。該攻擊入侵伺服器並加密了數百個檔案、醫療記錄以及其他重要的病患資訊。這對醫院的營運造成了嚴重干擾,影響了我們照顧病人的能力。醫療機構受到勒索軟體攻擊的風險極高,攻擊者也明白這一點,這意味著我們總是會成為攻擊目標。在這次勒索軟體攻擊之後,我們與 Tekpyme 合作並努力強化防禦,現在我們已將事件回應時間縮短了 80%。我認為整個業界是有進步的,但由於網路犯罪性質不斷變化,我們仍需不斷努力。我希望醫療機構能夠充分利用像 Sophos 這樣的安全廠商提供的幫助,以防止因勒索軟體攻擊導致系統離線,對生命構成實際的威脅。」 美國 FBI 局長 Christopher Wray 表示:「如今網路上處處是技術精湛的攻擊者,他們隨時尋找可乘之機。綜合以上,醫療機構面臨著一個多維度的網路威脅,而這些攻擊者擁有使整個醫院陷入癱瘓的工具。與私人企業合作對我們的使命非常重要。他們分享的資訊可以影響現實世界,可以挽救真正的企業和真實的生命。」 Sophos 建議採用以下最佳作法來幫助組織防禦勒索軟體和其他網路攻擊: 強化防禦措施,包括: 採用能夠防禦最常見攻擊管道的安全工具,包括具有強大反勒索軟體和反漏洞利用功能的端點保護 零信任網路存取 (ZTNA),以防止外洩憑證被濫用 自適應技術能夠自動回應攻擊、干擾攻擊者,為防禦人員爭取回應的時間 24/7 全天候的威脅偵測、調查和回應,無論是由公司內部還是由專業的託管式偵測和回應 (MDR) 供應商提供 最佳化攻擊準備,包括定期備份、練習從備份中復原資料,以及保持最新的事件回應計畫 保持安全保健習慣,包括及時安裝修補程式和定期檢查安全工具設定 若要了解 2023 年醫療機構勒索軟體現況的更多資訊,請從 Sophos.com 下載完整報告。 《2023 年勒索軟體現況調查》是針對美洲、歐洲、中東和非洲和亞太地區 14 個國家/地區,擁有 100 至 5,000 名員工的組織中的 3,000 名 IT/網路安全領導者進行的調查,其中包括 233 個醫療機構。

文章來源 : Wordtech Ltd. 發表時間 : 瀏覽次數 : 5637 加入收藏 :
Sophos 研究顯示網路犯罪者論壇的研究競賽重點是新的攻擊和逃避方法

Sophos 是創新和提供網路安全即服務的全球領導者,今天揭露網路犯罪論壇進行的研究競賽如何幫助啟發新的攻擊手法和逃避偵測的技術。這些競賽模仿一般安全會議的「徵文」,並為贏家提供可觀的獎金、同儕肯定以及潛在的工作機會。正如 Sophos X-Ops 最新報告《贏了嗎?犯罪論壇上的攻擊性研究競賽》中所述,這些競賽的目的是發展新的攻擊手法,而我們在分析參賽作品時得到了寶貴的資訊,可藉此了解網路犯罪分子如何克服安全障礙。 儘管犯罪論壇上的競賽已經行之有年,但多年來有了不少改變。早期的網路犯罪競賽不外乎是知識問答、圖片設計競賽和猜謎遊戲。如今,犯罪論壇會邀請攻擊者「提交」技術性主題的作品,內容包括來源程式碼、影片和/或螢幕擷取畫面。一旦提交後,所有論壇用戶都可以參與投票,選出獲勝的贏家。不過,評審過程並不完全透明,因為論壇所有者和競賽贊助商有自己的投票權。 Sophos 威脅研究總監 Christopher Budd 表示:「事實上,網路犯罪分子正在籌辦、參與甚至贊助這些競賽,這表明他們有共同的目標,那就是改良他們的策略和技術。我們甚至有證據表明,這些競賽在知名威脅行為者團體之間成了一種徵才工具。 「雖然我們的研究顯示 Web-3 相關主題,如加密貨幣、智能合約和 NFT 等,受到越來越多人的關注,但許多獲勝的作品卻更吸引人且實用,即使它們並不是特別新穎的技術。這或許反映出該社群的喜好,但也可能表明攻擊者將最好的研究成果留給自己,因為他們從實際的攻擊中能獲得更多利潤。」 Sophos X-Ops 一共調查了兩個知名的年度競賽:一個是 2021 年由俄語網路犯罪論壇 Exploit 所舉辦,比賽冠軍獲得總獎金 8 萬美元,另一個則是 2022 年由 XSS 論壇舉辦,總獎金為 4 萬美元。多年來,知名的網路犯罪社群一直贊助這些活動,包括 All World Cards 和 Lockbit。 在最近的競賽中,Exploit 將主題定為加密貨幣,而 XSS 則將範圍從社交工程和攻擊管道擴展到躲避技術和詐騙提案等各種主題。許多獲勝的作品主要都是濫用合法的工具,如 Cobalt Strike。一名亞軍分享了一個教程,教導新手如何利用首次代幣發行 (ICO) 為新的加密貨幣籌資,另一個則是如何竄改高權限帳密以關閉 Windows Defender。   如需這些網路犯罪競賽的更多資訊,請參閱 Sophos.com 上的文章《贏了嗎?犯罪論壇上的攻擊性研究競賽》。

文章來源 : Wordtech Ltd. 發表時間 : 瀏覽次數 : 5199 加入收藏 :
Fortinet 公布《2022 下半年全球資安威脅報告》:毀滅性資料破壞軟體增逾五成、經濟利益成網路犯罪最大誘惑

全方位整合與自動化網路資安領導廠商 Fortinet(NASDAQ:FTNT)今(23)日公布《2022 下半年全球資安威脅報告》(FortiGuard Labs Global Threat Landscape Report)。報告顯示,在全新商業模式「網路犯罪即服務(Cybercrime-as-a-Service,CaaS)」的推波助瀾下,2022年下半年偵測到的資料破壞軟體數量急遽成長。而資安黑色產業鏈的龐大商機也在暗網颳起旋風,如何利用漏洞及惡意程式將經濟利益最大化,成為駭客組織發動破壞性攻擊的首要動機。 FortiGuard Labs 研發中心台灣區經理林樂表示:「隨著台灣重大資安事件頻傳,企業對內部的網路防護愈發重視,提升權限和躲避偵測對於駭客組織而言也變得愈發艱難。因此,網路犯罪者正在發展更加進階的反偵查技術,並同步提升攻擊策略的複雜程度,以成功使用Wiper惡意軟體或惡意負載等類似於進階持續性威脅(APT)的手法來大肆進行破壞。為了應對這些精心策劃的網路攻擊,我們建議企業在所有裝置部署由機器學習(ML)驅動的自動化解決方案,即時掌握情資、檢測異常行為,及早採取適當措施來緩解攻擊面的潛在風險。」 FortiGuard Labs 研發中心《2022 下半年全球資安威脅報告》的四大發現包括: 一、網路犯罪即服務蓬勃發展,助長資料破壞軟體大行其道 延續上半年的威脅態勢,2022年下半年駭客組織持續採取極具破壞力的入侵手法,針對目標發動毀滅性攻擊,並利用網路邊界不復存在的弱點趁虛而入,透過網路犯罪即服務的全新商業模式,開展規模更加龐大、威脅程度更高的攻擊手段。根據FortiGuard Labs 統計,2022年上半年於烏俄戰爭期間出現的新型 Wiper變種病毒,不僅已經開始遭到網路犯罪集團濫用,更伺機擴散到其他國家和地區,光是從2022年第三季至第四季,全球偵測到的攻擊活動數量即攀升逾五成(53%)。FortiGuard Labs數據也顯示,Wiper惡意軟體將持續蓬勃發展,使全球所有的企業組織,未來都可能淪為駭客的攻擊目標。 二、網路犯罪及勒索軟體攻擊數量居高不下,且多以「經濟利益」為導向 FortiGuard Labs針對其遠端資安事件回應(IR)服務所偵測到的網路犯罪進行分析,發現逾七成(73.9%)攻擊事件多以「經濟利益」為導向,其次則是從事間諜活動(13%),兩者比例可說是相差甚鉅。在此同時,2022全年所有作案動機為「追求利益」的網路犯罪裡,有超過八成(82%)採用勒索軟體或惡意腳本,且2022下半年檢測出的勒索軟體數量,更較2022年上半年增加近兩成(16%),顯示勒索軟體即服務(Ransomware-as-a-Service,RaaS)的手法在暗網因經濟利益龐大而大受歡迎,網路犯罪者發動攻擊的猛烈炮火,亦無任何趨緩跡象。 三、追求攻擊效益極大化,程式碼重用、既有威脅成駭客首選 駭客組織在2022年下半年皆積極發展更加有效且獲利更高的攻擊手段,以最大化發揮現有投資和知識的價值,而「程式碼重用(code reuse)」攻擊便可輕易達成網路犯罪者的目標,藉由過去發動惡意攻擊的成功經驗,進行反覆學習與功能優化,進而增強威脅程度,並破解資安防護機制。像是在全球聲名狼藉的惡意程式Emotet殭屍網路便持續演化,利用程式碼的「借用」與「重複使用」,發展出高達6種不同的新型變種軟體。 除了以「程式碼重用」強化破壞技術外,網路犯罪者也善用駭客界的「關鍵基礎設施」,透過既有的威脅手段發動攻擊。FortiGuard Labs觀察發現,2011年首度現身的Morto殭屍網路、惡名昭彰的Mirai 殭屍病毒,以及過去在台灣最常出現的駭客工具Gh0st RAT,數量都在2022年下半年大幅增加。特別的是,FortiGuard Labs 統計,2022年下半年駭客最為普遍使用的惡意軟體中,大多都有至少1年的發展歷程,而過去半年觀察到的五大殭屍網路裡,更只有木馬程式RotaJakiro是到近10年才出現。 四、駭客仍利用Log4j重大漏洞發動攻擊,淪為全球皆難以根絕的「流行病」 儘管Log4j在2021年及2022年上半年肆虐全球,成為近年來傳播最廣泛、歷史上影響最嚴重的資安漏洞之一,但依舊有許多企業組織尚未進行修補或採取安全措施來防止攻擊重演。然而,Log4j 2022年下半年在世界各地仍高度活躍,駭客利用率高居全球第二。根據FortiGuard Labs數據顯示,共有逾四成(41%)的企業組織在2022年下半年檢測到相關活動,其中又以科技產業、政府部門和教育單位最為常見。 Fortinet 建議企業善用數據找出「資安攻防熱區」,以全方位解決方案打造資安守護網 隨著全球及台灣進入後疫情時代,數位轉型需求與日俱增,攻擊面的持續擴大也連帶導致勒索軟體、網路犯罪、漏洞攻擊等資安問題日益猖獗。對此,Fortinet 建議企業以專業數據和情資分析,找出駭客最感興趣的「攻防熱區」,讓資安防護布局得以對症下藥。FortiGuard Labs研發中心不僅擁有豐富的漏洞資料庫,亦可藉由即時性的威脅識別,呈現攻擊面上異常行為較活躍的風險區域,協助資安長更加熟悉內部資安現況及優先防禦重點。 此外,Fortinet亦提供全方位的資安解決方案,包含新世代防火牆(NGFW)、次世代端點安全防護(EDR/XDR)、託管式偵測及回應(MDR)、數位風險保護服務(DRPS)、安全資訊與事件管理(SIEM)及資安協作應變系統(SOAR)等,期盼透過最專業的威脅偵測與分析,攜手全球及台灣企業強化數位韌性、打造資安守護網,共同應對難以預測且持續進化的駭客攻擊。

文章來源 : 香港商霍夫曼公關顧問股份有限公司 發表時間 : 瀏覽次數 : 13517 加入收藏 :
Sophos 發現網路犯罪分子黑吃黑數百萬美元並提交仲裁

Sophos 是創新和提供網路安全即服務的全球領導者,今天發表最新報告《地下論壇上駭客上演黑吃黑》系列的第一部分。該報告除了揭露網路犯罪分子互相詐騙數百萬美元並提交仲裁以解決詐騙糾紛,還揭露攻擊者如何使用傳統手法 (如誤植域名、網路釣魚、後門惡意軟體和虛假市集等老方法) 來互相進行詐騙。 在這份報告中,Sophos X-Ops 的專家調查了 Exploit 和 XSS 這兩個提供存取即服務 (AaaS) 名單的地下論壇 (俄語),以及專門公布外洩資料的 BreachForums 論壇和市集 (英語)。這三個論壇都設置了專屬的仲裁區。儘管解決糾紛時偶爾會混淆「原告和被告」,因為被指控者要不是不露面,就是反控投訴者才是「黑吃黑」,但騙來騙去的目的都是為了錢。Sophos 檢視了三個論壇上 12 個月內的大約 600 起詐騙,發現受騙金額超過 250 萬美元,每次從 2 美元到 16 萬美元不等。 Sophos 資深威脅研究員 Matt Wixey 表示:「在調查網路詐騙時,我們偶然發現了一個次經濟體系,裡面不僅有低階的犯罪分子,甚至包括一些最著名的勒索軟體集團。這些詐騙不見得只是為了錢,個人矛盾和競爭也是很常見的,甚至還發現一些詐騙份子對黑吃黑的同夥再度進行詐騙的事件。在一個案例中,我們發現了一場目的是報復詐騙者的網路攻擊競賽,原因是該詐騙者試圖誘騙用戶支付 250 美元加入假的地下論壇。比賽『獲勝者』最終拿到了 100 美元。」 Sophos 還發現,這些爭論和仲裁留下了許多尚待利用的情報,安全專業人員和執法單位可以利用它們深入了解和防禦網路犯罪行為。 Wixey 說:「犯罪分子在論壇上申訴遭到詐騙時通常需要檢附證據,因此提供了許多詐騙戰術和策略的資訊,而那些都是我們尚未善用的資源。此外,我們還能從仲裁報告中深入了解攻擊者的優先事項、他們的競爭對手和聯盟關係,還有,很諷刺的是,他們如何容易地被自己用來騙人的手法所騙。」

文章來源 : Wordtech Ltd. 發表時間 : 瀏覽次數 : 9085 加入收藏 :
2025 年 4 月 10 日 (星期四) 農曆三月十三日
首 頁 我的收藏 搜 尋 新聞發佈