關於 cookie 的說明

本網站使用瀏覽器紀錄 (Cookies) 來提供您最好的使用體驗,我們使用的 Cookie 也包括了第三方 Cookie。相關資訊請訪問我們的隱私權與 Cookie 政策。如果您選擇繼續瀏覽或關閉這個提示,便表示您已接受我們的網站使用條款。

搜尋結果Search Result

符合「網路釣魚」新聞搜尋結果, 共 68 篇 ,以下為 1 - 24 篇 訂閱此列表,掌握最新動態
Check Point:科技業仍為品牌網路釣魚攻擊首選,微軟高居榜首、蘋果次之

AI 驅動與雲端交付的網路安全平台領導廠商 Check Point® Software Technologies Ltd.(NASDAQ 股票代碼:CHKP)的威脅情報部門 Check Point Research 數據顯示,2024 年第二季全球平均各組織每週網路攻擊達 1,636 次,比去年同期增加 30%;台灣各組織平均每週遭受 4,061 次攻擊,為全球近 2.5 倍。Check Point Research 同時發佈《2024 年第二季品牌網路釣魚報告》,揭示網路犯罪者企圖竊取個人資料或付款資料時最常冒充的品牌,其中微軟(Microsoft)仍是網路釣魚攻擊中最常被冒充的品牌,在所有攻擊中占比超過一半(57%);高居第二的蘋果(Apple)(10%)從 2024 年第一季的第四位躍升至第二位;領英(LinkedIn)仍位列第三,占比 7%。與此同時,愛迪達(adidas)、WhatsApp 和 Instagram 自 2022 年以來首次進入榜單前十。    在品牌網路釣魚攻擊中,科技業仍是最常被冒充的產業,其次為社交網路和銀行業。由於科技公司通常掌握各種敏感資訊,包括個人資料、財務資訊及其他帳戶的存取權限,因此成為攻擊者的重要目標。提供電子郵件、雲端儲存及線上購物等服務的微軟(Microsoft)、谷歌(Google)和亞馬遜(Amazon)等公司均榜上有名,這意味著在品牌網路釣魚攻擊中,人們更有可能對看似來自這些關鍵服務供應商的電子郵件作出回應。    Check Point Software 數據研究經理 Omer Dembinsky 強調:「網路釣魚攻擊仍是主要網路威脅之一,且往往是更大規模供應鏈攻擊活動的起點。為了防範網路釣魚攻擊,使用者應始終驗證寄件者的電子郵件地址,切勿點擊來歷不明的連結,並在帳戶上啟用多重身份驗證(MFA)。此外,使用安全防護軟體並確保即時更新也有助於檢測和阻止網路釣魚攻擊。」    2024 年第二季最常被用於網路釣魚攻擊的品牌  全球所有網路釣魚攻擊的品牌出現率排名如下:     排名  品牌  出現率  1  微軟(Microsoft)  57%  2  蘋果(Apple)  10%  3  領英(LinkedIn)  7%  4  谷歌(Google)  6%  5  臉書(Facebook)  1.8%  6  亞馬遜(Amazon)  1.6%  7  DHL  0.9%  8  愛迪達(adidas)  0.8%  9  WhatsApp  0.8%  10  Instagram  0.7%    愛迪達(adidas)網路釣魚攻擊—偽造官網頁面  2024 年第二季度 Check Point 發現多起冒充愛迪達(adidas)品牌網站的網路釣魚攻擊活動。舉例而言,adidasyeezys[.]cz(圖一)和 adidasyeezys[.]it(圖二)與合法愛迪達(adidas)網站高度相似以欺騙受害者。這些詐騙網站旨在透過假冒品牌官方網站誘騙使用者輸入其憑證和個人資訊,從而成功竊取資訊。同樣,adidas-ozweego[.]fr(圖三)和 adidascampus[.]co[.]at(圖四)也冒充愛迪達(adidas)官方平台;此外,adidasoriginalss[.]fr 目前似乎已停止進行網路釣魚活動,轉而用於刊登廣告。    Instagram 網路釣魚攻擊—誘騙登入憑證  研究人員在 2024 年第二季觀察到大量利用 Instagram 品牌實施線上詐騙的攻擊活動,Instagram 因此在受網路釣魚影響的主要品牌排行榜中躍升至第十,此為其自 2022 年以來首次上榜。近幾個月來,Check Point 發現一系列冒充 Instagram 誘騙使用者透露登入憑證的網路釣魚攻擊活動。例如,託管在 instagram-nine-flame[.]vercel[.]app/login(圖五)的網路釣魚頁面模仿 Instagram 登入介面,此假網頁託管在用於創建 React 應用程式的平台 Vercel 上,引誘使用者輸入其用戶名和密碼。    另一起觀察到的攻擊活動使用網域 instagram-verify-accoun[.]tk(圖六),雖其目前已停用,但它曾顯示引誘使用者驗證 Instagram 帳號訊息,誘騙使用者輸入個人資訊。此策略旨在利用信任,騙取使用者憑證。    關注 Check Point Software    X(前身為 Twitter): https://www.twitter.com/checkpointsw   Facebook: https://www.facebook.com/checkpoint.tw   Blog: https://blog.checkpoint.com   YouTube: https://www.youtube.com/user/CPGlobal   LinkedIn: https://www.linkedin.com/company/check-point-software-technologies      關於 Check Point Software Technologies Ltd.    Check Point Software Technologies Ltd.(www.checkpoint.com)是 AI 驅動與雲端交付的網路安全平台領導廠商,為全球超過 10 萬家組織提供防護。Check Point 利用無所不在的人工智慧力量,透過其 Infinity 平台提高網路安全效率和準確性,以業界領先的捕獲率實現主動威脅預測和更智慧、更 快速的回應時間。此綜合平台包含雲端交付技術,涵蓋確保工作空間安全的 Check Point Harmony、確保雲端安全的 Check Point CloudGuard、確保網路安全的 Check Point Quantum,以及用於協作安全操作和服務的 Check Point Infinity Core Services。     關於 Check Point Research    Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網路威脅情報。Check Point 研究團隊負責蒐集和分析 ThreatCloud 儲存的全球網路攻擊數據,以便在防範駭客時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急機關展開合作。  

文章來源 : APEX 發表時間 : 瀏覽次數 : 3338 加入收藏 :
Check Point《2023 年第三季品牌網路釣魚報告》:AI 加劇釣魚郵件辨別難度

全球網路安全解決方案領導廠商 Check Point® Software Technologies Ltd.(NASDAQ 股票代碼:CHKP)的威脅情報部門 Check Point Research 發佈了《2023 年第三季品牌網路釣魚報告》,羅列 2023 年第三季最常被用於網路釣魚攻擊的品牌。其中跨國零售巨頭沃爾瑪(Walmart)是最常遭冒充的品牌榜首(39%),其次為科技巨擘微軟(Microsoft)(14%)、跨國金融服務商富國銀行(Wells Fargo)則名列第三(8%)。    值得注意的是,全球第二大支付處理商萬事達卡(Mastercard)首次進入前十大最常遭冒充品牌排行,位居第九。假冒亞馬遜(Amazon)的網路釣魚攻擊數量也居高不下,這與該公司的秋季大型促銷活動— 訂於 10 月第二周的「Prime 會員大促」— 密切相關。    Check Point Software 數據研究經理 Omer Dembinsky 表示:「網路釣魚仍是最常見的攻擊手法之一,許多零售、科技和銀行業品牌都遭到假冒。人工智慧的廣泛應用增加了辨別合法和詐騙電子郵件難度,不過這也並非無計可施。在開啟來自知名公司的電子郵件時,必須保持警惕,且務必檢查寄件者的電子郵件地址和消息正確性,並經由安全網站交易,而非透過電子郵件中的連結。若企業察覺其品牌遭假冒,應透過經驗證的管道通知客戶,同時針對潛在威脅發出警告。」    在品牌網路釣魚攻擊中,犯罪分子會試圖使用與真實網站相似的網域名稱、URL 及網頁設計,來模仿知名品牌的官方網站。導向詐騙網頁的連結可透過電子郵件或簡訊發送給目標對象,並在瀏覽網頁期間被重新導向,也可能經由詐騙應用程式觸發;其中,詐騙網站通常會設計一個用於竊取用戶憑證、付款明細或其他個人資料的表單。    2023 年第三季最常被用於網路釣魚攻擊的品牌  全球所有網路釣魚攻擊的品牌出現率排名如下:  排名  品牌  出現率    1    沃爾瑪(Walmart)    39%  2 微軟(Microsoft)    14%  3  富國銀行(Wells Fargo)  8%  4  谷歌(Google)  4%  5  亞馬遜(Amazon)  4%  6  蘋果(Apple)  2%  7  家得寶(Home Depot)  2%  8  領英(LinkedIn)  2%  9  萬事達卡(MasterCard)  1%  10  網飛(Netflix)  1%    亞馬遜釣魚電子郵件—偽造訂單詐騙  這封冒充亞馬遜的詐騙電子郵件以「您在 Amazon.com 上的訂單」(如圖一)為信件主旨,藉由聲稱需要收件人確認訂單的急迫性,要求收件者點擊惡意訂單連結:it\.support\.swift-ness.com(目前已停用),以查看訂單狀態或修改訂單,此外,該信件也透過顯示訂單詳情來增加可信度。      圖一:主旨為「您在 Amazon.com 上的訂單」的惡意電子郵件    LinkedIn 網路釣魚電子郵件—假冒商務訊息詐騙  Check Point 於 2023 年 8 月發現了一封冒充 LinkedIn 的網路釣魚電子郵件,實際發信地址為「giacomini@napa\.fr」,但聲稱來自「LinkedIn」。    該電子郵件主旨為「8 則新訊息尚待回覆」(如圖二),信件顯示這 8 條新訊息來自同一位自稱是業務經理的人士。    該詐騙訊息之目的是誘騙收件人相信其在 LinkedIn 上有未讀訊息,進而點擊惡意連結:online\.cornection1\.shop(圖三),其導向至偽造的 Microsoft 登入頁面,企圖竊取使用者資料。    圖二:主旨為「8 則新訊息尚待回覆」的惡意電子郵件      圖三:惡意登入連結(online\.cornection1\.shop)導向偽造的 Microsoft 登入頁面 

文章來源 : APEX 發表時間 : 瀏覽次數 : 6169 加入收藏 :
網路釣魚瞄準旅遊愛好者

2023年5月9日台北訊 –隨著疫情趨緩,各國開放邊境,加上暑假將近,不論是在台灣或世界各地,越來越多人開始踏上疫情後的第一次長途旅行,或正積極進行出國規劃。然而這樣的趨勢,也讓惡意份子有機可乘,越來越多駭客以旅遊為主題,試圖利用網路釣魚竊取資料,包含帳戶憑證、財務資訊等,再將這些資訊透過黑市販售。舉例來說,美國聯邦調查局(FBI)日前才發出警告,提醒消費者不要在機場、商場、旅館等公共場所使用USB接口充電,避免讓駭客有機會在裝置中載入惡意軟體,進而竊取資料,讓使用者淪為USB 充電陷阱攻擊(Juice Jacking)的受害者。   以旅遊為主題的網路釣魚不斷增加 駭客為了進行社交工程攻擊,常常會利用惡意網域和網址,假扮成消費者熟知的品牌和網站,用這些惡意網域或網址的內容來誤導消費者,因為它們看起來、感覺起來都很像之前熟悉的網域或網址。 駭客也可能將網路釣魚電子郵件傳送給消費者,誘騙他們下載惡意附件或點選惡意內容連結,可能是網頁或附件。他們還會使用帶有急迫感的主題(如未支付的帳單)或針對使用者情感訴求的主題(如當全球邊境開始開放,送出以旅遊主題的電子郵件)。 涉及旅遊主題的網路釣魚網址不斷增加 Unit 42分析了2019年10月至2021年8月間,以旅遊為主題的網路釣魚網址。惡意的網路釣魚網址註冊數量在2021年初逐漸增加,到2021年6月開始大幅成長。儘管後來新註冊的網路釣魚網址不像6月份數量如此之多,2021年整個夏季,駭客新創造以旅遊為主題的網路釣魚網址,還是遠多於2020年任何時候。 根據Unit 42的觀察,新的網路釣魚網址除了使用特製或新網域外,惡意份子也會利用bit.ly和bit.do等短網址服務,以及Google Cloud Storage上的Firebase服務等。Google是Firebase的提供者,Firebase支援行動裝置或網頁應用程式的開發者。Firebase提供包括雲端儲存功能,讓開發者可以儲存和提供使用者生成內容。由於Firebase使用Google Cloud Storage,網路釣魚網址就可能利用它繞過Google信任評級的郵件保護機制。 Unit 42也注意到,並非所有網路釣魚網址都被惡意分子用來做定向攻擊;部分網址被用在惡意郵件攻擊活動,用來管理惡意內容,Dridex就是一例。 Dridex運用以旅遊為主題的網路釣魚網址 Dridex是一種典型透過惡意電子郵件大量傳播的惡意軟體,目的要竊取資料。背後的駭客通常利用發票或帳單為主題的電子郵件,這也是多數大量傳播惡意軟體的常用策略。被入侵或帶有惡意的網址託管了Dridex初始安裝程式,目的是建立後門存取。如果最初感染沒被發現,Dridex會透過建立的後門開始散佈後續的惡意軟體攻擊,包括勒索軟體。Dridex利用的網域通常是合法但已受病毒感染的網站。 惡意份子不當使用Firebase 駭客已經攻擊了多個旅遊機構,駭客也使用Firebase來管理網路釣魚頁面,用來針對旅遊業員工及其客戶。受害機構包括旅遊租賃線上平台、高級連鎖飯店、渡假村管理公司和Tui(英國途易)等航空公司。 惡意攻擊者如何運用網路釣魚竊取資料 網路犯罪份子通常希望從攻擊取得「資料」中獲利,對於蒐集到的旅客和旅遊機構的資料也不例外。我們注意到,惡意份子會透過兜售竊取來的帳戶憑證、客戶資料或付款資訊來牟利。 Unit 42研究人員也注意到疫情期間,網路罪犯在黑市販賣旅遊相關的產品與服務大幅減少,或許是由於全球旅遊限制的緣故,但我們預期供需將會隨著全球旅遊市場開放而增加。 竊取帳戶憑證 下面兩個原因將說明為何竊取來的使用者名稱、email與密碼,對犯罪者極具吸引力。首先,惡意份子取得被害者的里程數或飯店點數,可以輕易兜售牟利。其次,惡意份子可輕易地利用這些身分憑證,入侵或控制被害者在其他平台上的帳戶,如果這些平台也使用相同憑證的話。由於被竊取的登錄憑證,可以產生潛在的財務收益,強烈的黑市需求也促使惡意份子積極透過社交工程、暴力破解或攻擊較脆弱的系統,獲取相關資料。 竊取客戶資訊 旅遊機構有機會接觸大量資料,包括旅客的個人識別資訊 (PII)、付款資訊和聯絡資訊。最近一波SITA passenger 服務系統攻擊,全球共有450萬名受害者的資料被入侵。雖然研究人員認為攻擊發起者為APT 41,但跡象也顯示有財務誘因的罪犯份子,對這些資料也很感興趣。 網路罪犯份子常透過以下三種方式不當使用此類竊取來的資料。 盜用身份:運用從網站A竊取的個人資料在網站B上建立新帳戶。因為受害者對於網站B的帳戶不知情,日後也較不會被發現。 搜集情报:利用資訊蒐集情報並替網路釣魚攻擊做準備。 兜售資料:資料可輕易轉賣給其他罪犯份子、詐欺犯或不法行銷服務業者,做進一步利用。   竊取付款資訊 網路罪犯長年提供「影子旅行社」相關服務。他們透過各種社群媒體或Telegram等即時通訊平台接觸散客,提供超優惠的機票預訂、飯店、租車、共乘和出團服務。旅客將乾淨的錢付給「影子旅行社」,「影子旅行社」卻用竊取到的付款資料,支付實際服務供應商,如飯店或航空公司等。由於付款處理有時間差,服務供應商要等到數星期後,看到有爭議的信用卡交易或退費,才知道受騙。 旅遊業和國際旅客一直是網路罪犯的長期目標,他們容易成為財務和商譽上的受害者。駭客不僅販售偽造資訊,也兜售透過網路釣魚攻擊竊取來的資訊。我們注意到疫情期間,黑市裡以旅遊為主題的相關產品與服務顯著減少,可能是由於需求下降的緣故。然而,隨著旅遊業逐漸復甦,駭客們也開始將目光投向這個高利潤的領域,這也意味著全球旅客和旅遊業者將再度面臨駭客攻擊,必須更加留心網路釣魚。 Palo Alto Networks針對個人與組織提出以下幾種防禦作法:   針對個人: 點擊任何可疑郵件中的連結或附件時要格外小心,特別是和個人帳戶設定或個人資訊有關,或試圖傳達急迫感的郵件。 驗證收件匣中任何可疑郵件的寄件人地址。 輸入登入憑證前,再三確認各網站的網址和資安認證。 回報任何可疑的網路釣魚攻擊。   針對組織: 強化SASE部署,無論使用者、應用及裝置從何處連網,都能為組織提供安全存取、保護網路安全。 實施資安意識訓練課程,提高員工識別詐騙電子郵件的能力。 定期備份資料,防禦透過釣魚郵件進行的勒索軟體攻擊。 針對所有業務相關登入進行多因子認證,多一層資安防護。   針對不斷推陳出新的網路攻擊,身為全球網路安全領導品牌,Palo Alto Networks持續提出業界最完整的資安行動方案,在2022年獲Gartner評選為SD-WAN魔力象限領導者後,近日也再度獲得Gartner安全服務邊緣(SSE)魔力象限領導者的肯定。「我們是目前業界唯一一家同時獲選Gartner SSE和SD-WAN魔力象限領導者的SASE廠商」,Palo Alto Networks台灣區總經理尤惠生表示:「未來,我們也將持續思考如何在保障安全性、擴充性、可用性,兼具生產力與最佳體驗的前提下,透過快速識別與修正,有效阻止零時差威脅,為積極佈局全球永續成長的台灣企業,提供強大的安全後盾。」     關於Unit 42 Palo Alto Networks Unit 42匯集世界知名的網路威脅研究人員、事件回應專家和專業安全顧問,創建了一個情報驅動、隨時回應的組織,致力於幫助企業主動應對網路風險。作為企業值得信賴的安全顧問,我們的團隊共同協作,幫助企業評估和測試安全控制措施以應對威脅,透過威脅通知的方式協助擬定完善的安全策略,並不斷縮短事件回應時間,使企業盡快專注業務。更多詳情,敬請訪問paloaltonetworks.com/unit42   關於Palo Alto Networks Palo Alto Networks是全球網路安全領導者,致力於透過創新來超越網路威脅,讓企業能夠充滿信心地擁抱技術。我們在全球為成千上萬個來自不同領域的組織提供新世代網路安全支援。Palo Alto Networks 一流的網路安全平台及服務以領先產業的威脅情報為後盾,並由最先進的自動化技術而強化。透過提供產品協助實現零信任企業、回應安全事件,或是與世界級的生態圈合作確保更好的安全成果,我們始終致力於幫助實現「每一天都比前一天更安全」的目標,而這正是Palo Alto Networks 成為最佳網路安全合作夥伴的原因。   在Palo Alto Networks,我們承諾匯集最優秀的人才,為達成上述的使命而努力。所以我們也很自豪地成為網路安全領域的首選工作場所,並在近期獲選為新聞周刊「最受歡迎工作場所」(Newsweek Most Loved Workplaces, 2021) 、「多元化最佳公司」(Newsweek Comparably Best Companies, 2021),以及HRC 「最佳LGBTQ平等企業」(HRC Best Places for LGBTQ Equality, 2022)。如欲瞭解更多資訊,請造訪 http://www.paloaltonetworks.com/。   追蹤Twitter、LinkedIn、Facebook和Instagram瞭解Palo Alto Networks最新資訊。 Palo Alto Networks、Prisma以及Palo Alto Networks標誌為Palo Alto Networks公司在美國及全球其他地區的註冊商標。所有本文中出現的其他商標、企業名稱或服務,亦為各公司所擁有。  

文章來源 : 盛思公關 發表時間 : 瀏覽次數 : 10967 加入收藏 :
Check Point:科技業淪品牌網路釣魚攻擊首選,消費者慎防資訊遭詐取

【臺北訊,2023 年 4 月 27 日】 全球網路安全解決方案領導廠商 Check Point® Software Technologies Ltd.(NASDAQ 股票代碼:CHKP)的威脅情報部門 Check Point Research 發佈《2023 年第一季品牌網路釣魚報告》,列出今年第一季網路犯罪者企圖竊取個人資料或付款資訊時最常冒充的品牌。跨國零售巨頭沃爾瑪(Walmart)(16%)從去年底的第 13 名躍升至本季榜首,因先前曾遭假冒發動網路釣魚攻擊,誘騙受害者點擊與「供應系統崩潰」相關的惡意連結;緊接在後的分別是 DHL(13%)及微軟(Microsoft)(12%)。就整體產業來觀察,科技業最常被冒充,其次為運輸和零售業。    此外,報告中特別提及攻擊者會利用金融組織竊取帳戶資料,排名第 8 的瑞福森銀行(Raiffeisen Bank)於本季首次上榜。在假冒為瑞福森銀行的釣魚攻擊中,攻擊者會企圖引誘收件人點擊惡意連結,以確保帳戶免於詐騙活動侵害,而受害者的個人資料在點擊後會旋即落入攻擊者手中。    Check Point Software 數據研究經理 Omer Dembinsky 表示:「犯罪集團希望透過這些網絡釣魚攻擊誘騙更多人洩漏個人資料。在某些情況下攻擊者是想取得帳戶資訊,就如同瑞福森銀行所遭遇的事件;而另一種攻擊目的則是竊取付款資料,例如冒充熱門串流平台 Netflix 所發動的釣魚攻擊。然而,防範網路釣魚攻擊的最佳方式仍是增進相關知識;企業應為員工提供適當培訓,讓他們有能力辨別可疑跡象,例如拼錯的網域、錯別字、錯誤日期及其他透露出其為惡意電子郵件或連結的細節。」    在品牌網路釣魚攻擊中,犯罪分子會試圖使用與真實網站相似的網域名稱或 URL 以及網頁設計,來模仿知名品牌的官方網站。導向詐騙網頁的連結可透過電子郵件或簡訊發送給目標對象,並在瀏覽網頁期間被重新導向,也可能經由詐騙應用程式觸發;其中,詐騙網站通常會設計一個用於竊取用戶憑證、付款明細或其他個人資料的表單。    2023 年第一季最常被用於網路釣魚攻擊的品牌  全球所有網路釣魚攻擊的品牌出現率排名如下:  1. 沃爾瑪(16%)  2. DHL(13%)  3. 微軟(12%)  4. LinkedIn(6%)  5. FedEx(4.9%)  6. Google(4.8%)  7. Netflix(4%)  8.瑞福森銀行(3.6%)  9. PayPal(3.5%)    瑞福森銀行網路釣魚電子郵件—帳戶竊取範例  以下範例為攻擊者試圖透過網路釣魚郵件竊取用戶的瑞福森銀行帳戶資料。信件的寄件人名稱雖為「Raiffeisen」,但 Webmail 位址為「support@raiffeisen-info[.]com」;主旨則是以羅馬尼亞文撰寫「尚未啟用新的 SmartToken 服務」,信件內容則提到受害者須啟用 SmartToken 服務確保帳戶免於詐騙活動侵害,並附上一個引誘受害者點擊的惡意連結「https://urlz[.]fr/kxnx」,企圖竊取其帳戶。      圖一:主旨為 「尚未啟用新的 SmartToken 服務」惡意電子郵件    Netflix 網路釣魚詐騙—企圖竊取付款資訊  在 2023 年第一季 Check Point 曾發現一封冒充 Netflix 的惡意網路釣魚電子郵件。這封看似來自「Netflix」的電子郵件,實際上來自一個 Webmail 地址「support@bryanadamstribute[.]dk」;其主旨為「請更新—帳戶暫停服務」,信中聲稱收件人的 Netflix 帳戶因次期帳單未授權已暫停服務,並提供一個續訂連結要求受害者輸入付款資訊,但該連結卻將使用者導向惡意網站「https://oinstitutoisis[.]com/update/login/」,企圖竊取其付款資訊。      圖二:主旨為「請更新—帳戶暫停服務」惡意電子郵件    關注 Check Point Software  Blog: https://blog.checkpoint.com   Twitter: https://www.twitter.com/checkpointsw  Facebook: https://www.facebook.com/checkpoint.tw    關於 Check Point Software Technologies Ltd.  Check Point Software Technologies Ltd.(www.checkpoint.com)是全球領先的政府與企業網路安全解決方案供應商。Check Point Infinity 的解決方案組合以領先業界的惡意軟體、勒索軟體與其他攻擊手法攔截率,有效保護企業和公家機關免於第五代網路攻擊。「Infinity」的三大核心支柱可於各類企業環境中提供全面防護與針對第五代網路攻擊的進階威脅防護:專為遠距辦公而生的 Check Point Harmony、提供自動化雲端防護的 Check Point CloudGuard、以及用於保護網路邊界和資料中心的 Check Point Quantum。Check Point 以最全面、最直觀的單點控制安全管理系統,為超過 10 萬家各種規模的企業提供安全防護。    關於 Check Point Research   Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網路威脅情報。Check Point 研究團隊負責蒐集和分析 ThreatCloud 儲存的全球網路攻擊數據,以便在防範駭客時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急機關展開合作。     

文章來源 : APEX 發表時間 : 瀏覽次數 : 12379 加入收藏 :
Check Point:物流業成品牌網路釣魚第二大攻擊目標,購物季慎防相關詐騙

DHL、Microsoft 及 LinkedIn 為今年第三季犯罪者最常冒充品牌    【臺北訊,2022 年 11 月 2 日】全球網路安全解決方案領導廠商 Check Point® Software Technologies Ltd.(NASDAQ股票代碼:CHKP)的威脅情報部門 Check Point Research 發佈《2022 年第三季品牌網路釣魚報告》,羅列今年第三季犯罪者企圖竊取個人資訊或付款資料時最常冒充的品牌。    LinkedIn 為 2022 年前兩季最常被冒充的品牌,然而物流公司 DHL 於第三季飆升至首位,在全球企圖發動的網路釣魚攻擊中占比高達 22%;Microsoft 位居第二(16%),而 LinkedIn 則下滑至第三位,僅占本季詐騙案件 11%,遠低於第一季(52%)和第二季(45%)表現。DHL 成為首要目標可歸咎於一場席捲全球的重大詐騙案和網路釣魚攻擊,在第三季初期 DHL 更曾發出相關警告。繼 9 月份傳出與「藍勾認證」相關的網路釣魚活動後,本季 Instagram 也首次出現在前十名榜單中。    物流業是品牌網路釣魚頭號攻擊目標之一,僅次於科技業。隨著零售業即將迎來一年最繁忙的時節,Check Point Research 將持續密切監控與物流相關詐騙,因攻擊者可能會特別鎖定網購消費者為目標下手對象。    Check Point Software 數據研究經理 Omer Dembinsky 表示:「網路釣魚是最常見的社交工程攻擊,指企圖操縱或欺騙使用者等所有企圖發動的攻擊,為多數資安事件中常見的威脅手法。第三季中,與 LinkedIn 相關的網路釣魚嘗試大幅減少,顯示網路犯罪者會時常變換策略提升攻擊成功率;不過 LinkedIn 在常被冒充的品牌中仍排名第三,表示所有使用者仍須謹慎面對任何聲稱來自 LinkedIn 的電子郵件或訊息。目前 DHL 仍是最可能被冒充的品牌,Check Point 建議收件人利用官方網站查看物流進度及通知,切勿輕信任何電子郵件,尤其是要求共享資訊的訊息。」    在品牌網路釣魚攻擊中,犯罪者會試圖使用與真實網站相似的網域名稱/URL 和網頁設計模仿知名品牌的官方網站。導向詐騙網頁的連結可透過電子郵件或簡訊發送給目標對象,並在瀏覽網頁期間被重新導向,也可能經由詐騙應用程式觸發;其中,詐騙網站通常會設計一個用於竊取用戶憑證、付款明細或其他個人資訊的表單。    2022 年第三季最常被用於網路釣魚攻擊的品牌   全球所有網路釣魚攻擊的品牌出現率排名如下:  DHL(22%)  Microsoft(16%)  LinkedIn(11%)  Google(6%)  Netflix(5%)  WeTransfer(5%)  沃爾瑪(Walmart)(5%)  WhatsApp(4%)  滙豐銀行(HSBC)(4%)  Instagram(3%)    DHL 網路釣魚電子郵件—帳戶竊取範例  在 2022 年第三季以 DHL 品牌名稱發動的攻擊活動中,Check Point 觀察到一封偽裝成來自 DHL Express 的惡意網路釣魚電子郵件,實際上來自一個 Webmail 位址「info@lincssourcing[.]com」。該電子郵件主旨為「無法遞送的 DHL(包裹/貨物)」,並於郵件內容中試圖說服收件人點擊惡意連結,聲稱有一個待收的包裹將於收件地址更新後立即寄出;此連結導向一個惡意網站:https://bafybeig4warxkemgy6mdzooxeeuglstk6idtz5dinm7yayeazximd3azai[.]ipfs[.]w3s[.]link/dshby[.]html/,該網站會要求收件人輸入使用者名稱和密碼。    OneDrive 網路釣魚電子郵件—帳戶竊取範例  此為攻擊者試圖竊取 Microsoft 帳號資訊的案例;這封電子郵件以偽造的寄件者名稱「OneDrive」從 Webmail 位址「websent@jointak.com.hk」寄出,其主旨為「已在 Onedrive 上與您共用了一份名為『提案』的檔案」。攻擊者企圖引誘受害者點擊惡意連結,聲稱有一份名為「提案」的重要文件正在 OneDrive 上與其共用。該惡意連結「https://mail-supp-365[.]herokuapp[.]com/」會將使用者重新導向一個詐騙的 Microsoft 登錄頁面,使用者需要在該頁面中輸入帳戶密碼。    Check Point 提醒使用者在商業應用程式或網站中提供個人資料和憑證時,務必保持謹慎,切勿隨意點擊電子郵件附件或連結;特別是聲稱來自 DHL、Microsoft 或 LinkedIn 等企業的電子郵件,因為這些品牌最常遭到冒充。   

文章來源 : APEX 發表時間 : 瀏覽次數 : 8719 加入收藏 :
Palo Alto Networks 發布《2022年網路安全事件回應報告》 近70%網安事件皆為網路釣魚和軟體漏洞引起

2022年8月22日台北訊 – 全球網路安全領導品牌Palo Alto Networks 近期發布《2022年網路安全事件回應報告》,指出投機的網路攻擊者利用大量的軟體漏洞和弱點進行攻擊。報告以Palo Alto Networks豐富的網安事件回應經驗為基礎,向在當前重大網安事件頻傳的全球環境中營運與發展的組織,提出洞察與專業建議,並透過600多個Unit 42網安事件回應案例,幫助企業資安長和安全團隊了解他們所面臨的最大威脅,以及在減低風險的同時如何決定資源的優先順序。   報告指出,金融和房地產業的勒索贖金金額為各產業中最高,平均分別被勒索近800萬美元和520萬美元。整體而言,勒索軟體和商業電郵詐騙(BEC)是網安事件回應團隊在過去12個月中最常做出回應的事件類型,約占網安事件回應案例的70%。   Palo Alto Networks資深副總裁暨Unit 42負責人Wendi Whitmore表示:「低成本、高回報的網路犯罪使入行門檻變低,即使是不熟練的新手攻擊者也可以使用駭客即服務等工具,而這些工具在暗網上可以輕易取得且日漸流行。勒索軟體攻擊者則在與網路犯罪分子和受害企業接觸的過程中,透過客戶服務和滿意度調查變得越來越有組織。」   報告還詳細闡述網絡安全的主要趨勢:   勒索軟體日益猖獗,贖金金額持續上升 據統計,洩密網站上平均每四個小時就會出現一個新的勒索軟體受害者。因此,及早識別勒索軟體攻擊對企業至關重要。普遍情況下,勒索軟體攻擊者只有在文件加密後才會被發現,同時受害企業會收到勒索訊息。 Unit 42發現,勒索軟體攻擊的停留時間中位數(即攻擊者被偵測到之前,在目標環境中花費的時間)為 28 天。最高勒索贖金為3,000萬美元,最高實際支付贖金800 萬美元,相較於《2022年勒索軟體報告》的結果相比,正穩步增長。而且越來越多的攻擊者開始使用雙重勒索,強迫企業支付贖金,否則公開企業的敏感訊息。   兼顧隱蔽性和投資報酬率,BEC攻擊成罪犯新貴 犯罪分子會使用多種技術來實施商業電郵詐騙(BEC)。他們憑藉網路釣魚等社交工程以容易、高效益、不易被發現的方式來輕易獲得存取權限。許多情況下,犯罪分子做的只是欺騙目標受害者交出憑證資訊,獲得存取權限後,商業電郵詐騙的停留時間中位數為38天,平均被竊取金額為28.6萬美元。   金融、專業和法律服務與製造業等產業成為攻擊目標 攻擊者通常以利益爲本,他們都是機會主義者,會透過搜尋網路,找到已存在漏洞的系統。Unit 42找出了受影響最大的產業,包括金融、專業和法律服務、製造業、醫療保健、高科技以及批發及零售業。這些產業內的企業往往會儲存、傳輸和處理大量可讓攻擊者從中獲利的敏感信息。   報告還針對網安事件回應案例中的不同方面做了具體統計:   攻擊者利用最多的3個初始存取媒介為:網路釣魚、利用已知軟體漏洞和針對遠程桌面協議(RDP)的憑證暴力攻擊。這三者構成了77%的可疑入侵根源。 ProxyShell佔全部被用於初始存取的漏洞的一半以上(55%),其次是Log4J(14%)、SonicWall(7%)、ProxyLogon(5%)和ZohoManageEngine ADSelfService Plus(4%)。 在半數網安回應事件中,企業在關鍵的網路系統上,缺乏多重身份驗證,例如:企業網頁式郵件、虛擬專用網絡(VPN)和其他遠端存取解決方案。 在13%的案例中,組織沒有針對憑證暴力攻擊鎖定帳戶的措施。 在28%的案例中,不合格的修補管理程序導致攻擊者有機可乘。 在44%的案例中,企業沒有端點偵測與回應(EDR)或擴展式偵測與應變(XDR)安全解決方案,或沒有在最初受影響的系統上以偵測和對惡意攻擊作出回應。 75%的內部威脅案例涉及企業前員工。   Unit 42事件回應服務24/7守護企業網路安全 Palo Alto Networks Unit 42擁有一支經驗豐富的安全顧問團隊,背景跨越公共和私營領域,曾處理過歷史上最大規模的網路攻擊。他們可以化解複雜的網路風險並應對進階威脅,包括國家級別的攻擊、進階持續性威脅或APT,以及複雜的勒索軟體調查。他們經過大量驗證和檢驗,採用的方法和工具是從成千上萬起調查事件的實際經驗中研發而來。 Unit 42安全事件回應專家為客戶提供24小時全天候服務,幫助客戶了解攻擊性質,快速採取遏制和補救措施,消除威脅。   關於Unit 42 Palo Alto Networks Unit 42匯集世界知名的網路威脅研究人員、事件回應專家和專業安全顧問,創建了一個情報驅動、隨時回應的組織,致力於幫助企業主動應對網路風險。作為企業值得信賴的安全顧問,我們的團隊共同協作,幫助企業評估和測試安全控制措施以應對威脅,透過威脅通知的方式協助擬定完善的安全策略,並不斷縮短事件回應時間,使企業盡快專注業務。更多詳情,敬請訪問paloaltonetworks.com/unit42       關於Palo Alto Networks Palo Alto Networks是全球網路安全領導者,致力於透過創新來超越網路威脅,讓企業能夠充滿信心地擁抱科技。我們在全球為成千上萬個來自不同領域的組織提供新世代網路安全支援。Palo Alto Networks 一流的網路安全平台及服務以領先產業的威脅情報為後盾,並由最先進的自動化技術而強化。透過提供產品協助實現零信任企業、回應安全事件,或是與世界級的生態圈合作確保更好的安全成果,我們始終致力於幫助實現「每一天都比前一天更安全」的目標,而這正是Palo Alto Networks 成為最佳網路安全合作夥伴的原因。   在Palo Alto Networks,我們承諾匯集最優秀的人才,為達成上述的使命而努力。所以我們也很自豪地成為網路安全領域的首選工作場所,並在近期獲選為新聞周刊「最受歡迎工作場所」(Newsweek Most Loved Workplaces, 2021) 、「多元化最佳公司」(Newsweek Comparably Best Companies, 2021),以及HRC 「最佳LGBTQ平等企業」(HRC Best Places for LGBTQ Equality, 2022)。如欲瞭解更多資訊,請造訪 www.paloaltonetworks.com   Palo Alto Networks、Prisma以及Palo Alto Networks標誌為Palo Alto Networks公司在美國及全球其他地區的註冊商標。所有本文中出現的其他商標、企業名稱或服務,亦為各公司所擁有。  

文章來源 : 盛思公關 發表時間 : 瀏覽次數 : 7351 加入收藏 :
2025 年 2 月 12 日 (星期三) 農曆正月十五日
首 頁 我的收藏 搜 尋 新聞發佈