關於 cookie 的說明

本網站使用瀏覽器紀錄 (Cookies) 來提供您最好的使用體驗,我們使用的 Cookie 也包括了第三方 Cookie。相關資訊請訪問我們的隱私權與 Cookie 政策。如果您選擇繼續瀏覽或關閉這個提示,便表示您已接受我們的網站使用條款。

搜尋結果Search Result

符合「網路釣魚」新聞搜尋結果, 共 69 篇 ,以下為 1 - 24 篇 訂閱此列表,掌握最新動態
網路釣魚瞄準旅遊愛好者

2023年5月9日台北訊 –隨著疫情趨緩,各國開放邊境,加上暑假將近,不論是在台灣或世界各地,越來越多人開始踏上疫情後的第一次長途旅行,或正積極進行出國規劃。然而這樣的趨勢,也讓惡意份子有機可乘,越來越多駭客以旅遊為主題,試圖利用網路釣魚竊取資料,包含帳戶憑證、財務資訊等,再將這些資訊透過黑市販售。舉例來說,美國聯邦調查局(FBI)日前才發出警告,提醒消費者不要在機場、商場、旅館等公共場所使用USB接口充電,避免讓駭客有機會在裝置中載入惡意軟體,進而竊取資料,讓使用者淪為USB 充電陷阱攻擊(Juice Jacking)的受害者。   以旅遊為主題的網路釣魚不斷增加 駭客為了進行社交工程攻擊,常常會利用惡意網域和網址,假扮成消費者熟知的品牌和網站,用這些惡意網域或網址的內容來誤導消費者,因為它們看起來、感覺起來都很像之前熟悉的網域或網址。 駭客也可能將網路釣魚電子郵件傳送給消費者,誘騙他們下載惡意附件或點選惡意內容連結,可能是網頁或附件。他們還會使用帶有急迫感的主題(如未支付的帳單)或針對使用者情感訴求的主題(如當全球邊境開始開放,送出以旅遊主題的電子郵件)。 涉及旅遊主題的網路釣魚網址不斷增加 Unit 42分析了2019年10月至2021年8月間,以旅遊為主題的網路釣魚網址。惡意的網路釣魚網址註冊數量在2021年初逐漸增加,到2021年6月開始大幅成長。儘管後來新註冊的網路釣魚網址不像6月份數量如此之多,2021年整個夏季,駭客新創造以旅遊為主題的網路釣魚網址,還是遠多於2020年任何時候。 根據Unit 42的觀察,新的網路釣魚網址除了使用特製或新網域外,惡意份子也會利用bit.ly和bit.do等短網址服務,以及Google Cloud Storage上的Firebase服務等。Google是Firebase的提供者,Firebase支援行動裝置或網頁應用程式的開發者。Firebase提供包括雲端儲存功能,讓開發者可以儲存和提供使用者生成內容。由於Firebase使用Google Cloud Storage,網路釣魚網址就可能利用它繞過Google信任評級的郵件保護機制。 Unit 42也注意到,並非所有網路釣魚網址都被惡意分子用來做定向攻擊;部分網址被用在惡意郵件攻擊活動,用來管理惡意內容,Dridex就是一例。 Dridex運用以旅遊為主題的網路釣魚網址 Dridex是一種典型透過惡意電子郵件大量傳播的惡意軟體,目的要竊取資料。背後的駭客通常利用發票或帳單為主題的電子郵件,這也是多數大量傳播惡意軟體的常用策略。被入侵或帶有惡意的網址託管了Dridex初始安裝程式,目的是建立後門存取。如果最初感染沒被發現,Dridex會透過建立的後門開始散佈後續的惡意軟體攻擊,包括勒索軟體。Dridex利用的網域通常是合法但已受病毒感染的網站。 惡意份子不當使用Firebase 駭客已經攻擊了多個旅遊機構,駭客也使用Firebase來管理網路釣魚頁面,用來針對旅遊業員工及其客戶。受害機構包括旅遊租賃線上平台、高級連鎖飯店、渡假村管理公司和Tui(英國途易)等航空公司。 惡意攻擊者如何運用網路釣魚竊取資料 網路犯罪份子通常希望從攻擊取得「資料」中獲利,對於蒐集到的旅客和旅遊機構的資料也不例外。我們注意到,惡意份子會透過兜售竊取來的帳戶憑證、客戶資料或付款資訊來牟利。 Unit 42研究人員也注意到疫情期間,網路罪犯在黑市販賣旅遊相關的產品與服務大幅減少,或許是由於全球旅遊限制的緣故,但我們預期供需將會隨著全球旅遊市場開放而增加。 竊取帳戶憑證 下面兩個原因將說明為何竊取來的使用者名稱、email與密碼,對犯罪者極具吸引力。首先,惡意份子取得被害者的里程數或飯店點數,可以輕易兜售牟利。其次,惡意份子可輕易地利用這些身分憑證,入侵或控制被害者在其他平台上的帳戶,如果這些平台也使用相同憑證的話。由於被竊取的登錄憑證,可以產生潛在的財務收益,強烈的黑市需求也促使惡意份子積極透過社交工程、暴力破解或攻擊較脆弱的系統,獲取相關資料。 竊取客戶資訊 旅遊機構有機會接觸大量資料,包括旅客的個人識別資訊 (PII)、付款資訊和聯絡資訊。最近一波SITA passenger 服務系統攻擊,全球共有450萬名受害者的資料被入侵。雖然研究人員認為攻擊發起者為APT 41,但跡象也顯示有財務誘因的罪犯份子,對這些資料也很感興趣。 網路罪犯份子常透過以下三種方式不當使用此類竊取來的資料。 盜用身份:運用從網站A竊取的個人資料在網站B上建立新帳戶。因為受害者對於網站B的帳戶不知情,日後也較不會被發現。 搜集情报:利用資訊蒐集情報並替網路釣魚攻擊做準備。 兜售資料:資料可輕易轉賣給其他罪犯份子、詐欺犯或不法行銷服務業者,做進一步利用。   竊取付款資訊 網路罪犯長年提供「影子旅行社」相關服務。他們透過各種社群媒體或Telegram等即時通訊平台接觸散客,提供超優惠的機票預訂、飯店、租車、共乘和出團服務。旅客將乾淨的錢付給「影子旅行社」,「影子旅行社」卻用竊取到的付款資料,支付實際服務供應商,如飯店或航空公司等。由於付款處理有時間差,服務供應商要等到數星期後,看到有爭議的信用卡交易或退費,才知道受騙。 旅遊業和國際旅客一直是網路罪犯的長期目標,他們容易成為財務和商譽上的受害者。駭客不僅販售偽造資訊,也兜售透過網路釣魚攻擊竊取來的資訊。我們注意到疫情期間,黑市裡以旅遊為主題的相關產品與服務顯著減少,可能是由於需求下降的緣故。然而,隨著旅遊業逐漸復甦,駭客們也開始將目光投向這個高利潤的領域,這也意味著全球旅客和旅遊業者將再度面臨駭客攻擊,必須更加留心網路釣魚。 Palo Alto Networks針對個人與組織提出以下幾種防禦作法:   針對個人: 點擊任何可疑郵件中的連結或附件時要格外小心,特別是和個人帳戶設定或個人資訊有關,或試圖傳達急迫感的郵件。 驗證收件匣中任何可疑郵件的寄件人地址。 輸入登入憑證前,再三確認各網站的網址和資安認證。 回報任何可疑的網路釣魚攻擊。   針對組織: 強化SASE部署,無論使用者、應用及裝置從何處連網,都能為組織提供安全存取、保護網路安全。 實施資安意識訓練課程,提高員工識別詐騙電子郵件的能力。 定期備份資料,防禦透過釣魚郵件進行的勒索軟體攻擊。 針對所有業務相關登入進行多因子認證,多一層資安防護。   針對不斷推陳出新的網路攻擊,身為全球網路安全領導品牌,Palo Alto Networks持續提出業界最完整的資安行動方案,在2022年獲Gartner評選為SD-WAN魔力象限領導者後,近日也再度獲得Gartner安全服務邊緣(SSE)魔力象限領導者的肯定。「我們是目前業界唯一一家同時獲選Gartner SSE和SD-WAN魔力象限領導者的SASE廠商」,Palo Alto Networks台灣區總經理尤惠生表示:「未來,我們也將持續思考如何在保障安全性、擴充性、可用性,兼具生產力與最佳體驗的前提下,透過快速識別與修正,有效阻止零時差威脅,為積極佈局全球永續成長的台灣企業,提供強大的安全後盾。」     關於Unit 42 Palo Alto Networks Unit 42匯集世界知名的網路威脅研究人員、事件回應專家和專業安全顧問,創建了一個情報驅動、隨時回應的組織,致力於幫助企業主動應對網路風險。作為企業值得信賴的安全顧問,我們的團隊共同協作,幫助企業評估和測試安全控制措施以應對威脅,透過威脅通知的方式協助擬定完善的安全策略,並不斷縮短事件回應時間,使企業盡快專注業務。更多詳情,敬請訪問paloaltonetworks.com/unit42   關於Palo Alto Networks Palo Alto Networks是全球網路安全領導者,致力於透過創新來超越網路威脅,讓企業能夠充滿信心地擁抱技術。我們在全球為成千上萬個來自不同領域的組織提供新世代網路安全支援。Palo Alto Networks 一流的網路安全平台及服務以領先產業的威脅情報為後盾,並由最先進的自動化技術而強化。透過提供產品協助實現零信任企業、回應安全事件,或是與世界級的生態圈合作確保更好的安全成果,我們始終致力於幫助實現「每一天都比前一天更安全」的目標,而這正是Palo Alto Networks 成為最佳網路安全合作夥伴的原因。   在Palo Alto Networks,我們承諾匯集最優秀的人才,為達成上述的使命而努力。所以我們也很自豪地成為網路安全領域的首選工作場所,並在近期獲選為新聞周刊「最受歡迎工作場所」(Newsweek Most Loved Workplaces, 2021) 、「多元化最佳公司」(Newsweek Comparably Best Companies, 2021),以及HRC 「最佳LGBTQ平等企業」(HRC Best Places for LGBTQ Equality, 2022)。如欲瞭解更多資訊,請造訪 http://www.paloaltonetworks.com/。   追蹤Twitter、LinkedIn、Facebook和Instagram瞭解Palo Alto Networks最新資訊。 Palo Alto Networks、Prisma以及Palo Alto Networks標誌為Palo Alto Networks公司在美國及全球其他地區的註冊商標。所有本文中出現的其他商標、企業名稱或服務,亦為各公司所擁有。  

文章來源 : 盛思公關 發表時間 : 瀏覽次數 : 13109 加入收藏 :
Check Point《2023 年第三季品牌網路釣魚報告》:AI 加劇釣魚郵件辨別難度

全球網路安全解決方案領導廠商 Check Point® Software Technologies Ltd.(NASDAQ 股票代碼:CHKP)的威脅情報部門 Check Point Research 發佈了《2023 年第三季品牌網路釣魚報告》,羅列 2023 年第三季最常被用於網路釣魚攻擊的品牌。其中跨國零售巨頭沃爾瑪(Walmart)是最常遭冒充的品牌榜首(39%),其次為科技巨擘微軟(Microsoft)(14%)、跨國金融服務商富國銀行(Wells Fargo)則名列第三(8%)。    值得注意的是,全球第二大支付處理商萬事達卡(Mastercard)首次進入前十大最常遭冒充品牌排行,位居第九。假冒亞馬遜(Amazon)的網路釣魚攻擊數量也居高不下,這與該公司的秋季大型促銷活動— 訂於 10 月第二周的「Prime 會員大促」— 密切相關。    Check Point Software 數據研究經理 Omer Dembinsky 表示:「網路釣魚仍是最常見的攻擊手法之一,許多零售、科技和銀行業品牌都遭到假冒。人工智慧的廣泛應用增加了辨別合法和詐騙電子郵件難度,不過這也並非無計可施。在開啟來自知名公司的電子郵件時,必須保持警惕,且務必檢查寄件者的電子郵件地址和消息正確性,並經由安全網站交易,而非透過電子郵件中的連結。若企業察覺其品牌遭假冒,應透過經驗證的管道通知客戶,同時針對潛在威脅發出警告。」    在品牌網路釣魚攻擊中,犯罪分子會試圖使用與真實網站相似的網域名稱、URL 及網頁設計,來模仿知名品牌的官方網站。導向詐騙網頁的連結可透過電子郵件或簡訊發送給目標對象,並在瀏覽網頁期間被重新導向,也可能經由詐騙應用程式觸發;其中,詐騙網站通常會設計一個用於竊取用戶憑證、付款明細或其他個人資料的表單。    2023 年第三季最常被用於網路釣魚攻擊的品牌  全球所有網路釣魚攻擊的品牌出現率排名如下:  排名  品牌  出現率    1    沃爾瑪(Walmart)    39%  2 微軟(Microsoft)    14%  3  富國銀行(Wells Fargo)  8%  4  谷歌(Google)  4%  5  亞馬遜(Amazon)  4%  6  蘋果(Apple)  2%  7  家得寶(Home Depot)  2%  8  領英(LinkedIn)  2%  9  萬事達卡(MasterCard)  1%  10  網飛(Netflix)  1%    亞馬遜釣魚電子郵件—偽造訂單詐騙  這封冒充亞馬遜的詐騙電子郵件以「您在 Amazon.com 上的訂單」(如圖一)為信件主旨,藉由聲稱需要收件人確認訂單的急迫性,要求收件者點擊惡意訂單連結:it\.support\.swift-ness.com(目前已停用),以查看訂單狀態或修改訂單,此外,該信件也透過顯示訂單詳情來增加可信度。      圖一:主旨為「您在 Amazon.com 上的訂單」的惡意電子郵件    LinkedIn 網路釣魚電子郵件—假冒商務訊息詐騙  Check Point 於 2023 年 8 月發現了一封冒充 LinkedIn 的網路釣魚電子郵件,實際發信地址為「giacomini@napa\.fr」,但聲稱來自「LinkedIn」。    該電子郵件主旨為「8 則新訊息尚待回覆」(如圖二),信件顯示這 8 條新訊息來自同一位自稱是業務經理的人士。    該詐騙訊息之目的是誘騙收件人相信其在 LinkedIn 上有未讀訊息,進而點擊惡意連結:online\.cornection1\.shop(圖三),其導向至偽造的 Microsoft 登入頁面,企圖竊取使用者資料。    圖二:主旨為「8 則新訊息尚待回覆」的惡意電子郵件      圖三:惡意登入連結(online\.cornection1\.shop)導向偽造的 Microsoft 登入頁面 

文章來源 : APEX 發表時間 : 瀏覽次數 : 7891 加入收藏 :
Check Point:科技業仍為品牌網路釣魚攻擊首選,微軟高居榜首、蘋果次之

AI 驅動與雲端交付的網路安全平台領導廠商 Check Point® Software Technologies Ltd.(NASDAQ 股票代碼:CHKP)的威脅情報部門 Check Point Research 數據顯示,2024 年第二季全球平均各組織每週網路攻擊達 1,636 次,比去年同期增加 30%;台灣各組織平均每週遭受 4,061 次攻擊,為全球近 2.5 倍。Check Point Research 同時發佈《2024 年第二季品牌網路釣魚報告》,揭示網路犯罪者企圖竊取個人資料或付款資料時最常冒充的品牌,其中微軟(Microsoft)仍是網路釣魚攻擊中最常被冒充的品牌,在所有攻擊中占比超過一半(57%);高居第二的蘋果(Apple)(10%)從 2024 年第一季的第四位躍升至第二位;領英(LinkedIn)仍位列第三,占比 7%。與此同時,愛迪達(adidas)、WhatsApp 和 Instagram 自 2022 年以來首次進入榜單前十。    在品牌網路釣魚攻擊中,科技業仍是最常被冒充的產業,其次為社交網路和銀行業。由於科技公司通常掌握各種敏感資訊,包括個人資料、財務資訊及其他帳戶的存取權限,因此成為攻擊者的重要目標。提供電子郵件、雲端儲存及線上購物等服務的微軟(Microsoft)、谷歌(Google)和亞馬遜(Amazon)等公司均榜上有名,這意味著在品牌網路釣魚攻擊中,人們更有可能對看似來自這些關鍵服務供應商的電子郵件作出回應。    Check Point Software 數據研究經理 Omer Dembinsky 強調:「網路釣魚攻擊仍是主要網路威脅之一,且往往是更大規模供應鏈攻擊活動的起點。為了防範網路釣魚攻擊,使用者應始終驗證寄件者的電子郵件地址,切勿點擊來歷不明的連結,並在帳戶上啟用多重身份驗證(MFA)。此外,使用安全防護軟體並確保即時更新也有助於檢測和阻止網路釣魚攻擊。」    2024 年第二季最常被用於網路釣魚攻擊的品牌  全球所有網路釣魚攻擊的品牌出現率排名如下:     排名  品牌  出現率  1  微軟(Microsoft)  57%  2  蘋果(Apple)  10%  3  領英(LinkedIn)  7%  4  谷歌(Google)  6%  5  臉書(Facebook)  1.8%  6  亞馬遜(Amazon)  1.6%  7  DHL  0.9%  8  愛迪達(adidas)  0.8%  9  WhatsApp  0.8%  10  Instagram  0.7%    愛迪達(adidas)網路釣魚攻擊—偽造官網頁面  2024 年第二季度 Check Point 發現多起冒充愛迪達(adidas)品牌網站的網路釣魚攻擊活動。舉例而言,adidasyeezys[.]cz(圖一)和 adidasyeezys[.]it(圖二)與合法愛迪達(adidas)網站高度相似以欺騙受害者。這些詐騙網站旨在透過假冒品牌官方網站誘騙使用者輸入其憑證和個人資訊,從而成功竊取資訊。同樣,adidas-ozweego[.]fr(圖三)和 adidascampus[.]co[.]at(圖四)也冒充愛迪達(adidas)官方平台;此外,adidasoriginalss[.]fr 目前似乎已停止進行網路釣魚活動,轉而用於刊登廣告。    Instagram 網路釣魚攻擊—誘騙登入憑證  研究人員在 2024 年第二季觀察到大量利用 Instagram 品牌實施線上詐騙的攻擊活動,Instagram 因此在受網路釣魚影響的主要品牌排行榜中躍升至第十,此為其自 2022 年以來首次上榜。近幾個月來,Check Point 發現一系列冒充 Instagram 誘騙使用者透露登入憑證的網路釣魚攻擊活動。例如,託管在 instagram-nine-flame[.]vercel[.]app/login(圖五)的網路釣魚頁面模仿 Instagram 登入介面,此假網頁託管在用於創建 React 應用程式的平台 Vercel 上,引誘使用者輸入其用戶名和密碼。    另一起觀察到的攻擊活動使用網域 instagram-verify-accoun[.]tk(圖六),雖其目前已停用,但它曾顯示引誘使用者驗證 Instagram 帳號訊息,誘騙使用者輸入個人資訊。此策略旨在利用信任,騙取使用者憑證。    關注 Check Point Software    X(前身為 Twitter): https://www.twitter.com/checkpointsw   Facebook: https://www.facebook.com/checkpoint.tw   Blog: https://blog.checkpoint.com   YouTube: https://www.youtube.com/user/CPGlobal   LinkedIn: https://www.linkedin.com/company/check-point-software-technologies      關於 Check Point Software Technologies Ltd.    Check Point Software Technologies Ltd.(www.checkpoint.com)是 AI 驅動與雲端交付的網路安全平台領導廠商,為全球超過 10 萬家組織提供防護。Check Point 利用無所不在的人工智慧力量,透過其 Infinity 平台提高網路安全效率和準確性,以業界領先的捕獲率實現主動威脅預測和更智慧、更 快速的回應時間。此綜合平台包含雲端交付技術,涵蓋確保工作空間安全的 Check Point Harmony、確保雲端安全的 Check Point CloudGuard、確保網路安全的 Check Point Quantum,以及用於協作安全操作和服務的 Check Point Infinity Core Services。     關於 Check Point Research    Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網路威脅情報。Check Point 研究團隊負責蒐集和分析 ThreatCloud 儲存的全球網路攻擊數據,以便在防範駭客時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急機關展開合作。  

文章來源 : APEX 發表時間 : 瀏覽次數 : 5378 加入收藏 :
Check Point:科技業淪品牌網路釣魚攻擊首選,消費者慎防資訊遭詐取

【臺北訊,2023 年 4 月 27 日】 全球網路安全解決方案領導廠商 Check Point® Software Technologies Ltd.(NASDAQ 股票代碼:CHKP)的威脅情報部門 Check Point Research 發佈《2023 年第一季品牌網路釣魚報告》,列出今年第一季網路犯罪者企圖竊取個人資料或付款資訊時最常冒充的品牌。跨國零售巨頭沃爾瑪(Walmart)(16%)從去年底的第 13 名躍升至本季榜首,因先前曾遭假冒發動網路釣魚攻擊,誘騙受害者點擊與「供應系統崩潰」相關的惡意連結;緊接在後的分別是 DHL(13%)及微軟(Microsoft)(12%)。就整體產業來觀察,科技業最常被冒充,其次為運輸和零售業。    此外,報告中特別提及攻擊者會利用金融組織竊取帳戶資料,排名第 8 的瑞福森銀行(Raiffeisen Bank)於本季首次上榜。在假冒為瑞福森銀行的釣魚攻擊中,攻擊者會企圖引誘收件人點擊惡意連結,以確保帳戶免於詐騙活動侵害,而受害者的個人資料在點擊後會旋即落入攻擊者手中。    Check Point Software 數據研究經理 Omer Dembinsky 表示:「犯罪集團希望透過這些網絡釣魚攻擊誘騙更多人洩漏個人資料。在某些情況下攻擊者是想取得帳戶資訊,就如同瑞福森銀行所遭遇的事件;而另一種攻擊目的則是竊取付款資料,例如冒充熱門串流平台 Netflix 所發動的釣魚攻擊。然而,防範網路釣魚攻擊的最佳方式仍是增進相關知識;企業應為員工提供適當培訓,讓他們有能力辨別可疑跡象,例如拼錯的網域、錯別字、錯誤日期及其他透露出其為惡意電子郵件或連結的細節。」    在品牌網路釣魚攻擊中,犯罪分子會試圖使用與真實網站相似的網域名稱或 URL 以及網頁設計,來模仿知名品牌的官方網站。導向詐騙網頁的連結可透過電子郵件或簡訊發送給目標對象,並在瀏覽網頁期間被重新導向,也可能經由詐騙應用程式觸發;其中,詐騙網站通常會設計一個用於竊取用戶憑證、付款明細或其他個人資料的表單。    2023 年第一季最常被用於網路釣魚攻擊的品牌  全球所有網路釣魚攻擊的品牌出現率排名如下:  1. 沃爾瑪(16%)  2. DHL(13%)  3. 微軟(12%)  4. LinkedIn(6%)  5. FedEx(4.9%)  6. Google(4.8%)  7. Netflix(4%)  8.瑞福森銀行(3.6%)  9. PayPal(3.5%)    瑞福森銀行網路釣魚電子郵件—帳戶竊取範例  以下範例為攻擊者試圖透過網路釣魚郵件竊取用戶的瑞福森銀行帳戶資料。信件的寄件人名稱雖為「Raiffeisen」,但 Webmail 位址為「support@raiffeisen-info[.]com」;主旨則是以羅馬尼亞文撰寫「尚未啟用新的 SmartToken 服務」,信件內容則提到受害者須啟用 SmartToken 服務確保帳戶免於詐騙活動侵害,並附上一個引誘受害者點擊的惡意連結「https://urlz[.]fr/kxnx」,企圖竊取其帳戶。      圖一:主旨為 「尚未啟用新的 SmartToken 服務」惡意電子郵件    Netflix 網路釣魚詐騙—企圖竊取付款資訊  在 2023 年第一季 Check Point 曾發現一封冒充 Netflix 的惡意網路釣魚電子郵件。這封看似來自「Netflix」的電子郵件,實際上來自一個 Webmail 地址「support@bryanadamstribute[.]dk」;其主旨為「請更新—帳戶暫停服務」,信中聲稱收件人的 Netflix 帳戶因次期帳單未授權已暫停服務,並提供一個續訂連結要求受害者輸入付款資訊,但該連結卻將使用者導向惡意網站「https://oinstitutoisis[.]com/update/login/」,企圖竊取其付款資訊。      圖二:主旨為「請更新—帳戶暫停服務」惡意電子郵件    關注 Check Point Software  Blog: https://blog.checkpoint.com   Twitter: https://www.twitter.com/checkpointsw  Facebook: https://www.facebook.com/checkpoint.tw    關於 Check Point Software Technologies Ltd.  Check Point Software Technologies Ltd.(www.checkpoint.com)是全球領先的政府與企業網路安全解決方案供應商。Check Point Infinity 的解決方案組合以領先業界的惡意軟體、勒索軟體與其他攻擊手法攔截率,有效保護企業和公家機關免於第五代網路攻擊。「Infinity」的三大核心支柱可於各類企業環境中提供全面防護與針對第五代網路攻擊的進階威脅防護:專為遠距辦公而生的 Check Point Harmony、提供自動化雲端防護的 Check Point CloudGuard、以及用於保護網路邊界和資料中心的 Check Point Quantum。Check Point 以最全面、最直觀的單點控制安全管理系統,為超過 10 萬家各種規模的企業提供安全防護。    關於 Check Point Research   Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網路威脅情報。Check Point 研究團隊負責蒐集和分析 ThreatCloud 儲存的全球網路攻擊數據,以便在防範駭客時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急機關展開合作。     

文章來源 : APEX 發表時間 : 瀏覽次數 : 14470 加入收藏 :
連假後「雲端發票中獎通知」激增,小心社交工程與網路釣魚攻擊!

四月的連續假期剛結束,當大眾正處於重返工作崗位的適應期時,往往是防備心較弱的時刻。詐騙集團利用此心理弱點,結合「發票中獎」等帶有利益誘惑的社交工程(Social Engineering)手法,發動大規模的網路釣魚(Phishing)攻擊。 近期,中華數位科技與 ASRC 研究中心發現主旨為「雲端發票中獎通知」的電子郵件大量爆發。先別急著高興,冷靜檢視訊息內容,就能透過以下四個明顯的「威脅特徵」來識破這場騙局: 破綻一:寄件者網域與宣稱單位不符 收到中獎通知時,首要步驟是展開「寄件者」的詳細資訊,檢視真實的電子郵件地址。攻擊者通常會將顯示名稱竄改為「財政部電子發票整合服務平台」,但背後的實際發信地址卻是無關的信箱,或遭到駭客入侵的跳板網域。政府機關的正式公務信件,網域必定具備官方的一致性(例如:gov.tw結尾)。 破綻二:異常的發信主機與關聯網域活動 若進一步檢視電子郵件的原始資訊(如郵件標頭 Header)或網路連線紀錄,會發現這類釣魚信件的發送來源與關聯網域極度異常。例如,在此次攻擊活動中,發現了 tikoet.com(偽造國外知名旅遊平台的錯字網域)以及 info-yuyan.com 等不明網域的蹤跡。這些網域通常被駭客用作發信跳板或惡意流量重導向(Redirector)的中繼站。一封台灣財政部的通知信,其底層傳輸卻關聯這些境外或免洗網域,是不合邏輯且極具風險的。 破綻三:利用短網址技術進行防護規避 為了繞過企業的電子郵件安全閘道與掩飾真實的惡意連結,攻擊者會在信件中使用如 TinyURL 等縮址服務。這是一種常見的網址混淆技術(Obfuscation)。政府機關發送重要通知時,基於資訊透明與安全性考量,原則上會直接提供完整的官方網址,極少要求民眾點擊來源不明的短網址。 破綻四:錯字網域(Typosquatting)與偽造政府層級 若使用者不慎點擊了短網址,流量在經過中繼站後,最終會被導向類似下方的惡意網址: hxxps://gov.einvioce.com.tw/menghuan.html?c=aHR0cHM6Ly9nb3YuZWludmlvY2UuY29tLnR3Lw== 在我們進行調查的時間點,這個網頁已經關閉,但網址本身暗藏了兩個高階的欺騙手法: 偽造政府網域層級: 台灣政府單位的官方網站,其頂級網域(TLD)必定是 .gov.tw。該釣魚網址的結尾是 .com.tw(一般商業註冊),攻擊者只是刻意在最前面加上了 gov. 作為「子網域(Subdomain)」,企圖混淆視聽。 錯字網域攻擊: 財政部電子發票的正確英文拼寫為 einvoice。駭客刻意將網址註冊為 einvioce(將 o 和 i 順序對調),利用人類大腦在快速閱讀時會自動腦補修正的視覺錯覺,成功騙過受害者的眼睛。   資安防護建議與應對措施 當您被引導至該釣魚網站後,攻擊者會可能要求您輸入身分證字號、平台密碼,甚至以「匯入獎金」為由,誘騙您填寫信用卡卡號與背面末三碼(CVV),進而造成嚴重的財務損失與個資外洩。 為保障您的資訊與財產安全,請落實以下防護原則: 零信任原則(Zero Trust): 「永不信任,始終驗證」(Never Trust, Always Verify),對於任何帶有超連結的主動通知(無論是簡訊或 Email)保持高度懷疑。絕對不要直接在點擊不明連結後開啟的網頁中,輸入任何機敏個資或金融資訊。 自主查證: 若需確認發票是否中獎,請略過信件中的連結,自行開啟官方推出的「統一發票兌獎 APP」,或於瀏覽器手動搜尋並進入「財政部電子發票整合服務平台」查證。 落實通報機制: 若收到此類帶有惡意網址的詐騙訊息,建議可撥打 165 反詐騙諮詢專線,或透過警政相關管道進行檢舉通報,協助將該惡意網域列入阻擋清單,降低整體網路環境的資安風險。  

文章來源 : 中華數位科技 發表時間 : 瀏覽次數 : 1333 加入收藏 :
CoolWallet現透過DApp支援新的ZK Rollup網路Linea的Web3生態系統

台北2023年8月11日 /美通社/ -- Web3領域中一項重大進展,硬體冷錢包領導品牌CoolWallet宣佈支援創新的以太坊L2零知識(ZK) Rollup網路Linea。這個冷錢包先驅的最新發布為Linea生態系統用戶在交易時,提供了更強的用戶體驗和智能合約安全性。 Linea是MetaMask背後的區塊鏈,由ConsenSys提出的最新L2解決方案,它利用了零知識證明,並與以太坊虛擬機器(EVM)相容,保證其應用可以與以太坊區塊鏈無縫接軌。 雖然Linea尚未透露有關原生代幣的計劃,但其相容EVM的特性表示它使用ETH作為交易費。不排除未來可能會舉辦空投,因此許多Web3的用戶正在Linea生態系統內積極參與頻繁的交易和互動。然而,頻繁的互動,也會引發用戶的安全隱憂,存在可能會導致用戶錢包被清空的網路釣魚危險。 駭客2022年在該領域竊取了38億美元資金,2023年上半年已經造成超過6.5億美元損失,其中56%可以歸因於智慧合約漏洞,15%歸因於網路釣魚攻擊。 常見的網路釣魚方法包括創建假的DApp(去中心化應用程式)或NFT(非同質化代幣)項目,或者冒充合法項目的創始人或團隊成員。當用戶將他們的錢包連接到這些詐欺性DApp時,他們的資金會迅速被竊取。 CoolWallet與KEKKAI的戰略合作 支援Linea為CoolWallet提供了展示安全防護Smart Scan功能的機會,該功能已發布在CoolWallet App應用的Web3流覽器中,用戶可立即免費下載體驗。Smart Scan是與日本Web3分析與安全平臺KEKKAI合作的成果,可以自動分析交易對手(DApp)以及詳細資訊,偵測任何異常或違規行為,降低詐欺和欺騙風險。 Linea空投的淺在可能性 與Linea生態系統互動的熱門方式包括橋接、使用DApp和鑄造NFT。 CoolWallet用戶可以透過使用CoolWallet應用程式的web3流覽器以及閱覽https://bridge.linea.build/,將他們的ERC-20代幣Brige到Linea鏈上。進行交接交易後,用戶將獲得訪問Linea生態系統的許可權。 用戶還可以與DApp互動,在諸如SyncSwap或XY Finance等DApp上交換代幣,或者在類似Bilinear的平臺上鑄造自己的NFT。 CoolWallet與KEKKAI加強Web3 DApp安全性 CoolWallet與KEKKAI致力於提高用戶交易的安全性,以解決網路釣魚詐騙的問題。這項合作利用了兩家公司的硬體和軟體專業知識,提供即時警報和防範潛在風險的措施。 CoolWallet應用的SmartScan透過自動分析智慧合約交易,增強了DApp交互的安全性。它會掃描交易對手(Dapp)和交易細節,以偵測任何異常或違規行為,在「交易確認」頁面上清晰顯示交易細節,從而降低詐欺和欺騙的風險。 關於CoolWallet CoolWallet是全球硬冷體錢包領導品牌,由CoolBitX於2014年創立,為用戶在Web3、DeFi和NFT領域提供方便的可擕式冷儲存解決方案。該公司的旗艦產品CoolWallet Pro是一款開創性硬體錢包,擁有超薄智慧卡片形狀,EAL6+安全元件,軍用級藍牙加密,以及防篡改和防水外殼。 關於Linea Linea由ConsenSys支援,與以太坊虛擬機具有隨插即用的相容性。這種相容性使得現有應用的部署變得輕而易舉。Linea將零知識證明的強大能力與完整的EVM等效性相結合,為開發者提供了創建可擴展的去中心化應用,或遷移現有應用的機會,而無需修改代碼或重寫智慧合約。 關於KEKKAI KEKKAI成立於2023年,是一家致力於增強Web3世界用戶安全的公司。KEKKAI最近推出了基於交易類比分析的Web3安全外掛程式,以及可以模擬NFT交易,並檢測詐欺活動的API服務。  瞭解更多資訊,請參考以下網站:www.coolwallet.io、https://linea.build/和www.kekkai.io  

文章來源 : PR Newswire 美通社 發表時間 : 瀏覽次數 : 4760 加入收藏 :
2026 年 4 月 22 日 (星期三) 農曆三月初六日
首 頁 我的收藏 搜 尋 新聞發佈