Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
黑客大會 hacker
40歲男子涉入侵網上串流平台APP盜客戶資料 無綫電視稱不涉信用卡資料
https://news.tvb.com/tc/local/64884a8ce8...7%E6%96%99

警方拘捕一名男子涉嫌入侵無綫電視網上串流平台,盜取三萬多名客戶資料。無綫電視稱,不包括信用卡資料,亦無證據顯示有用戶個人資料被濫用。

被捕40歲疑犯下午由警員從田心警署押走調查。警方稱上月接獲一間本地電視台報案,指其網上串流平台手機應用程式有三萬多名客戶資料被盜取,隨即展開調查,並鎖定疑犯,早上在沙田美田邨單位以涉嫌干犯刑事毀壞罪將他拘捕,並檢獲電腦、電話等。

警方指疑犯利用電腦軟件截取應用程式的數據,並撰寫黑客電腦程式盜取客戶資料,包括姓名、電話號碼、電郵、身份證號碼頭四位數字。

網絡安全及科技罪案調查科警司譚威信稱:「黑客犯罪的目的其實有很多,未有資料顯示資料流出或使用,這個詳細我們檢取電腦或電腦證據,會作詳細電腦法理鑑證才可證實。」

警方指不排除徵詢律政司意見後,加控更多控罪包括盜竊罪,又提醒要加強數碼安全,定時更新軟件。

無綫電視稱,上月中發現電腦系統出現異常及可疑活動,並確定為針對性的惡意系統攻擊,迅速採取措施阻斷,並向警方等報告,以控制受影響範圍。

據調查,未經授權存取的資料涉及約3萬5千名登記用戶,佔整體myTV Super用戶約百分之0.3,被盜資料不包括信用卡資料,目前無證據顯示有用戶個人資料被濫用。
Reply
美韓明起展開大規模聯合軍演 韓方稱北韓黑客針對軍演發動網絡攻擊
https://news.tvb.com/tc/world/64e1ed227e...B%E6%93%8A

美國及南韓明日起展開大規模聯合軍演。南韓警方稱,有北韓黑客組織針對軍演發動網絡攻擊,但未能成功獲取有關資料。

韓美星期一起將展開為期11日的「乙支自由護盾」聯合演習,由南韓陸海空三軍、海軍陸戰隊、美國本土及駐韓太空軍參與,是歷來規模最大。

韓聯社引述南韓國防部消息指,今次是因應北韓核威脅不斷提升,及俄烏戰事等經驗,進行實戰化演練,以強化韓美同盟聯合應對能力,並首次模擬北韓在戰時散布假消息的情況下進行,以打擊北韓企圖以假新聞或資訊宣傳戰況對北韓有利,或擾亂南韓社會秩序。

另外,演習亦將擴大野外機動訓練規模「雙龍」聯合登陸演習等25種演習的規模,將較去年「自由護盾」演習大幅擴大。

演習前夕,南韓警方稱,有北韓黑客組織自去年4月起,持續向韓美聯演模擬作戰中心發送釣魚電郵,取得有關職員個人資料後,在2月至3月多次向其發送假報稅郵件,但遭駐韓美軍網絡系統攔截,軍演資料並未外洩。而北韓早前就否認曾實施任何網絡攻擊。

北韓領袖金正恩近期到生產戰術導彈及裝甲車的重要軍工廠視察時,對精進武器現代化感到滿意,提出要大幅提高導彈產能,並強調要加強作戰準備,隨時應對戰爭。
Reply
數碼港電腦系統遭入侵大批個人資料被盜 專家促立即修補漏洞
https://news.tvb.com/tc/local/64f9aa517c...F%E6%B4%9E

黑客入侵數碼港|暗網可查外洩員工薪金履歷表 專家批保安意識低
https://www.hk01.com/article/940324
數碼港遭黑客竊取逾400GB資料 暗網顯示被盜資料已外洩
https://channelchk.com/%E5%8D%B3%E6%99%8...6%E6%B4%A9
[Image: image?url=https%3A%2F%2Fchannelchk-dev.s...=1920&q=75]

中國提取網攻西工大「間諜」樣本 鎖定美國安局13黑客真實身份 下一步……
https://std.stheadline.com/realtime/arti...0%E6%AD%A5

陝西西北工業大學去年6月公開指遭受境外網絡攻擊事件有新發展。內媒報道指,國家電腦病毒應急處理中心已成功提取多個間諜軟件樣本,鎖定網攻的幕後凶手是美國國家安全局(NSA),並聲稱已鎖定發起網攻的NSA人員的真實身份,資料會適時公佈。

據內媒《環球時報》報道,國家電腦病毒應急處理中心和360公司在調查西工大網攻案中,成功提取名為「二次約會」(Second Date)的「間諜」軟件的多個樣本,且在多國業內夥伴通力合作下,現已成功鎖定對西北工業大學發起網絡攻擊的NSA工作人員的真實身份。

「間諜」可接管目標數據流量
2022年6月,西工大發聲明稱,遭受網絡攻擊,有來自境外的駭客組織企圖竊取相關資料。此後,國家成功偵破此次網攻的幕後凶手是美國國家安全局(NSA)資訊情報部(代號S)資料偵察局(代號S3)下屬特定入侵行動辦公室(TAO)(代號S32)部門。

最新消息顯示,在成功提「二次約會」的多個樣本後,經
技術分析發現,「間諜」軟件是一款高技術水平的網絡間諜工具。開發者尤其對網絡防火牆技術非常熟悉,其幾乎相當於在目標網絡裝置上加裝了一套內容過濾防火牆和代理伺服器,使攻擊者可以完全接管目標網絡裝置以及流經該裝置的網絡流量,從而實現對目標網絡中的其他主機和使用者實施長期竊密,並作為攻擊的「前進基地」,隨時可以向目標網絡投送更多網絡進攻武器。

日韓台設NSA遠端跳板
據相關人士介紹,中方與業內合作夥伴在全球範圍開展技術調查,經層層溯源,在遍佈多個國家和地區上千台網絡裝置中發現了仍在隱蔽運行「間諜」軟件及其衍生版本,同時發現的還有被NSA遠端控制的跳板伺服器,這些國家和地區包括德國、日本、韓國、印度和台灣。而在多國業內夥伴合作下,現已成功鎖定對西工大發起網路攻擊的NSA工作人員的真實身份。

報道指,此次成功提取「間諜」軟件樣本並展開溯源,表明中國防範抵禦美國政府網絡攻擊和維護全球網絡安全的決心,這種將美國政府實施網絡犯罪的細節昭告世界的做法也證明中國具備「看得見」的網絡技術基礎,可以更有力地幫助中國和他國感知風險、看見威脅、抵禦攻擊,將具有國家背景的駭客攻擊暴露在陽光下。

相關人士向內媒記者表示,會適時將通過媒體公佈NSA實施網絡攻擊人員真實身份資訊。

中國揭美網攻華為竊密14年 國安部公開資料 列舉三招施襲
https://hk.finance.yahoo.com/news/%E4%B8...00206.html

中國國家安全部指控美國早於14年前已開始入侵華為伺服器,並列出美國網絡攻擊三大招數。另外,美國商務部長雷蒙多稱,美國沒有證據表明,中國可量產華為旗艦手機Mate 60 Pro內的先進晶片。

中國國安部昨在官方微信號上發布題為《起底美國情報機關網攻竊密的主要卑劣手段》的文章,列出美國網絡攻擊三大招數,分別是建立網絡攻擊武器庫、強制相關科技企業開後門配合,以及顛倒黑白賊喊捉賊。

文章提到,美國情報部門憑借其網絡攻擊武器庫,對包括中國在內的全球多國實施監控、竊密和網絡攻擊。美國國家安全局通過其下屬的特定入侵行動辦公室(TAO),多次對中國進行體系化、平台化攻擊,試圖竊取中國重要數據資源,包括在2009年開始入侵華為總部服務器,並持續開展監控。

雷蒙多不信華可量產先進晶片

國安部又指控美國以國安為由通過《外國情報監視法》等法案,強制在相關科技企業的設備、軟件、應用程序中植入後門,利用嵌入代碼、漏洞攻擊等方式,借助其全球性科技公司的影響力,實現對全球數據的監控和竊取。美國一邊對全球各國開展網絡攻擊竊密,一邊渲染炒作「中國網絡竊密」問題,同時把自己塑造成「網絡攻擊受害者」。

美國方面,雷蒙多近日回應華為旗艦手機Mate 60 Pro內被指內含7納米先進晶片一事,她對華為在其訪華期間發布新機的做法感到不安,「當我看到(華為發布新機的消息)時,我很明顯感到心煩意亂。」她說在美國看來,沒有證據表明中國可量產該款新機中搭載的先進晶片。在北京舉行的中國外交部記者會上,有記者問華為推出這款手機的時機是否為了令雷蒙多訪華期間難堪。發言人毛寧表明,華為選擇什麼時候推出新款手機,是企業自己的決定,並重申一貫反對美方泛化國家安全概念,打壓中國企業,指該種歧視性、不公平的做法,破壞自由貿易原則和國際經貿規則,擾亂全球產供鏈穩定,不符合任何一方利益。

與此同時,對於早前有傳中國政府機構及國企禁用iPhone,雷蒙多認為令人擔憂。值得留意的是,中國外交部曾澄清,中國沒有發布禁止購買或使用iPhone等外國品牌手機的禁令。

美眾院籲收緊半導體禁令

自華為新手機Mate 60 Pro面世後,美國對中國疑似有能力自行生產先進晶片的憂慮有增無減。外電引述消息透露,美國眾議院中國問題委員會主席Mike Gallagher計劃會見美國半導體產業協會,表達對美國投資中國晶片業的擔憂。Gallagher建議收緊美國去年10月對中國先進晶片的禁令,至涵蓋不太先進的晶片,討論減少運往中國的半導體製造設備數量。至於其他擬討論的話題,還包括美國對中國晶片企業的投資。

國安部指美方持續對中國發動網絡攻擊 2009年起入侵華為總部伺服器
https://news.tvb.com/tc/world/650acd74ee...D%E5%99%A8

國家安全部披露,美國持續對中國發動網絡攻擊,2009年起已入侵華為總部的伺服器。

中國國家計算機病毒應急處理中心近日通報,成功提取美國國家安全局開發的網絡間諜武器「二次約會」的樣本,指這個軟件在全球多國上千個網絡設備中隱秘運行。

國家安全部周三在微信公眾號發布文章,除了提及上述內容,亦指出美國國家安全局通過下屬的特定入侵行動辦公室,利用先進的武器庫對中國進行多次攻擊,試圖竊取中國重要數據資源。包括自2009年起入侵華為總部的伺服器,並持續監控。

去年9月又被發現持續對西北工業大學在內,多個中國網絡目標,實施上萬次的惡意網絡攻擊,控制數以萬計的網絡設備,竊取大量高價值數據。

文章指美國政府以國家安全為由,透過《外國情報監視法》等法案,強制在相關科技企業的設備、軟件及應用程式中植入後門,利用漏洞攻擊等方式,借助其全球性科技公司的影響力,監控及竊取全球數據。包括有美國公司將內部跟蹤軟件置入多個移動應用程式中,從而追蹤全球數億部手機,並將取得的數據出售給美國政府。

國家安全部批評,美國一邊大肆對全球各國開展網絡攻擊竊密,一邊將中國抹黑為網絡威脅主體,又打著維護網絡安全的旗號,脅逼他國加入「清潔網絡」計劃,企圖在國際網絡上清除中國企業。

據悉消委會電腦系統被黑客入侵 勒索金額達六位數字 已報警處理
https://news.now.com/home/local/player?newsId=533223

報告指木馬程式NJRat惡意軟件肆虐香港 逾5%機構受影響
https://hk.on.cc/hk/bkn/cnt/news/2023092...2_001.html

華黑客竊6萬封美國國務院電郵 重點涉印太外交活動
https://hk.on.cc/hk/bkn/cnt/intnews/2023...2_001.html

美國務院證6萬封電郵被盜 不涉機密
https://hk.on.cc/hk/bkn/cnt/intnews/2023...2_001.html

[ 本帖最後由 大雪茄 於 2023-9-29 13:54 編輯 ]
Reply
國際特赦組織:越南特工疑嘗試駭入多國官員手機
https://hk.news.yahoo.com/%E5%9C%8B%E9%9...01255.html

非政府組織(NGO)「國際特赦組織」今天表示,越南特工疑似利用在歐洲聯盟(EU)開發的間諜軟體攻擊全球各地官員、公民組織和記者,蔡英文總統也名列攻擊目標之一。

國際特赦組織(Amnesty International)在今天發布的報告中詳述社群平台X上一個與越南當局有關的帳號,如何利用名為「掠奪者」(Predator)的惡意軟體嘗試駭入數十名個人或機構的手機,攻擊對象包括在海外的越南記者、歐盟與美國的官員以及蔡總統。

國際特赦組織與媒體機構和資安專家合作調查「掠奪者」軟體。這款軟體由一群總部分散在歐洲各地的公司販售,這些公司在法國和以色列有合作夥伴。

「掠奪者」與2021年引發全球醜聞、由以色列公司NSO開發的「飛馬」(Pegasus)間諜軟體類似,會對受感染的手機控制其攝影機和麥克風,使其變成一個隨身監視監聽器。

相關消息最早由法國媒體Mediapart上週披露,根據他們與德國明鏡周刊(Der Spiegel)所做的聯合調查,「掠奪者」已出售給包括埃及、卡達、阿拉伯聯合大公國和巴基斯坦等國政府。

報導還說,早在2021年,一名埃及運動人士和一名希臘記者的手機也被發現植入這款惡意軟體。

國際特赦組織表示,這種監控技術顯然侵犯人權,且歐盟在相關技術的監管工作上「完全失職」。

根據Mediapart和國際特赦組織的說法,越南公安部的某人在2020年以560萬歐元(約新台幣1億9000萬元)價格購買了「掠奪者」軟體。

調查發現,「越南當局的特工或他們的代理人,可能就是間諜軟體活動的幕後黑手」。

國際特赦組織指出,今年2月至6月間,共有50多名個人和機構成為「掠奪者」攻擊行動的目標,但目前尚不清楚是否有任何目標成功被駭入。

國際特赦組織的報告指出,「掠奪者」軟體最初是由一間名為Cytrox的北馬其頓(North Macedonia)公司開發,最後由Intellexa集團進行銷售。

國際特赦組織形容Intellexa是一個「由一群互有關係的公司組成且不斷變化的複雜團體」,由一名以色列退役軍人創立,在愛爾蘭註冊。

Intellexa後來又與法國傘型組織Nexa結盟販售「掠奪者」,明鏡周刊稱他們的生意很可能是「歐洲最神秘且最具危險性的事業之一」。

今年7月,美國將Cytrox和Intellexa列入黑名單,並警告「掠奪者」軟體「正威脅到全球個人與組織的隱私和安全」。

國際調查報告指越南圖用間諜軟件攻擊全球政要 蔡英文也遭鎖定
https://std.stheadline.com/realtime/arti...6%E5%AE%9A

法國調查新聞網站Mediapart報道國際特赦組織等機構調查的「掠奪者檔案」(Predator Files)報告,揭露越南政府利用向法國公司購買的間諜軟件,企圖入侵全球政要、記者等人的電腦,台灣的蔡英文總統也成目標。

Mediapart引述「掠奪者檔案」的調查報告,揭露越南利用向法國監控公司Nexa購買的間諜軟件「掠奪者」(Predator),企圖透過社交媒體X(前身為Twitter)進行大規模黑客行動。

這份由歐洲調查連線、國際特赦組織等機構合作撰寫的最新報告指出,入侵電腦系統的鎖定目標包括歐洲議會議員、法國電視台、美國政治人物、記者、外交官。蔡英文也是目標之一。

今年2月,法國籍歐洲議會議員卡勒斯金德(Pierre Karleskind)的X帳號收到一則通知,是由帳號@Joseph_Gordon16傳來的訊息:「這問題該如何解決?」並附上一篇貌似研究的文章連結。

然而該連結會導向能透過掠奪者軟件入侵電話通訊系統的資訊伺服器,此間諜軟件由歐洲公司Intellexa研發,能取得被入侵者的所有電話資訊,並遙距啟動麥克風和攝影機。

所幸卡勒斯金德並沒有中招,但他不是@Joseph_Gordon16的唯一目標。Mediapart指出,這個大頭貼照是一名戴著眼鏡年輕亞裔男子的帳號,被越南政府用來進行大規模資訊攻擊,工具就是法國網絡監控集團Nexa提供的「掠奪者」軟件。

國際特赦組織的技術調查團隊發現@Joseph_Gordon16於今年2月至6月期間,攻擊歐洲、美國和亞洲的59個組織與個人,包括極高層的政治領導人、記者、學者,以及越南政權的反對者。

報告指出,@Joseph_Gordon16也嘗試入侵蔡英文、德國駐美大使、4名美國議員、聯合國機構人員等人的資訊系統;法國24台(France 24)與美國有線電視新聞網(CNN)的多名記者帳號也被鎖定。

4月14日,@Joseph_Gordon16背後的操作者在蔡英文Twitter發文下方放上攻擊連結,而這篇推文的內容是歡迎訪台的美國聯邦參議員霍文(John Hoeven),因此被蔡英文貼文標記的霍文間接地也會收到攻擊連結通知。

同一日,@Joseph_Gordon16又以黑客連結回覆台灣外交部。在這則推文中,外交部長吳釗燮感謝美國眾議院外交委員會主席麥考爾(Michael McCaul),因此,被標記的麥考爾也自動會收到攻擊訊息。

5月21日,@Joseph_Gordon16再次鎖定蔡英文,用似是而非的新聞連結與標題試圖入侵總統府電腦。

國際特赦組織報告指出,這次行動很可能由「越南當局人員」主導。這個結論也獲得加拿大資訊安全研究機構公民實驗室(Citizen Lab)與Google威脅分析小組(Threat Analysis Group)認可。

Google向Mediapart表示:「我們認為此掠奪者攻擊架構與越南政府人員有關聯」。

國際特赦組織呼籲越南政府立即承認並停止使用違法的間諜軟件,也希望國際禁止高入侵性的間諜軟件,並強化對類似產品與企業的規範。

針對上述報道,越南政府與Intellexa暫時未有回應。

5機構和學校WhatsApp群組遭騎劫 私隱專員公署︰近900人資料外洩
https://www.am730.com.hk/%E6%9C%AC%E5%9C...%A9/403770

即時通訊軟件WhatsApp是不少都市人智能手機必裝軟件,方便與親友、工作夥伴聯繫。有不法分子騎劫市民WhatsApp再向其親友下手,伺機騙取個人資料或騙財。私隱專員公署透露,近月接獲5間社福機構及學校的資料外洩事故通報,表示其用作與受助人、學生或學生家長通訊用的WhatsApp的帳戶遭騎劫,近900人受影響。相關機構按私隱專員公署建議已通知受影響人士。

私隱專員鍾麗玲指,約900人受影響,有個案或涉及住址和銀行資料外洩,細節有待調查。接到的5宗通報屬隨機騎劫行為,並非特別針對機構或學校,公署在去年全年至今年8月,無收到同類通報,至上月則錄得5宗通報。公署建議市民,採取措施保障個人私隱,包括啟用WhatsApp的雙重認證功能、定期在設定中檢查已連結裝置、切勿向他人透露任何密碼或驗證碼、在網上搜尋WhatsApp網頁版時小心,不要誤按虛假的WhatsApp網頁版。另外,切勿從非官方渠道下載及使用WhatsApp應用程式,收到借錢、匯款或提供個人資料的WhatsApp訊息,應先確認對方身份。

警方CyberDefender守網者FB日前曾帖文提醒,不少市民無收過假冒WhatsApp釣魚短訊,亦沒有印象曾向任何人透露驗證碼,但WhatsApp帳戶仍被騎劫。警方跟進發現,相關人士或中了「搜尋器優化中毒」(SEO poisoning)攻擊,騙徒製假WhatsApp登入版面,再用「WhatsApp」作關鍵字在Google投放廣告,用戶若在Google搜尋器或Chrome瀏覽器輸入WhatsApp字眼,假網頁會以廣告形式置頂出現;若不虞有詐,按下廣告進入假網站,並留下電話號碼、驗證碼等,騙徒便可登入其帳戶。警方提醒,不要盡信搜尋器置頂的結果,尤其標示為「贊助」;常用的連結應放入瀏覽器的書簽(bookmark);點擊連結前亦應留意網址有否異樣。
中國好呻吟
Reply
【時事多面睇】專家指同一裝置做雙重認證登入網上銀行 被入侵風險更高
https://news.tvb.com/tc/local/65ae8345b9...4%E9%AB%98

目前市民在電腦或手機登入網上銀行時,可以用手機獲取驗證碼,做雙重認證。但有網絡安全專家提醒,在同一裝置做雙重認證,萬一手機被入侵,風險會更高。

以往在電腦登入網上銀行時,莫先生會用這些硬體編碼器,獲取一次性驗證碼,進行雙重認證。但現在他已改用銀行應用程式,獲取驗證碼。

莫先生說:「當然用了手機應用程式後,因為現在手機都不離手,當然方便些,但如果以前來說,就有機會不記得拿那個編碼器。」

現時九成用戶已轉用手機短訊或銀行手機應用程式,進行雙重認證,不過有專家指,用短訊獲取一次性驗證碼,有機會被黑客截取。

數碼安全科技總監鄭俊聰表示:「是可以通過不同的形式,去建立一些類似假基站,都可以有機會,截取這些所謂的訊息。有一種是我只是在中間偷聽,有些是偷聽後,甚至把訊息截取了,不讓你再傳輸給接受那方。」

我們邀請了一位專家示範黑客如何偷走手機短訊,當有人發送短訊到這部手機後,他在另一部手機上按了幾下,只用了約五秒,就令短訊從這部手機上消失。用應用程式收取驗證碼,又會否較安全呢?

有網絡安全專家指,如果用戶不小心下載了木馬程式,黑客也有機會偷取驗證碼。

生產力局數碼轉型部總經理陳仲文回應:「有些能看到畫面輸入了甚麼,有些能看到手機短訊的權限,它有很大可能,拿到經過電郵、短訊或第三方認證的應用程式生成的密碼。」

他提醒市民,不要下載可疑應用程式。
hippies
Reply
私隱署關注更多食肆使用電子點餐 倡市民閱讀相關收集個人資料聲明
https://news.tvb.com/tc/local/65b73821e7...2%E6%98%8E
個人資料私隱專員公署去年接獲157宗資料外洩事故通報,按年大幅增加近五成。
私隱專員公署總結去年工作,157宗外洩資料事故,48宗來自公營機構,其餘來自私營機構,涉及黑客入侵、遺失文件或便攜式裝置等意外披露個人資料,當中黑客事故由前年29宗,增至去年64宗。
個人資料私隱專員鍾麗玲表示︰「整體上來說,我們覺得主要可能因為員工意識方面不夠。因為黑客入侵,有時黑客因應系統漏洞;亦有時員工見到一些釣魚超連結,按連結進入,便被黑客取得帳戶。」
公署去年又收到3,500多宗投訴,按年減少約百分之7,主要是過去一年「起底」個案大幅減少。
另外,私隱專員公署關注愈來愈多食肆要求顧客電子點餐,去年11月起實測60間餐廳,提供電子點餐服務時,收集及使用顧客個人資情況。50間提供二維碼點餐,10間要用手機應用程式。
當中四間二維碼點餐的餐廳,會收集顧客的個人資料;而四間用手機應用程式的餐廳,就要求顧客必須註冊帳戶,包括需填寫姓名、電話號碼及電郵地址等個人資料。部分允許以訪客身份點餐,但仍需顧客提供個人資料,而餐廳會進行用戶追蹤及直接促銷。
公署建議市民仔細閱讀收集個人資料聲明,了解餐廳收集個人資料的目的及用途。掃描二維碼前要提高警覺,並先了解可否在不提供個人資料的情況下點餐。
Banff
Reply
FBI稱中國黑客圖攻擊美國基建 中方堅決反對無端指責抹黑
https://news.tvb.com/tc/greaterchina/65b...9%E9%BB%91

美國聯邦調查局局長雷伊表示,與中國政府有聯繫的黑客正瞄準攻擊美國的關鍵基礎設施,但公眾關注極度不足。

雷伊周三在眾議院美中戰略競爭特設委員會聽證會上提出警告,指中國黑客正以美國的電網、交通系統、水處理廠等重要基礎設施為攻擊目標;這些黑客準備一旦中國決定發動攻擊時,對美國國民和社區造成實質傷害,但公眾對這個影響每個美國人的網絡威脅關注極度不足;又指中國黑客每日都在侵襲經濟領域的安全,大量竊取美國的創新、個人和企業數據。

在北京,外交部稱,中國堅決反對並依法打擊任何形式的網絡攻擊,美方在缺乏有效證據下妄下結論,對中國無端指責抹黑是不負責任、混淆是非,中方堅決反對。

內地多間企業被指安全防範意識不足 遭境外網絡間諜竊取敏感數據
https://news.tvb.com/tc/greaterchina/65c...8%E6%93%9A

國家安全部指,近年多間企業和機構因安全防範意識不足,遭境外網絡間諜攻擊,持續竊取重要敏感數據。

內地近年公布多宗國內企業遭境外間諜情報機關竊密案件。國家安全部周五發文,形容中國網絡安全形勢日趨嚴峻;又披露近期國家安全機關發現多間重點單位、部門、企業,因安全防範不足、貪圖便利,形成漏洞,導致信息化系統遭境外「網絡間諜」攻擊,並建立隱蔽傳輸通道。

有軍民融合企業因系統未及時更新軟件遭入侵,並植入木馬病毒,竊取企業重要生產業務數據及客戶資料。國家安全部指,事件危害國家軍事裝備技術發展,進而威脅軍事和科技安全。

軟件供應鏈企業亦是入侵對象之一。境外間諜情報機關通過釣魚郵件、網絡探掃等方式,入侵目標電腦,首選是持系統管理權限的職員。有郵件系統公司因此洩漏客戶帳號密碼,導致過千間重點單位郵件系統遭竊密。

而近期一間大型國企每到凌晨,就將加密數據傳輸到境外不同IP地址。國家安全機關調查後,發現該企業的測試設備完成工作後,一直在無人管理狀態下運作,因此遭境外「網絡間諜」滲透,竊取國家重要民生基礎數據。

國家安全機關指出,重要敏感數據不斷外洩,危害數據安全、網絡安全。反間諜安全防範重點單位必須從物理及技術方面,作出反間諜防範措施。
Banff
Reply
背囊藏假訊號站 遊走曼谷商場發釣魚短訊 兩港男落網
https://www.am730.com.hk/%E5%9C%8B%E9%9A...%B2/444163

[Image: page_25.jpg?itok=KfgIixrf&_gl=1*gy0ow3*_...gxOTMzNA..]
泰國曼谷警方拘捕兩名香港男子,他們涉嫌在Siam Paragon商場內,透過飛蜂窩基站(femtocell)發送模仿當地電訊服務供應商的虛假「釣魚」短訊,憑惡意連結從而入侵他人手機。(影片截圖)

泰國曼谷警方拘捕兩名香港男子,他們涉嫌在Siam Paragon商場內,透過飛蜂窩基站(femtocell)發送模仿當地電訊服務供應商的虛假「釣魚」短訊,憑惡意連結從而入侵他人手機。兩人周一(8日)落網,被控未經許可進口通訊設備、未經許可合作設立電訊站及未經許可使用電訊頻道罪名,正調查他們是否協助犯罪集團工作。二人否認指控,辯稱他們被一名朋友要求孭背囊「走來走去」,但不知道內裏有甚麼東西。

稱被朋友要求孭背囊「走來走去」
被捕人士分別是44歲姓葉及26歲姓李男子,二人於3月30日從南部宋卡府入境泰國,被捕前入住曼谷一間酒店,周一早上9時前往商場作案。

報道指,當地電訊服務供應商偵測到一個流動虛假基站可能正在Siam Paragon商場運作後報警;曼谷警方到場調查,發現兩名男子有可疑,其中一人背着一個沉重背囊,截查後在背囊發現一個飛蜂窩基站裝置及4部電話,整套設備透過連接兩名男子手機的Wi-Fi訊號進行操作。

警方指他們向附近人士發送模仿當地電訊服務供應商的虛假「釣魚」短訊,只要受害人透過虛假短訊的連結進入釣魚網站,即有可能被他人控制手機,甚至可能會被盜去銀行戶口,造成金錢損失。

藝發局上周五發現網絡系統遭黑客惡意攻擊 暫未有資料被洩漏或盜用
https://news.tvb.com/tc/local/663005054d...C%E7%94%A8


黑客勒索消委會|私隱署裁消委會違例 5大缺失致450人資料外泄
https://www.hk01.com/article/1015651

消費者委員會電腦系統去年遭黑客以勒索軟件惡意入侵,個人資料私隱專員公署今日(2日)發表調查報告,指事件中有450人的資料外泄,涉及有黑客組織取得消委會一個有管理員權限的帳戶憑證,之後以虛擬私有網絡進入消委會網絡。

公署指,消委會有五大不足,包括無啟用多重認證功能及欠缺足夠保安措施禁止或防止於測試伺服器內儲存個人資料等,認為其無採取切實步驟確保個人資料不被泄漏,違反《私隱條例》第4原則規定(即採取一切切實可行的步驟,保障個人資料不會未經授權或意外地被查閲、處理、刪除、喪失或使用。)私隱專員鍾麗玲指已向消委會送達執行通知,指示消委會糾正及防止類似違規情況再發生。

私隱專員公署調查發現該黑客組織取得消委會一個具管理員權限的帳戶憑證,隨後透過虛擬私有網絡(VPN)進入消委會的網絡,並對消委會的伺服器及端點装置進行勒索軟件攻擊,導致消委會的93個系統遭到惡意加密,11個伺服器及端點裝置被黑客入侵。

涉450名人個人資料 包括289投訴人及100多名現職及離職員工

網絡安全專家亦確實,事故中有四個載有個人資料的檔案遭受未獲准許的查閱,涉及超過450名人士的個人資料,包括289名投訴人、26名資訊科技服務供應商的員工、162名消委會的現職及已離職員工。

鍾麗玲:消委會欠缺足夠保安措施禁止或防止測試伺服器内存個人資料

根據調查所獲證據,鍾麗玲認為消委會有五大缺失致事故,包括沒有為遠端存取資料啟用多重認證功能,導致黑客能利用獲取的帳戶憑證進人消委會的網絡、進行勒索軟件攻擊,以及查閱消委會所持有的個人資料;消委會亦沒有妥善設定用作偵測及攔截網絡安全威脅的網絡安全軟件,導致該網絡安全軟件在偵測網絡安全威脅後未能向消委會發送警報電郵。

消委會亦欠缺足夠保安措施禁止或防止於測試伺服器内儲存個人資料,導致消委會持有的289 名投訴人的個人資料因人為錯誤或疏忽而被儲存於沒有配置網絡安全軟件的一個測試伺服器內,隨後遭受黑客攻擊。

沒有資訊科技保安檢視規定及程序供員工依循

此外,消委會在資訊保安政策亦有欠全面及具體,未有提供全面及具體的網絡保安框架或資訊科技保安檢視規定及程序供員工依循。

鍾麗玲亦指,消委會在保障個人資料私隱及網絡安全意識不足,因除了因人為錯誤或疏忽而儲存個人資料於測試伺服器外,調查亦發現一名前資訊科技部員工沒有於系統設定實施消委會訂定的複雜密碼政策,令有關政策在事發時未有被貫徹實施。

調查多次提及消委會資訊科技部門缺失,私鍾麗玲表示,消委會有解釋部份保安措施未能落實是因為部門人手不足,而當中未能設多重認證則因需在員工軟件到加另一軟件而受到阻力。她又提到,黑客取得的具管理員權限的帳戶憑證為資訊科技部門,惟該員工亦不何外洩的原因。她呼籲,為保證數據安全,不論大小企業「都唔好慳錢」,投放適當資源在資訊系統,特別是客戶的個人資料。

公署共接獲20宗查詢及8宗投訴

公署在此次事件中接獲20宗查詢及8宗投訴,鍾麗玲表示,希望今次事件可以有警示作用,特別是此些缺失都為無需用很多資源已可以彌補。至於相關資料是否已外洩在「禁網」,她則指,在網絡世界「今日無唔代表聽日無,聽日無唔代表後日無」,又強烈建議機構遇上被黑客勒索,千萬不要給贖金,因為即使比了錢亦不代表個人資料可以取還。

個人資料私隱專員公署列消委會五大缺失:
1/沒有為遠端存取資料啟用多重認證功能
2/沒有妥善設定用作偵測及攔截網絡安全威脅的網絡安全軟件
3/欠缺足夠保安措施禁止或防止於測試伺服器內儲存個人資料
4/資訊保安政策有欠全面及具體
5/保障個人資料私隱及網絡安全意識不足

私隱公署發7項執行指令要求消委會兩個月內執行

鍾麗玲認為,消委會違反了 《私隱條例》第4原則中有關個人資料保安的規定,確保其持有個人資料受保障而不受未獲准許或意外泄漏,被查閱、處理及刪除等。私隱專員公署向消委會發出7項執行指令,要求兩個月內、即6月29日須提交證據證明已執行,否則屬違法,公署會跟進。

公司註冊處電子服務網站外洩11萬人個人資料 已完成緊急維修
https://news.tvb.com/tc/local/6634cd6535...D%E4%BF%AE
7days
Reply


Forum Jump:


Users browsing this thread: 5 Guest(s)