-
<p><b data-olk-copy-source="MessageBody">香港網絡安全事故協調中心(</b><b>HKCERT</b><b>)</b>就近日國際報導的大規模資料外洩事件發出警示,全球累計超過160億組帳戶密碼資料的文件於網上被公開,資料涵蓋多個常用網絡服務平台如 Facebook、Google、Apple、GitHub、Telegram 等主流服務。據了解,有關數據並非來自近期大規模入侵,而是將過往由資訊竊取惡意程式取得的帳戶密碼資料重新整合而成的資料庫。&nbsp;</p>
<p>&nbsp;</p>
<p>目前未有證據顯示涉及香港用戶或機構資料,HKCERT 亦暫時未收到任何本地用戶或機構就今次外洩事件的事故報告。HKCERT 會繼續密切監察事件的影響。儘管本地風險暫未浮現,黑客可利用這些資料進行釣魚、盜用帳戶、身份盜竊、勒索軟件及商業電郵詐騙等攻擊,HKCERT 強調主動防護個人資料刻不容緩,呼籲市民與企業立即採取行動。</p>
<p><b>&nbsp;</b></p>
<h2><b>HKCERT</b><b>緊急防護建議:</b></h2>
<p>事件反映良好網絡保安習慣及定期管理帳戶憑證的重要性。有鑑於事件規模及潛在威脅,HKCERT 建議用戶及機構採取以下措施:</p>
<ul type="disc">
<li><b>採納零信任安全架構:</b>機構應積極推行「零信任」安全策略&mdash;無論用戶或裝置身處內部或外部網絡,均不應自動信任,必須驗證身份、實施最小權限原則及持續監察異常活動。</li>
<li><b>定期更改密碼</b>:&nbsp;定期為所有重要帳戶更改密碼,並避免多個帳戶共用同一密碼。</li>
<li><b>啟用多重認證(</b><b>MFA</b><b>)</b>:為主要帳戶加設多重認證,提高安全層次。</li>
<li><b>重新登入裝置</b>:部分外洩資料包括登入 Cookies 及 Session Tokens,或可繞過雙重認證。建議用戶登出所有活躍裝置及重新登入,以減低風險。</li>
<li><b>監察帳戶活動</b>:&nbsp;定期檢查帳戶有否異常登入,並在懷疑被盜時登出所有裝置。</li>
<li><b>警惕釣魚攻擊</b>:&nbsp;小心處理可疑電郵、訊息及來電,切勿輕易提供個人或登入資料。</li>
<li><b>使用密碼管理工具</b>:&nbsp;產生及儲存強而獨特的密碼。</li>
<li><b>檢查裝置安全</b>:&nbsp;為電腦及手機進行全面防毒及惡意程式掃描,移除潛在威脅。</li>
<li><b>緊貼資訊保安消息</b>:&nbsp;關注 HKCERT 最新保安警報及最佳實踐建議,獲取即時威脅通報。</li>
</ul>
<p>&nbsp;</p>
<p>如需更多資訊或通報資訊保安事故,請瀏覽 HKCERT 官方網站&nbsp;<a data-auth="NotApplicable" href="https://www.hkcert.org/tc" originalsrc="https://www.hkcert.org/tc" rel="noopener noreferrer" target="_blank" title="Original URL: https://www.hkcert.org/tc. Click or tap if you trust this link.">www.hkcert.org</a>,或致電 24 小時熱線(852)8105 6060。</p>
-
於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制、阻斷服務狀況及遠端執行任意...
影響
阻斷服務
遠端執行程式碼
繞過保安限制
受影響之系統或技術
Google Chrome 138.0.7204.49 (Linux) 之前的版本
Google Chrome 138.0.7204.49/50 (Mac) 之前的版本
Google Chrome 138.0.7204.49/50 (Windows) 之前的版本
...
-
於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。
影響
阻斷服務
遠端執行程式碼
受影響之系統或技術
Google Chrome 137.0.7151.119 (Linux) 之前的版本
Google Chrome 137.0.7151.119/.120 (Mac) 之前的版本
Google Chrome 137.0.7151.119/.120 (Windows) 之前的版本
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
安裝軟件供應商提供的修補程式:
更新至 137.0.7151.119 (Linux) 或之後版本
更新至 137.0.7151.119/.120 (Mac) 或之後版本
更新至 137.0.7151.119/.120 (Windows) 或之後版本
-
於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、跨網站指令碼、繞過保安限...
影響
資料洩露
跨網站指令碼
繞過保安限制
遠端執行程式碼
仿冒
...
-
於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。
影響
遠端執行程式碼
阻斷服務
受影響之系統或技術
Microsoft Edge 137.0.3296.93 之前的版本
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
安裝軟件供應商提供的修補程式:
更新至 137.0.3296.93 或之後版本
-
於思科 ClamAV發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發洩露敏感資料、阻斷服務狀況及遠端執行任...
影響
阻斷服務
遠端執行程式碼
資料洩露
受影響之系統或技術
ClamAV 1.4.3 之前的版本
ClamAV 1.0.9 之前的版本
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
安裝供應商提供的修補程式:
https://blog.clamav.net/2025/06/clamav-143-and-109-security-patch.html