Skip to Content Facebook Feature Image

網絡安全事故協調中心提醒市民慎防假冒大埔火災捐款騙局

社會事

網絡安全事故協調中心提醒市民慎防假冒大埔火災捐款騙局
社會事

社會事

網絡安全事故協調中心提醒市民慎防假冒大埔火災捐款騙局

2025年12月04日 18:18 最後更新:12月05日 17:38

大埔宏福苑5級火災牽動人心,社會各界紛紛捐款以支援救災及援助工作。然而騙徒繼續利用火災名義進行詐騙,先以「GovHK」名義發送短訊,聲稱受災捐款已自動扣款,並引用「紅十字基金」及「宏福苑火災」增加可信度,並附上九位數字電話號碼,以便受害人後續聯絡客服人員查詢。香港網絡安全事故協調中心(HKCERT)密切留意有關的網絡詐騙事件,並會一如既往地在技術上全力支援執法部門的調查工作,包括協助移除有關虛假網站的超連結等;警方亦指出「防騙視伏器」已將相關電話號碼列為「高危有伏」。HKCERT再次呼籲市民接獲可疑電話或訊息時應提高警覺,切勿輕信。

香港網絡安全事故協調中心

香港網絡安全事故協調中心

據資料所得,如果致電短訊中的電話要求退款,騙徒會先聲稱捐款活動由「國家銀行中心」及「香港金管局」參與,以增加可信度。當受害者堅持退款時,對方會要求再致電另一個客服號碼,並提供一個網址,指示必須使用 Google 瀏覽器打開,並在該網站上辦理退款。該網站採用銀聯標誌,在「資料提交」欄位中,要求用戶輸入銀行卡號、密碼以及網上銀行帳戶密碼,藉此竊取敏感財務資訊。

過程中存在多個可疑點:

疑點1: 用字「簡繁摻雜」

短訊內容同時出現繁體與簡體中文,例如「於」字被寫成「于」,「將」字被寫成「将」,這種混用通常是詐騙訊息的信號,顯示來源並非本地官方機構。

疑點2: 與本地「短訊發送人登記制度不符」

短訊發送人登記制度已經實施,特區政府發出的短訊必以「#」字開頭,這是官方識別標誌,任何未以「#」開頭的訊息都不屬於特區政府發送,應提高警覺避免受騙。另外,香港特區政府不會發送此類短訊,亦不會要求市民提供個人或銀行資料,或進行任何轉帳捐款。

疑點3: 聲稱「曾點擊廣告連結就自動同意捐款/系統會自動扣你戶口」

慈善或特區政府渠道不可能因為你點過廣告連結就「自動識別帳戶並扣款」。

疑點4: 多次轉接到不同平台名稱

先稱自己是「紅十字會」,再轉去「促銷解綁中心」,再轉到「銀聯中小專員官方客服」——多重身份與平台名稱不一致,是「層層轉接」的騙局套路,令受害人分心並增加可信錯覺。

疑點5: 退款網站要求填「銀行卡號、網上銀行資料及密碼」

網站要求填寫銀行卡號、密碼以及網上銀行帳戶資料,屬極度敏感資訊,這是典型的詐騙特徵,切勿提供任何個人或財務資料。

香港網絡安全事故協調中心呼籲提防冒稱大埔火災之詐騙。

香港網絡安全事故協調中心呼籲提防冒稱大埔火災之詐騙。

HKCERT防騙建議:

若已提供資料,立刻聯絡你的銀行要求監控或暫時凍結/更改銀行密碼。
核對官方渠道:
特區政府或大型機構的捐款/援助,只透過官方網站或認可收款戶口辦理。如接獲自稱機構職員來電,亦須再三核實來電者身份。
核對「#發送者ID」是否能在通訊事務管理局辦公室(OFCA)的已註冊清單/機構官網找到一致名稱。
提醒家人同事(特別是長者),近期有借「宏福苑火災」的偽冒GovHK/紅十字基金訊息,切勿掃不明QR code或輸入任何密碼。
使用反釣魚工具:可利用「CyberDefender 守網者」的「防騙視伏器」,通過檢查網址和IP地址等,來辨識詐騙及網絡陷阱。

如有懷疑,可致電「防騙易18222」熱線查詢,或致電HKCERT 24小時熱線:(852)8105 6060。 HKCERT將持續監控網絡威脅動向,並追蹤相關的詐騙活動,確保市民能夠獲得最新防騙資訊。

香港網絡安全事故協調中心(HKCERT)就網上教學管理平台Canvas遭黑客組織ShinyHunters入侵事件召開傳媒簡報會,生產力局首席數碼總監黎少斌及HKCERT主管李子圖講解事件經過、香港院校受影響情況及防範建議,提醒公眾即使平台服務已恢復,相關網絡攻擊風險並未完全解除。

就網上教學管理平台Canvas遭黑客組織ShinyHunters入侵事件,香港網絡安全事故協調中心(HKCERT)
   召開傳媒簡報會。巴士的報記者攝

就網上教學管理平台Canvas遭黑客組織ShinyHunters入侵事件,香港網絡安全事故協調中心(HKCERT) 召開傳媒簡報會。巴士的報記者攝

今次事件涉及 Canvas 開發商 Instructure 旗下雲端系統遭未經授權存取,黑客組織聲稱取得全球逾2.75億名用戶資料,總數據量達3.65TB。Instructure確認外洩資料或包括用戶姓名、電郵地址、學生編號及用戶間通訊信息,而密碼、財務資料等較敏感資料暫未見涉及。本港已有5間院校就事件向個人資料私隱專員公署作出通報,包括香港理工大學、香港科技大學、香港建造學院、香港演藝學院及香港教育城。

生產力局首席數碼總監黎少斌(左)、HKCERT主管李子圖(右)講解Canvas遭黑客入侵事件經過。巴士的報記者攝

生產力局首席數碼總監黎少斌(左)、HKCERT主管李子圖(右)講解Canvas遭黑客入侵事件經過。巴士的報記者攝

黎少斌指出,今次事故的核心風險在於第三方雲端服務(SaaS)的管理漏洞,並非個別院校自身系統出現問題。他表示:「Canvas 是一個非常廣泛應用於學校及教育機構的網上學校管理系統……由於它並非一般資訊網站,而是院校日常教學流程的一部分,一旦出現事故,便會影響學校的整體運作。」

當局講解Canvas遭黑客入侵事件經過。巴士的報記者攝

當局講解Canvas遭黑客入侵事件經過。巴士的報記者攝

黎少斌又說,機構選用SaaS平台時必須將網絡安全要求列為採購條件,並特別關注數據加密安排,「難以確保任何系統完全無法被攻入,但若數據本身已有適當加密,即使平台遭入侵,黑客所取得的亦是無法解密的數據,可大幅降低對公眾的影響。」

當局講解Canvas遭黑客入侵事件經過。巴士的報記者攝

當局講解Canvas遭黑客入侵事件經過。巴士的報記者攝

李子圖回應傳媒提問時指出,目前Canvas平台服務雖已恢復正常,但受影響的院校師生及用戶並不能視之為已完全安全,強調目前無人能肯定系統是完全安全,並提醒相關用戶,若收到任何要求登入Canvas的電郵或信息,必須額外核實連結真偽,學生應直接向所屬學校確認電郵是否真實,切勿貿然點擊。

HKCERT主管李子圖。巴士的報記者攝

HKCERT主管李子圖。巴士的報記者攝

值得注意的是,本次攻擊的入口並非Canvas核心系統,而是一個名為「Free-For-Teacher」的帳戶支援功能存在漏洞。黎少斌指出,這反映即使是平台中看似次要的功能介面,若缺乏應用安全(Application Security)保障,同樣可成為攻擊切入點。他表示:「不少平台某些特定功能或支援流程,往往欠缺應用安全方面的考量,因而成為攻擊者的突破口。」

HKCERT提醒,受影響機構應暫時停用該平台,檢視儲存於系統的資料類別及數量,並監察賬戶有否異常登入行為。教職員及學生則應提防以「Canvas更新」或「PCPD調查」為名的可疑電郵,切勿批准任何非本人發起的雙重驗證(2FA)請求。如懷疑個人資料外洩,應向所屬院校及個人資料私隱專員公署舉報。

生產力局首席數碼總監黎少斌(左)、HKCERT主管李子圖(右)講解Canvas遭黑客入侵事件經過。巴士的報記者攝

生產力局首席數碼總監黎少斌(左)、HKCERT主管李子圖(右)講解Canvas遭黑客入侵事件經過。巴士的報記者攝

你 或 有 興 趣 的 文 章