分类: 推荐阅读

微软 Edge 浏览器恶意网站警告页面可被伪造用于诈骗

据外媒报道,技术型诈骗分子可以利用微软 Edge 浏览器 ms-appx 协议漏洞,伪造恶意网站警告页面进行欺诈活动。 ms-appx 和 ms-appx-web 方案可以引用来自应用包的应用文件。这些文件通常为静态图像、数据、代码和布局文件。 当 Edge 浏览器检测到打开可疑的恶意网站时会出一个红色的警告页面“SmartScreen”。 ms-appx-web://microsoft.microsoftedge/assets/errorpages/PhishSiteEdge.htm 研究员 Manuel Caballero 称,诈骗分子可以利用漏洞创建一个伪造的警告页面,通过改变 URL 字符并附加哈希值内容伪装成合法的站点,显示文字警告并替换联系电话为诈骗电话。 window.open(“ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite%2ehtm?”+ “BlockedDomain=facebook.com&Host=Technical Support Really Super Legit CALL NOW\:”+ “800-111-2222#http://www.facebook.com”); 受害者只需点击电话号码链接即可非常方便的联系诈骗分子。这种诈骗方式没有出现任何“可疑操作”,这让受害者更加信服警告的真实性。 稿源:本站翻译整理,封面来源:百度搜索

转账交易新骗局:收到 4 万转账 手上 7 万却被骗光

近日,广州市民张颖(化名)通过二手物品交易软件“闲鱼”,以 5000 元的价格挂售自己的一张健身卡。11 月 13 日上午,一“网友”通过平台向张颖购买健身卡,且请求她把售价改为 19600 元,原因是“需要较高的金额向公司报销”。 该“网友”解释,他会先通过支付宝向张颖转账 19600 元,扣除 20 元手续费,张颖再将 14580 元差价补给他即可。张颖接受了请求。 十分钟后,她收到了一封发件人为“支付宝”的邮件,邮件显示“支付宝提示买家已确认收货,因您未开通大额支付,您有笔交易 19600 元将在 2016 年 11 月 13 日晚上 20 点到账您的支付宝。” 信以为真的张颖在对方的催促下于十几分钟后将差额打到了对方提供的银行卡账户中。随后该网友多次以“开通大额支付需一定数额转账凭证”为由让张颖转账。为了获取张颖信任,该网友先后向张颖转账 46459 元。最终,张颖共向对方转账 10 次,扣除对方转入的 4 万余元,她共转出 74451 元。 支付宝:涉事邮箱系假冒 12 月 5 日下午支付宝客服对此作出解释,给张颖发邮件的“支付宝邮箱” 为 zhifubaoxianyuee@yeah.net,并不是支付宝的官方邮箱账号。支付宝官方一般不会给买卖双方发送邮件,买卖信息一般是通过短信通知。在网购中,若是收到以官方名义发来的短信、邮件、电话等,要通过域名等细节信息核实其真实性,并向官方求证。 稿源:cnbeta.com 有删改,封面:百度搜索  

微软 PowerShell 成为黑客恶意软件传播工具

微软为 Windows 10 推出的 PowerShell 是一个非常强大的工具,但是网络犯罪分子也越来越多地使用它来传播恶意软件。安全公司赛门铁克分析了恶意 PowerShell 脚本,并表示这种威胁的数量正在快速上升,特别是在 shel l框架被企业更广泛使用的情况下。赛门铁克表示,包括 Office 宏在内,大多数恶意 PowerShell 脚本被用作下载恶意软件的工具,最终目标是在目标电脑上执行代码,然后在整个网络中传播恶意软件。 根据赛门铁克表示,目前有三个常见的恶意软件系列正在使用 PowerShell 脚本,分别是 W97M.Downloader(在分析样本当中占比9.4%),Trojan.Kotver(占比4.5%)和 JS.Downloader(占比4.0%)。在过去六个月中,赛门铁克每天平均拦截了 466028 封含有恶意 JavaScript 的电子邮件,而且这种趋势在增长。 网络犯罪分子还创建了更复杂的 PowerShell 脚本,它们分阶段工作,因此它们实际上链接到最终会部署恶意软件的不同脚本,而不是直接危及目标电脑。防止此类威胁的最佳方法是运行完全最新的安全软件以及最新版本的 PowerShell 。此外,由于大多数脚本通过电子邮件传递,因此请避免打开来自不受信任来源的脚本、文件或链接。 稿源:cnbeta.com 有删改,封面:百度搜索

美国网民仍坚持设置弱密码,但至少不再是“123456”

一项最新研究表明,互联网用户不再坚持使用“123456”这类型的数字密码,而是选择一些令人惊讶的容易猜到的单词。 CBT Nuggets 在分析了 50000 个泄漏的电子邮件和密码的数据后,它发现密码最常用的词是“爱”(love)、“星”(star)、“女孩”(girl)和“天使”(angel),其次是岩石(rock)、地狱(hell)、麦克(mike)和约翰(john)。 这项研究也揭示,最容易被黑客破解的美国常见姓名密码是迈克/迈克尔(Mike/Michael)、克里斯/克里斯托弗(Chris/Christopher)、约翰/乔纳森(John/Jonathan)和戴维/大卫(Dave/David)。 根据最新研究,男性更容易被黑客入侵。有趣的是,25到34岁的人比其他人群更容易被黑客入侵。他们也恰巧是最有可能是使用 Mike,Chris,John 或 Dave 姓名的人。这项研究表明,有 42% 的帐户被黑客入侵时实际上是使用的是用户名。最常用的是姓名的遍体,如 Amy,Lisa 和 Scott。 CBT Nuggets 研究显示,雅虎帐户最有可能被黑,其次是Hotmail(现在称为Outlook)和Gmail。然而,雅虎账户被黑的机率高达 47.5%。因此,保护您帐户最佳方式是使用一个很难猜到密码加上双因素身份验证。 稿源:cnbeta.com 有删改,封面来源:百度搜索

美国国会通过法案禁止抢票软件:购票要公平竞争

据外媒报道,12 月 7 日美国国会通过一个新法案,现在正等待总统审核,不就的将来,使用软件抢票机器人购买音乐会门票会是一件违法行为。 上周参议院一致同过了法案,12 月 7 日众议院投票通过,现在等待美国总统奥巴马签名。 新法案《 The Better Online Ticket Sales (BOTS) 》内容规定:任何绕过计算机安全系统购票限制的抢票行为都是违法的,任何超过 200 人的音乐会、百老汇音乐剧等公共活动都将纳入保护范围,违规行为将被视作“不公平或欺骗性的行为”并可以向美国联邦贸易委员会或政府起诉。 支持这项法案的参议员杰里·莫兰(R-Kansas)称此举在于让人们可以“公平竞争”的购票参加活动。 今年早些时候,纽约总检察长办公室调查报道显示,49% 的活动门票内抢票软件机器人抢走,这些票会以更高的价格转卖到其他地方。 稿源:本站翻译整理,封面来源:百度搜索

英国情报机构曾将目标对准一家法国网络托管公司的 CEO

据法国媒体 Le Monde 报道,英国数字间谍机构 GCHQ 在 2009 年曾积极瞄准全球第三大网络空间托管服务提供商——法国 OVH 公司的首席执行官 Octave Klaba。 2009 年 Octave Klaba 成为了 GCHQ 的监控目标, Klaba 的名字出现在 GCHQ 的“有趣名字”名单上,这份名单也是该机构元数据测试的一部分。 Klaba 目前尚未公开指责 GCHQ 的行为, 因此也尚不清楚他被列入该名单的原因。 不过,这并不是监督机构将通过攻击技术服务商来获取信息。2010 年 GCHQ 和美国国家安全局( NSA )组成的联合行动组曾发起攻击,以盗取金雅拓( Gemalto )等SIM 卡供应商的加密密钥。 作为一个虚拟主机提供商,OVH 公司经常因为其提供的网站托管服务而受到来自批评人士的刁难。在 2010 年亚马逊公司终止了“维基解密”的服务器域名解析服务后, OVH 公司宣布为“维基解密”网站提供服务器。 稿源:cnBeta,封面来源:百度搜索

英美情报机构曾对民航客机的手机通讯进行追踪和拦截

根据斯诺登泄露的资料,英美情报机构对民航客机上的手机通话也进行过追踪和拦截。NSA 讯号情报局(SID)在 2010 年的一份“最高机密”报告中提到,尚未对一个领域展开探索,即拦截民航客机上的电话呼叫。而在一年前的内部文档中,NSA 提到:2008 年 12 月,有 5 万人在飞机上用过手机。2009 年 2 月的时候,这个数字增长到了 10 万。 NSA 将这种增势归结于“越来越多的航班配备了机上 GSM 功能,大家不怎么担心因为接打电话导致的航班事故,且认为通讯费用不算太昂贵”。 在 2012 年的一次演讲期间,英国政府通讯总部(GCHQ)披露了一个名叫“ Southwinds ”的项目(英国最高的机密等级),其主要目的是收集商业航班上的手机活动、语音/数据通讯,但仅适用于该国运营商 Inmarsat 的海事卫星所覆盖的区域(欧洲、中东和非洲)。 数据可以“近乎实时”地收集,且每趟航班可以被每隔2分钟追踪一次。监听一部手机,需要飞机位于超过 10000 英尺( 3000 m+)的高空,地面站可以秘密截获与卫星之间的信号。需要指出的是,只要手机处于开机状态,就足够获取使用者的诸多信息,比如航班号、航空公司代码、甚至智能机登记用户的姓名。 稿源:cnbeta.com, 封面:百度搜索  

广告图片像素隐藏恶意代码,“Stegano” 波及欧洲五国新闻网站用户

据外媒报道,在过去的几个月里,数以百万计的用户可能已经在访问主流新闻网站时遭到恶意广告攻击。攻击者在网页广告图片的单个像素中嵌入恶意代码。 安全公司 ESET 的研究员将这起恶意广告事件称为“ Stegano ”。这起事件从 10 月开始,攻击者利用这种技术针对流行的新闻网站。将恶意代码隐藏在定义像素透明度的参数( Alpha Channel)内 ,由于修改幅度较小,用户肉眼几乎无法发现图像的外观改变。 恶意代码首先会检查确定自己不是运行在虚拟机、沙箱或安全软件中,随后将受害者的浏览器重定向至另一页面并利用三个(已修复的) Adobe Flash 漏洞 入侵电脑。此外,对于使用 IE 浏览器访问新闻网站的用户,脚本会利用 IE 漏洞 CVE-2016-0162 进行入侵。 恶意广告攻击波及加拿大,英国,澳大利亚,西班牙和意大利。为避免成为“ Stegano ”活动的受害者,用户必须及时更新系统、软件漏洞,启用安全软件。 稿源:本站翻译整理,封面来源:百度搜索

80 款索尼摄像头存后门账户,可被劫持执行恶意操作

据外媒报道,索尼已经关闭了 80 款“ IPELA ENGINE ”品牌网络监控摄像头的调试后门,索尼摄像头采用硬编码登录,可被恶意软件劫持成为像“ Mirai ”一样的僵尸网络。 后门是由美国证券交易委员会的 Stefan Viehböck 在 10 月发现,专家向索尼报告了问题,之后,索尼公司迅速发布固件更新,至于为什么要留后门以及到底用来干什么,索尼拒绝回复。 专家在固件中发现了两个硬编码,是一种内置的基于 Web 的管理控制台永久启用帐户: 用户名: debug,密码:popeyeConnection 用户名: primana,密码:primana 这允许黑客使用这些账户通过 Telnet / SSH 服务远程登录联网设备并获得管理员权限。 例如:通过发送以下网址到目标设备可获得 Telnet 访问权限。 http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=zKw2hEr9 http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=cPoq2fi4cFk 一旦 telnet 或 SSH 服务已启用,攻击者就可以 root 权限登录,并获得操作系统命令行级别的访问。下面是操作系统级后门用户的密码哈希值 $1$$mhF8LHkOmSgbD88/WrM790 (gen-5 models) iMaxAEXStYyd6 (gen-6 models) 稿源:本站翻译整理,封面来源:百度搜索

惠普停用远程访问网络打印机以防黑客入侵

收购了三星的打印业务,惠普在这一领域的话语权愈发高涨。现在,惠普宣布了一项新的决定,停用商用打印产品的远程访问支持,包括FTP、Telnet等。惠普在听了美国国家标准委员会的安全建议后认为,FTP 和 Telnet 极易让黑客入侵。 据悉,惠普这项决定暂时针对准备上市的新品,他们也担心引发上次停用三方墨盒时外界的一片愤怒,表示默认关闭,用户真心需要的话,依然可以激活(预计隐藏很深或者需要专门驱动)。 同时,对于现有产品,惠普也宣布了固件升级,加强了通讯协议的口令密码和安全认证。惠普最后强调,他们正在将无线打印机的易用性扩展,以便替换掉传统的 FTP和 Telnet。 稿源:cnbeta.com 节选,封面:百度搜索