标签: 钓鱼欺诈

法国大选领先者竞选团队遭钓鱼攻击:被认为跟俄罗斯有关

据外媒 theverge 报道,法国总统大选领先者埃马纽埃尔 · 马克龙( Emmanuel Macron )已经确定进入将于下个月举行的下一轮选举。然而看起来疑似与俄罗斯政府有关联的黑客组织想要放慢这场大选。 来自网络安全公司 Trend Micro 最新的一份研究显示,知名黑客组织 Fancy Bear(或称 Pawn Storm )创建了一批跟马克龙竞选团队相关的钓鱼域名,如 onedrive-enmarche.fr ,跟马克龙竞选团队 En Marche! 非常接近。据了解,黑客组织企图用这些域名盗取凭证、攻击马克龙竞选团队网站。 马克龙竞选团队数字部门负责人向《华尔街日报》证实了其遭遇到钓鱼网络攻击的消息,并表示他们已对此采取了屏蔽将人们转链到假域名的邮件的措施。另外,该竞选团队认为是俄罗斯对他们发起了网络攻击。 当地时间周日,法国大选首轮竞选已经结束,马克龙和极右翼政党 “ 国民阵线 ” 竞选人玛丽娜·勒庞进入了“ 决赛 ”。除了这次的法国大选之外,Fancy Bear 还被认为跟去年美国总统大选网络攻击脱不了干系。 稿源:cnBeta;封面源自网络

新型钓鱼手段预警:你看到的 аррӏе.com 真是苹果官网?

研究人员发现一种“几乎无法检测”的新型钓鱼攻击,就连最细心的网民也难以辨别。黑客可通过利用已知漏洞在 Chrome、Firefox 与 Opera 浏览器中伪造显示合法网站域名(例如:苹果、谷歌或亚马逊等),窃取登录或金融凭证等敏感信息。 说到辨别钓鱼网站的最佳方式,我们最先想到的是检查地址栏并查看网址是否已开启 HTTPS,然而,如果浏览器地址栏显示的是“www.аррӏе.com”,你是不是 100% 确信它是苹果官网呢? △ 网址 www.аррӏе.com 是 Wordfence 安全专家为演示漏洞而创建的欺诈网址,实际为域名“epic.com ”。 Punycode 网络钓鱼攻击 Punycode 是一种供 Web 浏览器将 Unicode 字符转换为支持国际化域名( IDN )系统 ASCII( AZ,0-9 )有限字符集的特殊编码。例如,中文域名 “ 短.co ” 在 Punycode 中表示为“ xn--s7y.co ”。通常情况下,多数 Web 浏览器使用“ Punycode ”编码表示 URL 中的 Unicode 字符以防御 Homograph 网络钓鱼攻击。 研究人员表示,上图演示的漏洞依赖于 Web 浏览器仅将一种语言的 Punycode URL 作为 Unicode 的事实(如仅限中文或仅限日文),而对于域名包含多种语言字符的情况则无效。这一漏洞允许研究人员注册一个在所有存在漏洞的 Web 浏览器(如 Chrome、Firefox 与 Opera )上显示为 “ apple.com ” 的域名 xn—80ak6aa92e.com ,并绕过保护措施。 换句话说,你以为看到的是苹果官网 “apple.com”,实际上它是网站“xn—80ak6aa92e.com”,也就是“epic.com”。不过,经过小编们的大胆尝试发现,这一钓鱼网址在微信上并不管用。 △ 网址一模一样是吧?然而假网址“www.аррӏе.com” 在微信上不会显示蓝色链接 不过,大家可以放心,IE、Microsoft Edge、Safari、Brave 与 Vivaldi 浏览器上面并不存在这个漏洞。 Google 即将推出补丁,Mozilla 还在路上 据悉,研究人员已于今年 1 月向受影响浏览器厂商(包括 Google 与 Mozilla )报告此问题。目前,Mozilla 仍在讨论解决方案,而 Google 已在 Chrome Canary 59 中修复该漏洞并将于本月末伴随 Chrome Stable 58 发布提供该漏洞的永久性修复补丁。 对此,安全专家建议用户在 Web 浏览器中禁用 Punycode 支持,并对网络钓鱼域名加以识别的做法以暂时缓解此类攻击造成的影响。 Firefox 用户缓解措施(不适用于 Chrome 用户) Firefox 用户可按照以下步骤手动申请临时缓解措施: 1. 在地址栏中输入 about:config,然后按Enter键。 2. 在搜索栏中输入 Punycode; 3. 浏览器设置将显示参数 IDN_show_punycode,通过双击或右键单击选择 Toggle 的方式将值从 false 改为 true。 然而,Chrome 或 Opera 不提供手动禁用 Punycode 网址转换的类似设置,因此 Chrome 用户只能再等几周获取官方发布的浏览器最新版本。 知道创宇 404 安全专家表示,倘若攻击者利用这一漏洞结合钓鱼邮件发至重要企事业单位,很有可能导致重要信息外泄。对此,专家们建议广大网民访问重要网站时选择手动输入网址,不要轻易访问未知网站或电子邮件中提及的任何链接,以防中招。 原作者:Mohit Kumar,译者:青楚,译审:游弋、狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Let’s Encrypt 向 PayPal 钓鱼网站签发了超过 1.4 万个证书

过去一年,Let’s Encrypt CA 被发现向含有 PayPal 一词的域名或证书标识签发了 15,270 个 SSL 证书,其中 14,766 (96.7%)个证书是签发给了托管在钓鱼网站上的域名。 Let’s Encrypt CA 不是唯一一个向钓鱼网站签发 SSL 证书的 CA,其它 CA 也存在这一问题,但数量要比提供免费服务的 Let’s Encrypt CA 低几个数量级(只有几百个)。钓鱼者较少其它 CA 的一个原因是这些 CA 提供的是商业服务,会拒绝含有热词如 PayPal 的证书申请,而 Let’s Encrypt CA 的证书签发是自动化的并没有专人审查。 Let’s Encrypt CA 旨在推动更安全的 HTTPS 网站的普及,它认为自己没有责任去检查网站是钓鱼网站还是合法网站。 稿源:solidot 奇客;封面源自网络  

大赦国际曝光针对人权活动人士的钓鱼攻击

过去一年,许多人权组织、工会和记者成为一起针对性的钓鱼行动的目标,攻击者创建了一个虚构的人权活动人士账号去引诱目标访问旨在窃取其 Google 登录凭证的恶意链接。 大赦国际亦称国际特赦组织。于 1961 年 5 月 28 日在伦敦成立。其宗旨是“动员公众舆论,促使国际机构保障人权宣言中提出的言论和宗教自由”;“致力于为释放由于信仰而被监禁的人以及给他们的家庭发放救济等方面的工作(百科)。 攻击者伪装成自称 Safeena Malik 的年轻女性活动人士,利用窃取的照片在社交媒体平台 Facebook、Google、LinkedIn 和 Twitter 创建账号,向卡塔尔外籍劳工相关联的记者、活动人士和工会官员发送钓鱼邮件。Malik 这个词在阿拉伯语中的意思是酋长(King),因此这起行动被大赦国际命名为 Operation Kingphish。 目前并不清楚攻击者的身份,但部分被入侵的账号从卡塔尔 ISP 的 IP 地址进行了访问,卡塔尔则否认参与了网络攻击行动。 稿源:solidot,有删改,封面来源于网络

情人节最佳防骗指南

随着情人节来临,如何购买礼物成为一项艰巨的任务。虽然网购是一种省时、省力、省钱的方式,你只需点击几下屏幕就能搞定,但是你又如何避免成为网络钓鱼、诈骗的受害者呢? 每当节假日来临,用户遭遇骗子和黑客攻击的风险就会增加。不过,你可以了解些小技巧来提高安全性。 只提供最低限度的个人信息 大多数零售网站在处理订单时都要求客户提供一些个人信息,例如姓名,地址和电话号码。此外,很少有网站还要求额外的信息,例如出生日期、爱好等,如果这些信息出现在可选填框中,建议您不要填写。 不要共享密码 互联网安全的一个最基本的原则就是:不要与任何人共享您的密码。即使在拜托他人代买的情况下,移交密码也是件非常危险的事情。使用“公共计算机”登录网站时,不要点选“记住我的密码”,这可以确保后续用户无法访问您的密码,并确保您的帐户在未经您特定授权的情况下不会被使用。 不要通过电子邮件进行购买交易 网络罪犯会伪造成合法的零售商向消费者发送促销的广告邮件,企图入侵消费者电脑。建议消费者警惕那些看似可疑或陌生的广告邮件,同样重要的是,不要通过点击广告邮件中的链接、登录账户,黑客经常利用社交工程技术诱骗消费者登录钓鱼或者仿冒网站。 最好从实体店购买 网购有太多不确定的因素,维权和解决问题的成本会很高。 定期检查银行帐户核对帐单 定期检查银行帐户并核对帐单,尤其是在通过互联网购买产品后。如果您发现有未经授权的交易,您可以立即冻结您的银行。有些木马可拦截银行短信,定期检查银行帐户可及早发现欺诈行为、挽回损失。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客可通过钓鱼攻击窃取浏览器自动填充的私人信息

安全人员发现,黑客通过网页上设置的隐藏文本框即可盗取浏览器自动填充密码管理器当中的私人信息。芬兰的 Web 开发人员和黑客 Viljami Kuosmanen 发现, Chrome、 Safari 和 Opera 等浏览器及一些插件(如 LastPass)可被欺骗,通过它们基于配置文件的自动填充系统,将用户个人信息泄露给黑客。 这种网络钓鱼攻击极其简单。Kuosmanen 发现,当用户试图填充网页上一些纯文本框,如姓名、电子邮件地址等等,自动填充系统会发挥作用,其目的是避免标准信息等乏味重复填写,它将基于用户档案的信息自动填充到任何其它文本框当中。 这意味着,当用户访问一个貌似无辜的网站,如果用户确认进行自动填充,上述浏览器的自动填充系统将放弃更多的敏感信息,如电子邮件地址,电话号码,邮寄地址,组织信息,信用卡信息以及其他各种零零碎碎的存储数据。 Mozilla 的 Firefox 火狐浏览器没有此类问题,因为它还不具备多箱自动填充系统。目前该钓鱼攻击仍然依赖于诱使用户访问恶意钓鱼网站填写个人信息。用户可以通过禁用浏览器的自动填充系统保护自己免受这种威胁的侵害。 稿源:cnbeta,有删改,封面来源:百度搜索。

微软警告:购物狂欢季当心钓鱼邮件含 Cerber 勒索软件

随着假日快速来临,许多人已经开始了他们的圣诞购物,无论是从实体店,还是通过互联网。微软现在警告在线购物者有一个新的网络钓鱼活动正在使用假信用卡消息让 Cerber 勒索软件感染不知情的受害者。 这种电子邮件包含 Cerber 勒索软件附件,打开时会提供接收方分步说明,如何启用宏以查看“受保护的文档”。 如果受害者单击“启用内容”的启用宏,就将释放 Cerber 勒索软件到用户电脑,它将开始加密受害人的文件。解密受影响的文件唯一方法是支付 1.3 比特币,这大约相当于 1000 美元。为了使它看起来更真实,提示还包含一个微软徽标,并将版式设计成一个微软支持文章。宏在 Word 和类似的文件已经成为网络犯罪分子的流行攻击媒介,许多人不知道宏有能力运行脚本和安装程序,这显然是被勒索软件开发商利用。 为了能够在勒索软件面前保持安全,微软建议在点击之前考虑,并警惕打开来自未知发件人的电子邮件。他们还建议只从可靠的来源安装软件。Cerber 勒索软件是从受害者赚大钱的许多加密恶意软件程序之一,即使只有 0.3% 的受感染者付费,恶意软件作者还能够从利润当中赚取近 100 万美元。 稿源:cnbeta.com,封面来源:百度搜索

攻击者诱骗 Facebook 用户点击明星“成人”链接,安装恶意软件

据外媒报道,国外社交网站 Facebook 出现了一个新的“欺诈”骗局。如果你在 Facebook 上看到某某明星流出的成人视频,请不要点击,骗子正试图诱骗 Facebook 用户点击该视频链接、随后会下载安装恶意软件。一旦安装,恶意软件会不断在浏览器中显示广告页面,如伪造的彩票网站。研究团队 Cyren 还发现了一种恶意 Chrome 扩展插件通过这种 Facebook 骗局传播。 这些消息中包含一个 PDF 文件,其中含播放按钮图像的明星裸体图片,诱骗用户认为这个 PDF 包含一个视频链接,点击后链接重定向至 IE 浏览器、Firefox 或 Safari ,并显示相关照片、弹出窗口和虚假彩票广告页面。 谷歌 Chrome 浏览器受影响最为严重 一旦点击链接,Chrome 浏览器会重定向到一个假的 YouTube 页面,并弹出窗口要求受害者安装 Chrome 扩展插件来查看视频。一旦安装恶意扩展插件,浏览器又将显示 Facebook.com 登录页面,并提示他们重新进行身份验证。因而,攻击者就可获得 Facebook 用户的登录凭据,进一步执行恶意活动。 Cyren 团队分析了 Chrome 扩展的源代码发现,扩展附带了监测和拦截实时网络流量等恶意功能。此外,恶意扩展插件还可以防止受害者访问 Chrome 扩展程序设置页面,使受害者无法禁用恶意插件。 稿源:本站翻译整理,封面来源:百度搜索

微软 Edge 浏览器恶意网站警告页面可被伪造用于诈骗

据外媒报道,技术型诈骗分子可以利用微软 Edge 浏览器 ms-appx 协议漏洞,伪造恶意网站警告页面进行欺诈活动。 ms-appx 和 ms-appx-web 方案可以引用来自应用包的应用文件。这些文件通常为静态图像、数据、代码和布局文件。 当 Edge 浏览器检测到打开可疑的恶意网站时会出一个红色的警告页面“SmartScreen”。 ms-appx-web://microsoft.microsoftedge/assets/errorpages/PhishSiteEdge.htm 研究员 Manuel Caballero 称,诈骗分子可以利用漏洞创建一个伪造的警告页面,通过改变 URL 字符并附加哈希值内容伪装成合法的站点,显示文字警告并替换联系电话为诈骗电话。 window.open(“ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite%2ehtm?”+ “BlockedDomain=facebook.com&Host=Technical Support Really Super Legit CALL NOW\:”+ “800-111-2222#http://www.facebook.com”); 受害者只需点击电话号码链接即可非常方便的联系诈骗分子。这种诈骗方式没有出现任何“可疑操作”,这让受害者更加信服警告的真实性。 稿源:本站翻译整理,封面来源:百度搜索

你在 YouTube 上买到了暗藏后门的模板和钓鱼工具包?

YouTube 最近成为了网络罪犯、销售黑客工具的平台,不同水准的黑客之间也在相互较劲。 安全公司 Proofpoint 近期研究发现,部分在 YouTube 销售的网页模板和钓鱼工具包暗藏隐秘后门,“店家”承诺帮助买家发动钓鱼攻击,然而在买家利用工具进行钓鱼的同时 自己的信息也将被悄悄传回卖方。 “解码的样本中发现了(钓鱼工具)作者的 Gmail 地址,每次使用钓鱼工具获取的结果都会传送至该邮箱” Proofpoint 研究员表示,“在同一款软件其他样本中,还有另一组邮件辅助接受信息,目前尚不清楚是原作者所为又或是其他黑客改编后在发布的”。 让人意外的是 YouTube 上这些广告视频发布了许久却未被系统监管。大多数的视频教程包括演示钓鱼工具以及引导用户至对应网站购买。 稿源:本站翻译整理, 封面:百度搜索