Facebook 删除了总量相当于四个地球人口的假用户

Hackernews 编译,转载请注明出处: 随着Facebook打击虚假账户的行动影响到无辜的旁观者,成千上万的用户在X或评论网站上表达了不满。专家警告说,如果你的Facebook账户被黑客入侵或被禁用,请准备好耐心和毅力。由于没有有效的客户支持,恢复账户可能需要数周时间。 自2017年10月以来,Facebook已经删除了惊人的276.7亿个虚假账户,这是地球总人口的3.5倍。Facebook每个季度都会删除数以亿计,有时甚至超过10亿个虚假账户。 注销账户的背后是什么?它们有多精确?我们无法获悉答案,因为Meta的媒体团队没有回应Cybernews的询问。 缺乏响应性支持,账户被暂停、禁用甚至被黑客攻击,用户对于Facebook的抱怨不绝于耳。 Facebook在Trustpilot.com上的用户评价为1.5星,在pissedConsumer.com上的用户评价为1.8星。 在X (Twitter)上,“被黑”这个通用搜索词每天都会提供几十个不同的新故事,比如: “我的账户依然处于被黑状态,我不知道为什么Facebook的客户支持没有回复我的电子邮件。近15天来,我一直在试图联系Facebook的支持团队,但没有得到他们的任何回复,Facebook的支持团队简直就是狗屎。” 当然,即使将评论网站或X上的所有投诉合并起来,几千名不满意的用户与Facebook的30亿月活跃用户相比也显得微不足道。然而,专家们向Cybernews证实,这些问题并非巧合。 “根据消费者的评论,Meta对用户申诉过程的处理似乎是不一致的。一些用户表示,他们的账户被泄露,他们的诉求得不到回应或及时解决,这让他们感到沮丧。在涉及账户被黑的情况下,Meta缺乏及时的帮助,这引起了人们对其客户支持的担忧。”PissedConsumer.com的首席执行官兼联合创始人迈克尔·波多尔斯基说。 据CNBC报道,Meta的两轮裁员影响了该公司为用户、公众人物、社区和企业提供的本已糟糕的客户服务。今年1月,Meta停止了对管理热门Facebook社区和群组的特权用户的支持功能。 4-5%的虚假账户被删除,数量达上亿 Facebook在今年第一季度删除了4.26亿个虚假账户。这是五年多来的最低数字。在前两年,这一数字在每个季度13亿至18亿之间波动。 Facebook在报告中写道:“由于网络空间的高度对抗性,预计虚假账户的执法指标会出现波动。” Facebook估计,在2023年第一季度,虚假账户约占Facebook全球月活跃用户(MAU)的4-5%。 真实用户受到妨碍:恢复账户可能需要数周时间 营销机构Ascendly marketing的总裁兼创始人马歇尔•戴维斯(Marshal Davis)表示,Facebook上的合法用户有时会陷入旨在捕捉虚假账户的拉网中。Ascendly marketing也帮助客户和有影响力的人在Meta和其他平台上找回自己的账户。 “Meta的申诉程序对用户并不友好,经常导致账户恢复延迟。缺乏流线型的沟通渠道加剧了这一问题。用户被蒙在鼓里,不确定他们的上诉状态。恢复一个被禁用或被黑的账户是一个漫长的过程,可能会持续数周。” 使问题复杂化的原因是缺乏直接的人力支持。 戴维斯补充说:“用户应该准备好迎接漫长、令人沮丧的体验。” 据他介绍,由于Meta机器学习算法的局限性,误报经常发生。Meta的平台对虚假账户具有吸引力,因为它们的全球可访问性、进入门槛底下和创建账户的简易。这使得恶意行为者使用自动机器人或人工操作员为各种恶意活动创建账户——包括垃圾邮件和虚假信息。 “这些算法往往无法理解用户生成内容背后的细微差别和背景。”戴维斯说。 这个功能有时候会被“喷子”滥用。正如英国政府所揭露的那样,克里姆林宫用来为俄罗斯入侵乌克兰争取支持的策略包括利用“a troll factory(巨魔工厂)”在社交媒体上传播虚假信息。 99000名愤怒的消费者的抱怨 PissedConsumer.com与Cybernews分享了一些统计数据:自2015年以来,该网站的用户共发布了9.9万条关于Facebook的评论,平均评分为1.8星。 截至2023年9月,通过PissedConsumer平台向Facebook客户服务部门拨打的电话高达705089个。评论的用户们声称他们共遭受了1.02亿美元的损失。 该公司说:“消费者倾向于联系Facebook客服询问有关账户、产品或服务的问题,并要求提供信息。” 负面评论通常包括“没有客户服务”和“被黑客攻击”,而正面评论则提到“朋友”和“家人”。 PissedConsumer.com的首席执行官兼联合创始人Michael Podolsky指出,许多问题出在Meta用于验证和报告的自动算法上。 他指出,Facebook用户面临的最重要问题是缺乏客户服务,这加剧了根本问题,例如账户被黑客入侵、违反内容政策、冒充、诈骗、仇恨言论、隐私泄露或其他客户的突出问题。 Podolsky表示:“消费者通常希望在遇到问题时得到及时的回应和帮助,但这些评论表明Meta的消费者支持流程还有改进的空间。 账户被黑了或者被禁用了怎么办? 有时,Meta会在X (Twitter)上对陷入困境的用户做出反应。他们的建议通常是:“您好,请访问我们的帮助中心获取帐户支持:https://meta.com/help/。” 对此,有些人的回应是:“我试过了,你的帮助中心一点帮助都没有。” “用户应该做的第一件事是尝试Meta的官方支持渠道,比如帮助中心或客户支持。我们一直强烈鼓励消费者向公司公开表达他们的担忧。在Twitter (X)上发布帖子可能会引起关注,但就Meta而言,这并不是一个万无一失的解决方案。Meta的专用支持渠道更有可能为账户相关问题提供直接帮助。请记住,反应时间和效果可能会有所不同,所以在试图解决这些问题时要有耐心和毅力。”     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

SapphireStealer 恶意软件:网络间谍和勒索软件操作的门户

Hackernews 编译,转载请注明出处: 一个基于.NET的开源信息窃取恶意软件SapphireStealer,已被多个实体用来增强其能力并产生自己的定制变体。 思科Talos研究员Edmund Brumaghin在与The Hacker News分享的一份报告中表示:“像SapphireStealer这样窃取信息的恶意软件可以用来获取敏感信息,包括公司凭据。这些信息经常被转售给其他威胁行为者,他们利用这些访问权进行额外的攻击,包括与间谍活动或勒索软件/勒索有关的行动。” 随着时间的推移,一个允许经济动机和国家行为者使用恶意软件提供商提供的服务来实施各种攻击的完整生态系统已经发展起来了。 从这个角度来看,这种恶意软件不仅代表了网络犯罪即服务(CaaS)模式的演变,而且还为其他威胁行为者提供了将被盗数据货币化的机会。这让他们能够分发勒索软件,进行数据盗窃和其他恶意网络活动。 SapphireStealer与暗网上越来越多的其他窃取恶意软件很像,它具备收集主机信息、浏览器数据、文件、截图的功能,并通过简单邮件传输协议(SMTP)以ZIP文件的形式泄露数据。 它的源代码在2022年12月下旬免费发布,这使得不法分子能够试验恶意软件,并使其隐蔽。这包括使用Discord webhook或Telegram API达到数据泄露的目的。 Brumaghin说:“这种威胁的多种变体已经在野外存在,且随着时间的推移,攻击者将提高其效率和有效性。” 恶意软件作者还公开了一个.NET恶意软件下载程序,代号为fd – loader,这使得从攻击者控制的分发服务器检索额外的二进制有效负载成为可能。 Talos表示,它检测到恶意软件下载程序被用于提供远程管理工具,如DCRat、jnrat、DarkComet和Agent Tesla。 一个多星期前,Zscaler分享了另一个名为Agniane Stealer的窃取恶意软件的细节,该恶意软件能够从浏览器、Telegram、Discord和文件传输工具中窃取凭证、系统信息、会话细节,以及来自70多个加密货币扩展和10个钱包的数据。 它在几个暗网论坛和Telegram频道上以每月50美元的价格出售(没有终身许可证)。 安全研究员Mallikarjun Piddannavar说:“开发Agniane Stealer的黑客利用包装程序来维护和定期更新恶意软件的各种功能。”     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

安卓木马 MMRat 可以执行远程金融欺诈

Hackernews 编译,转载请注明出处: 自2023年6月下旬以来,一种名为MMRat的安卓银行木马被发现瞄准东南亚的移动用户,远程控制设备并进行金融欺诈。 该恶意软件以其独特的软件包名称com.mm.user命名,它可以捕获用户输入和屏幕内容,还可以通过各种技术远程控制受害者设备,使其操作员能够在受害者的设备上进行银行欺诈。”Trend Micro公司表示。 MMRat的与众不同之处在于,它使用了一种基于协议缓冲区(又名protobuf)的定制命令与控制(C2)协议,可以有效地从受感染的手机传输大量数据。这表明安卓恶意软件变得越来越复杂了。 根据网络钓鱼页面中使用的语言,该软件可能的目标包括印度尼西亚、越南、新加坡和菲律宾。 MMRat通常伪装成官方政府或约会应用作为它的攻击的入口点,目前尚不清楚受害者是如何被引导到这些链接的。 这款应用严重依赖Android辅助服务和MediaProjection API,而这两种API都被另一款名为SpyNote的Android金融木马所利用。恶意软件还能够滥用其访问权限来授予自己其他权限和修改设置。 紧接着,它会进一步设置持久性,以便在重新启动之间存活下来。然后MMRat会启动与远程服务器的通信以等待指令,并将这些命令的执行结果传回给远程服务器。该木马利用不同的端口和协议组合来实现数据泄露、视频流和C2控制等功能。 MMRat具有收集广泛的设备数据和个人信息的能力,包括信号强度、屏幕状态、电池状态、安装的应用程序和联系人列表。人们怀疑,在进入下一阶段之前,攻击者会利用这些细节来进行某种形式的受害者侧写。 攻击结束后,MMRat会收到C2命令UNINSTALL_APP并删除自己。这通常发生在成功的欺诈交易之后,可以有效地从设备中删除所有感染痕迹。 为了减轻这种强大的恶意软件带来的威胁,建议用户只从官方来源下载应用程序,仔细审查应用程序评论,并在使用前检查应用程序请求访问权限。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

超 2000 家美国公司凭据遭到泄露!NASA、特斯拉、FBI、五角大楼无一幸免

Hackernews 编译,转载请注明出处: 国家安全保障会议(NSC)泄露了近1万名会员的电子邮件和密码,包括政府机关和大企业在内的2000多家企业被曝光。 美国国家安全委员会(NSC)是一家提供工作场所和驾驶安全培训的非营利组织。NSC的数字平台为不同企业、机构和教育机构的近55,000名成员提供在线资源。 然而,该组织网站在长达5个月的时间里都暴露在网络攻击的危险中。Cybernews研究小组发现,公开访问网络目录暴露了数千个凭据。 在泄露的一长串证书清单中,大约有2000家公司和政府机构的员工信息,包括: 化石燃料巨头:壳牌、英国石油、埃克森(Exxon,)、雪佛龙(Chevron) 电子制造商:西门子、英特尔、惠普、戴尔、英特尔、IBM、AMD 航空公司:波音公司、美国联邦航空管理局(FAA) 制药公司:辉瑞、礼来 汽车制造商:福特、丰田、大众、通用、劳斯莱斯、特斯拉 政府机构:司法部(DoJ)、美国海军、联邦调查局、五角大楼、NASA、职业安全与健康管理局(OSHA) 互联网服务提供商:Verizon、Cingular、Vodafone、 ATT、Sprint、 Comcast 其他:亚马逊、Home Depot、Honeywell、可口可乐、UPS 这些公司可能在该平台上拥有账户,以获取培训材料或参加国家安全委员会组织的活动。 该漏洞不仅对NSC系统构成了风险,而且对使用NSC服务的公司也构成了风险。泄露的凭证可能被用于凭证填充攻击,这种攻击试图登录公司的互联网连接工具,如VPN门户、人力资源管理平台或公司电子邮件。 此外,凭据可能被用来获得进入公司网络的初始访问权限,以部署勒索软件、窃取或破坏内部文件或访问用户数据。Cybernews联系了NSC,并迅速解决了这个问题。 曝光的网页文件夹|来源:Cybernews 对网络目录的公共访问 该漏洞于3月7日被发现。Cybernews研究小组发现了NSC网站的子域名,该域名可能用于开发目的。它向公众公开了其网络目录列表,使攻击者能够访问对网络服务器运行至关重要的大多数文件。在可访问的文件中,研究人员还发现了存储用户电子邮件和散列密码的数据库备份。这些数据被公开访问了5个月,因为IoT搜索引擎在2023年1月31日首次对泄漏进行了索引。 总的来说,备份存储了大约9500个唯一帐户及其凭证,涉及到各个行业的近2000个不同的公司电子邮件域。 泄露的包含用户凭证的表|来源:Cybernews 一个对公众开放的开发环境显示出其开发实践有多糟糕。这样的环境应该与生产环境的域分开托管,并且必须避免托管实际的用户数据,更不应该是公开访问的。 用户表架构|来源:Cybernews 由于大量电子邮件被泄露,平台用户遇到垃圾邮件和网络钓鱼邮件的情况可能会激增。建议用户从外部验证电子邮件中包含的信息,并谨慎点击链接或打开附件。 可破译的密码 被暴露的密码使用SHA-512算法进行杂凑—该算法被认为对密码散列是安全的,另外还使用了一种额外的安全措施—salts。但是,salts与密码散列存储在一起,并且仅使用base64进行编码。这使得潜在的攻击者很容易检索到salts的明文版本,从而简化了密码破解过程。 破解数据库中发现的单个密码可能需要长达6小时的时间,这取决于密码的强度以及攻击者使用的先前泄露的密码或单词组合列表状况。 这并不意味着泄露的数据库中的每个密码都可以被破解,然而其中很大一部分可以被黑客获取。研究表明,80%的成功破解此类密码的概率是相对常见的。 出于这个原因,我们建议拥有NSC帐户的用户在nsc.org网站和使用相同密码的任何其他帐户上更改其密码。     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

ChatGPT 迎来竞争对手!谷歌推出人工智能企业工具 Genesis

Hackernews 编译,转载请注明出处: 周二,谷歌公布了一系列新的人工智能技术和合作关系,其中包括名为“Gemini(双子座)”的新旗舰人工智能模型、定制的人工智能芯片、用于识别人工智能艺术品的隐形水印,以及用于工作的其他大型商业驱动的AI工具。 谷歌在周二于旧金山举行的Next会议上宣布了这一消息,此举似乎是为了与OpanAI周一宣布的ChatGPT-4企业平台竞争。 这一系列公告是谷歌最近展示其人工智能计划的一部分,从去年开始,微软就推出了一项雄心勃勃的人工智能战略,让谷歌措手不及。 谷歌表示,其新版本可以将业务和人工智能整合到一个平台上。Genesis将成为GPT-4的直接竞争对手,其计算能力是GPT-4的五倍。 这款大型语言模型是在谷歌的TPUv5芯片上训练的,能够与16384个芯片同时操作。 这家Alphabet旗下的公司计划在2023年12月向公众发布 Gemini模型。 超过100个AI模型 谷歌宣布自己AI基础设施的新版本提高了性能并增加了功能。 该新工具包括“工作区中的Duet AI”,它将帮助客户在其应用程序中使用Docs写作、在Gmail中起草电子邮件,以及在幻灯片中生成自定义视觉效果等。 “我们已经发布,并将继续增强和扩展这个插件,以响应客户的强劲需求。这些工具已经接受了100多万用户的测试。”谷歌表示道。 为了支持企业云服务,谷歌在其集合中增加了20个人工智能模型,使总数达到100个。 AI基础设施包括让谷歌云客户访问Meta平台的人工智能模型LLaMa 2,以及初创公司Anthropic的Claude 2。 谷歌将以每月30美元的价格向企业客户提供其新的人工智能驱动工具。     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

仅用 3 个恶意软件加载程序就能实现 80% 的攻击

Hackernews 编译,转载请注明出处: 据IT安全公司ReliaQuest的威胁研究人员研究,QakBot、SocGholish和Raspberry Robin这三种恶意软件加载程序在80%的攻击事件中造成了严重破坏。 恶意软件加载程序被用作交付和执行其他形式的恶意软件的载体,例如勒索软件、病毒、特洛伊木马或蠕虫。它们是攻击者在初始网络攻击阶段投放有效载荷(payloads)的最常见工具之一。 ReliaQuest的研究人员观察了消费者环境中最常见的变种,发现自今年年初以来,仅三个恶意软件加载程序就占了大部分事件的份额。 恶意软件加载器对网络安全团队来说很棘手,因为即使加载的恶意软件相同,对一个加载器的防御可能对另一个加载器不起作用。 “仅检测到恶意软件加载程序,并不意味着目标网络受到了损害。我们观察到的大多数情况下,恶意软件加载程序在杀伤链的早期都会被检测到并停止,但加载器引起的任何系统瘫痪威胁都不容忽视,尤其是三种最受欢迎的加载器。”研究人员写道。然而,我们对主要罪犯QakBot (QBot, QuackBot, Pinkslipbot)、SocGholish和Raspberry Robin真的了解吗? QakBot瞬息万变 QakBot与Black Basta勒索软件组织有关,最初是作为银行木马设计的,升级了新的功能后便成为了一种通用的恶意软件。 QakBot不仅用于对目标网络的初始访问,还提供远程访问有效载荷、窃取敏感数据,并帮助黑客进行横向移动和远程代码执行。 通常,QakBot是通过网络钓鱼电子邮件发送的。这些电子邮件为收件人提供量身定制的诱饵,如工作订单、紧急请求、发票、文件附件、超链接等。有效载荷以PDF、HTML或OneNote文件的形式下载。 研究人员解释说:“QakBot会使用WSF、JavaScript、Batch、HTA或LNK文件,通过此类文件在执行计划任务或注册表运行键从而建立持久性。” QakBot的经营者足智多谋,能够迅速做出反应或改变他们的部署策略。这种恶意软件是一种不断发展和持续的威胁,可以灵活的针对任何行业或地区。 通过SocGholish,一个用户得以影响整个系统 SocGholish,也被称为FakeUpdates,是一种伪装成合法的软件更新的程序。这个JavaScript恶意软件加载程序的目标是基于微软Windows环境的系统,并通过驱动式妥协(下载无需用户交互)交付。 ReliaQuest写道:“访问受感染网站的访问者被诱骗下载‘更新’,他们通常是通过过时浏览器的提示或其他针对Microsoft Teams和Adobe Flash的诱饵看到更新提示的。” SocGholish与总部位于俄罗斯、以经济驱动的网络犯罪集团“Evil Corp”有关。他们典型的主要目标是位于美国的住宿和食品服务商、零售贸易和法律服务行业。 该软件还与初始访问代理公司Exotic Lily有联系。Exotic Lily公司通过高度复杂的网络钓鱼活动获得初始访问权限,并将权限出售给勒索软件组织或其他攻击者。 SocGholish运营商会使用令人信服的社会工程策略,让人们放下戒备心。 “它庞大的恶意软件分发网络会运行在受感染的网站和社会工程上,”研究人员警告说:“仅仅四次用户点击就能在几天内影响整个领域或计算机系统网络。” Raspberry Robin是个多面手 树莓罗宾(Raspberry Robin)是一种非常难以捉摸的蠕虫加载程序,针对微软Windows环境,与各种能力很强的恶意组织(包括Evil Corp和Silence (Whisper Spider))有联系。 它的传播能力异常强大,恶意USB设备完成初始感染后,cmd.exe便会在受感染的USB上运行并执行LNK文件。LNK文件包含触发本地Windows进程的命令,例如msiexec.exe,以启动一个出站连接来下载Raspberry Robin DLL。 除了Cobalt Strike工具外,Raspberry Robin还被用于传递多种勒索软件和其他恶意软件变体,如“Cl0p”“LockBit”“TrueBot”和“Flawed Grace”。 2023年,Raspberry Robin运营商的目标是金融机构、电信、政府和制造组织。 研究人员解释说:“Raspberry Robin是黑客武器库中非常有用的补充,有助于开辟一个初始网络立足点,并提供多种形式的有效载荷。” 如何防御恶意软件加载程序? 有几个步骤可以帮助最小化来自恶意软件加载程序的威胁。以下是ReliaQuest的建议: 配置GPO(组策略对象)以将JS文件的默认执行引擎从Wscript更改为Notepad,以及您认为合适的任何其他脚本文件。这将阻止这些文件在主机上执行。 阻止具有通常用于恶意软件传递的文件扩展名的入站电子邮件。 通过防火墙或代理配置,限制公司资产与互联网的任意连接,以最大限度地减少恶意软件和C2活动。 限制远程访问软件的使用(除非个人工作绝对需要)或者加强监控以发现误用。网络犯罪分子—尤其是IAB和勒索软件运营商——喜欢使用这种软件来获取和维持对网络的访问权限。 禁用ISO挂载。ISO是一种越来越可靠的绕过防病毒或端点检测工具的方式。 实现USB访问控制和 GPO,以防止自动运行命令执行。如果业务条件允许,请考虑禁用任何可移动媒体访问。 培训员工识别网络上使用的社会工程策略,并为他们提供适当的渠道来报告可疑的电子邮件或其他活动。     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

揭露黑客利用微软 Entra ID 特权升级的秘密

Hackernews 编译,转载请注明出处: 网络安全研究人员发现了一个与Microsoft Entra ID(以前的Azure Active Directory)应用程序相关的特权升级案例,该应用程序利用了一个废弃的回复URL。 Secureworks反威胁小组(CTU)在上周发布的一份技术报告中表示:“攻击者可以利用这个废弃的URL将授权码重定向到自己,将非法获得的授权码交换为访问令牌。然后,攻击者可以通过中间层服务调用Power Platform API,并获得更高的权限。” 在2023年4月5日负责任的披露之后,微软通过一天后发布的更新解决了这个问题。Secureworks还提供了一个开源工具,其他组织可以使用它来扫描废弃的回复URL。 回复URL,也称为重定向URI,指的是一旦应用程序被成功授权并授予授权码或访问令牌后,授权服务器发送给用户的位置。 微软在其文档中指出:“授权服务器将代码或令牌发送到重定向URI,因此在应用程序注册过程中注册正确的位置非常重要。” Secureworks CTU表示,他们发现了一个废弃的Dynamics Data Integration应用程序回复URL,该URL与Azure Traffic Manager配置文件相关联,这使得通过中间层服务调用Power Platform API并篡改环境配置成为可能。 在假设的攻击场景中,黑客可能获取现有服务主体的系统管理员角色,并发送删除环境的请求,以及滥用Azure AD Graph API来收集有关目标的信息,以便进行后续活动。 然而,这是基于受害者点击恶意链接的可能性,该行为会导向Microsoft Entra ID在登录时发出的授权代码被传递给攻击者劫持的重定向URL。 Kroll透露,以docusign为主题的网络钓鱼活动正在增加,这些活动利用开放的重定向,使攻击者能够传播特制的URL,当点击这些URL时,将潜在的受害者重定向到恶意网站。 该公司的乔治·格拉斯说:“通过伪造一个值得信赖的网站URL,攻击者可以更容易地操纵用户点击链接,并欺骗/绕过扫描链接以查找恶意内容的网络技术。这会导致受害者被重定向到一个恶意网站,该网站旨在窃取敏感信息,如登录凭据、信用卡详细信息或个人数据。”     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

针对 Kroll 员工的 SIM 卡调换攻击暴露了隐私数据

Hackernews 编译,转载请注明出处: 安全咨询巨头Kroll披露了员工因SIM卡调换攻击而导致的数据泄露事件。 安全咨询公司Kroll透露,黑客针对其一名员工的SIM卡进行调换攻击,导致多个加密货币平台的用户信息被盗。Kroll正在为受影响的组织管理正在进行的破产程序,包括BlockFi、FTX和Genesis。 2023年8月19日,这家咨询公司意识到攻击者瞄准了属于其员工的T-Mobile电话号码。该公司将此次攻击定义为“高度复杂的‘SIM卡调换’攻击”。 “我们最近被告知,在2023年8月19日星期六,一名网络攻击者瞄准了一个属于Kroll员工的T-Mobile账户。具体来说,T-Mobile在没有获得Kroll或其员工的授权或与他们联系的情况下,应黑客的要求,将该员工的电话号码转移到了他们的手机上。”Kroll发表的声明中写道,“因此,攻击者获得了包含BlockFi, FTX和Genesis事务中破产索赔人个人信息的某些文件。我们立即采取了行动保护这三个受影响的公司,并已通过电子邮件通知受影响的个人。” 该公司立即对该事件展开调查,并通知了联邦调查局。该公司指出,他们没有证据表明他们的系统或账户受到了影响。 Kroll遭遇的安全漏洞可能暴露了个人数据。媒体暗示,攻击者可能已经在网络钓鱼攻击中滥用被盗数据。 SIM卡调换攻击会影响任何与BlockFi、FTX或Genesis有财务关系的人。 多名读者表示,他们收到了来自Kroll的违规通知,他们也分享了收到的网络钓鱼邮件。这些邮件欺骗了FTX,并声称:“您已被确定为合格客户,可以开始从您的FTX账户中提取数字资产。”krebsonsecurity发布的一篇帖子写道。     消息来源:securityaffairs,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

换汤不换药?LockBit 3.0 生成器泄漏,数百种新变体产生

Hackernews 编译,转载请注明出处: 去年LockBit 3.0勒索软件构建器的泄漏导致威胁行为者滥用该工具来生成新的变体。 俄罗斯网络安全公司卡巴斯基(Kaspersky)表示,它检测到一次部署了一类LockBit版本的勒索软件的入侵,但索要赎金的程序明显与之前不同。 安全研究人员Eduardo Ovalle和Francesco Figurelli说:“该事件背后的攻击者决定使用不同的勒索信。信的标题与一个从前不为人知的组织有关,名为‘NATIONAL HAZARD AGENCY’。” 新版本的勒索信直接指定了获得解密密钥需要支付的金额,并将通信定向到Tox服务和电子邮件。这与LockBit组织的行为不同,后者没有提到金额,而是使用自己的通信和协商平台。 NATIONAL HAZARD AGENCY并不是唯一使用泄露的LockBit 3.0构建器的网络犯罪团伙。已知利用它的其他组织包括Bl00dy和Buhti。 卡巴斯基指出,它在遥测中共检测到396个不同的LockBit样本,其中312个工件是使用泄露的构建器创建的。多达77个样本在勒索信中没有提到“LockBit”。 研究人员说:“许多检测到的参数与构建器的默认配置相对应,只有一些包含微小的变化。这表明,这些样本可能是出于紧急需求而开发的,也可能是由懒惰的人开发的。” 这一披露是在Netenrich深入研究一种名为ADHUBLLKA的勒索软件毒株之际发布的。该病毒自2019年以来多次更名(BIT、LOLKEK、OBZ、U2K和TZW),同时针对个人和小企业,以换取每位受害者800至1600美元的小额赔偿。 尽管每次迭代都会对加密方案、赎金笔记和通信方法进行轻微修改,但仔细检查就会发现,由于源代码和基础架构的相似性,它们都与ADHUBLLKA有关。 安全研究员Rakesh Krishnan说:“当一个勒索软件在野外应用成功时,网络犯罪分子通常会使用相同的勒索软件样本—稍微调整一下他们的代码库—来试验其他项目。” “例如,他们可能会更改加密方案、赎金笔记或指挥与控制(C2)通信通道,然后将自己重新命名为‘新的’勒索软件。” 勒索软件仍然是一个积极发展的生态系统,见证了黑客策略的频繁变化。恶意软件越来越多地关注Linux环境,使用Trigona, Monti和Akira等家族。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

50 亿美元的隐私大战!揭秘谷歌无痕浏览的现实

Hackernews 编译,转载请注明出处: 你真的隐身了吗? 深入谷歌私人浏览,揭开网络隐身的神话和真相。 长期以来,谷歌的隐身模式一直是那些希望对共享设备和有意跟踪在线活动的公司的用户的首选保密工具。它通常被称为私人浏览,或色情模式。 与流行的观点相反,隐私功能不仅仅是为了隐藏网上的成人内容。例如,大多数在线航班搜索引擎使用cookie来跟踪搜索,在多次搜索同一行程后,机票价格会慢慢上涨,从而诱使用户提前预订。用户可以通过打开单独的隐身浏览窗口来节省潜在的巨大成本。 “隐形页面”的真相 许多用户仍然没有意识到,隐身浏览窗口并没有向雇主、互联网服务提供商或他们访问的一些网站隐藏他们的浏览历史。在私人窗口登录Facebook、亚马逊或Gmail等任何网站时,大型科技公司仍然可以将你的在线活动与其他账户和个人资料联系起来。虽然对许多人来说,这是显而易见的,但其他人仍带着虚假的安全感继续使用这个功能。 然而,在技术人员沾沾自喜之前,即使你相信你的在线行为被匿名所掩盖,看不见的力量可能仍然在起作用。即使没有登录到一个平台,你的虚拟足迹仍然很容易被追踪,这要归功于“指纹识别”。这种高级形式的跟踪结合了您的IP地址、屏幕分辨率、安装的字体和浏览器版本等详细信息。指纹识别技术创造了一个独特的轮廓—就像一个侦探从分散的线索中拼凑出一个难以捉摸的人物的身份。 这个数字身份可以跨会话和设备持久存在。它通常不受试图清除浏览器历史记录或使用隐身模式的影响。这对用户来说意味着,让你的设备成为“你的”的那些方面—那些个人定制和调整—也可能是泄露你在线匿名性的因素。所以,即使你在“隐身”的保护伞下浏览网页,也要记住:你的数字身份影子可能仍然是可见的。 隐私审判:谷歌的隐身模式面临50亿美元的赔款 自从将“不作恶”(Don’t be evil)的座右铭从公司行为准则中删除后,许多人对信任这家科技巨头变得越来越谨慎。从2020年起,谷歌将面临一场50亿美元的巨额诉讼,这是一项开创性的法律行动,给其吹捧的“隐身模式”蒙上了阴影。原告强烈认为,尽管谷歌保证了隐私,但其复杂的cookie网络、分析工具和基于应用程序的工具未能暂停跟踪,即使用户认为他们在隐身保护伞下受到了保护。 相比之下,谷歌坚定地为自己辩护,强调其网站一贯有清晰的声明。他们指出,Chrome的隐身功能并不是一种隐形的面纱,而只是一种防止浏览数据被存储在本地的功能。事实上,每次用户打开私人浏览会话时,都会出现警告。问题是很少有人读到这个警告,这意味着这场诉讼的关键在于一个经典的论题:感知安全与实际安全。 这家科技巨头将法庭案件视为小麻烦。从局外人的角度来看,潜在的罚款似乎只是他们巨大收入海洋中的沧海一粟。对这类公司来说,处罚已成为他们在数据驱动的帝国中开展业务的另一项成本。但随着一场50亿美元的诉讼越来越接近审判,这家科技巨头会受到的可能不仅仅是流个鼻血这么简单了。 谷歌是否歪曲了隐身模式的作用? 从技术角度来看,谷歌的隐身模式的主要功能似乎一直是透明的:保护用户的浏览历史不被其他使用同一设备的人看到。如果你的设备在多个设备上同步,这个功能可以确保隐私不被窥探。 精通技术的人很清楚它的局限性。然而,普通用户往往会被迫接受冗长的条款和条件。这些文件有时用密密麻麻的法律术语写成,似乎是为了鼓励用户盲目地同意。 对许多用户来说,“历史”一词可能包含了更广泛的理解。他们可以假定“没有历史”意味着没有任何痕迹—在网络空间的沙滩上没有留下脚印。这种感知到的隐私和实际功能之间的差异可能会导致虚假陈述。如果这是故意混淆以误导普通用户,那么问责制问题就出现了。 2018年,谷歌Chrome工程师的内部通信揭示了他们对隐身模式的看法,这为这场辩论增加了另一层含义。谷歌员工开玩笑说,使用“间谍”图标是不合适的。另一个人将其与《辛普森一家》中的一个搞笑角色“Guy Incognito”联系起来,这个角色以其可笑而无效的伪装而闻名。这个玩笑虽然轻松愉快,但可能无意中强调了一个事实:隐姓姓名对隐私的承诺可能就像“Guy Incognito”的胡子伪装一样肤浅。虽然表面上来看是幽默的,但这种内部玩笑可以被视为淡化隐私问题。 隐私逐渐成为这个时代的奢侈品,但结合VPN浏览器扩展可以在保护在线匿名性方面发挥关键作用。它提供了一个强大的屏障,防止互联网服务提供商跟踪你的一举一动。这是阻止广告商从你在网站上的浏览中获取利益一个屏障。 虽然隐身面纱看起来不透明,但真正的在线隐身可能比你想象的更难以捉摸。读者可以常常自省:我的数字身份是否真的隐藏起来了。     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文