分类: 国际动态

美国征信巨头 FICO 发布安全报告:信用卡受损数量较 2016 年同期增长 39%

美国征信巨头 FICO 近日发布安全报告,指出美国银行 ATM 机与销售站点的信用卡受损总额较 2016 年同期增长 39%。与此同时,美国 ATM 机与销售站点的存取款设备也随之增加(+ 21%)。 FICO 于 2016 年公布的安全报告显示,较 2015 年设备损失增加 30%,而信用卡在同一时期的受损比率高达 70% 。然而,这些数字并非信用卡在线欺诈导致,而是由攻击者通过物理设备引发。 据悉,由于 FICO 警报服务在美国监控数十万 ATM 机与读卡设备,因此相关数据证实信用卡欺诈模式在过去两年内的变化飞速增长。目前,FICO 将引进新 AI 技术至 FICO Falcon Fraud Manager 平台,旨在保护美国多数信用卡数据安全。此外,FICO 在线提醒用户: Ο 如果您所使用的 ATM 看起来很奇怪,或者您的信用卡不能顺利进入 ATM 机,那么请考虑到其他地方取款。 Ο 如果有人在 ATM 机附近徘徊,绝不要接近,也不要与其周围用户进行交谈。 Ο 如果您的信用卡在 ATM 机中卡住,请立即致电信用卡发行商进行通报。有时,您可能会认为信用卡被 ATM 吞取处于安全状态,但实际上它可能会被稍后出现的犯罪分子取走。 Ο 如果您怀疑您的支付卡可能已经在商家、餐厅或 ATM 机遭到入侵,请立即向信用卡发行机构重新申请卡号。当用户个人信息遭到潜在攻击时,更改卡号与 PIN 码极其重要。 Ο 使用网上银行经常查询信用卡交易记录与月度报表。 Ο 询问信用卡发行商是否提供账户警报服务,以便信用卡出现欺诈行为时,当即收到短信或电子邮件通知。 Ο 更新您所拥有的每张信用卡地址与手机信息,以便在紧急情况下收到通知修改凭证,避免信用卡被盗危险。 原作者: Pierluigi Paganini ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

外媒:朝鲜被指控窃取比特币发动网络攻击以增加财政收入

据外媒近日报道,朝鲜似乎开始瞄准比特币交易所展开网络攻击活动,旨在增加经济财政收入,以便应对国际制裁日益增加的影响。据东亚通讯社 Radio Free Asia(RFA)报道称,欧洲与韩国已有多家比特币交易所遭受黑客攻击。虽然目前包括时间表在内的具体细节极少,但外媒推测 7 月韩国最大交易所 Bithumb 遭黑客入侵或与朝鲜有关。 Bithumb 不仅是全球首家以太坊交易所,还是世界知名比特币交易所之一,占全球以太坊交易量 20%、占全球比特币交易量 10%。 7 月初,该交易所因遭受黑客入侵导致大量客户个人信息严重泄露,损失数十亿韩元。 韩国 CWIC 网络战研究中心发表声明称国内比特币交易系统已然成为黑客主要攻击目标。黑客使用网络钓鱼邮件展开攻击的目标不仅仅只是比特币交易所,更是那些使用区块链的金融机构。此外,CWIC 还声称,电子邮件附带的恶意代码与朝鲜散布的网络病毒极其相似。 目前尚不清楚 RFA 与 CWIC 报道是否属实,此前由美国联合新闻社通讯社 发布的一份调查报告也显示“ 朝鲜拥有这样的动机与技术手段,因为在盗窃比特币的同时,陷入困境的国家可以由此增加经济财政,以获取西方政府无法拦截的「外币」收入”。但这仅仅只是猜测,目前还不清楚在这些报告的真实性,而外界对于朝鲜网络军队的政策也知之甚少。 网络安全情报机构高级主管 Ross Rustici 在一篇博客中曾表示,好消息是此类攻击活动意味着朝鲜网络安全的威胁将会通过货币的收入降低,而坏消息则是银行、金融机构和外汇交易所遭遇恶意且复杂的入侵行动的概率将会有所增长。这些攻击活动在未来或更侧重于韩国、美国与日本等关键组织机构,以实现政治反击与经济创收的双重目的。 本文据 securityweek 报道编译整理,原作者:Kevin Townsend,译者:青楚 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

印度与巴基斯坦遭到由国家资助的网络间谍活动攻击

HackerNews.cc  8 月 29 日消息,网络安全公司赛门铁克研究人员于近期发现一起针对印度与巴基斯坦的网络间谍活动,攻击活动疑似有国家资助且最早可追溯至 2016 年 10 月。      路透社透露:“此次攻击活动似乎由多个团体组成,但根据所采用的战略与技术手段表明,这些团体正由  “ 相似的目标或同一赞助者 ” 操控,对方可能是一个国家或是一个民族。 调查显示,攻击者在此次间谍活动中使用的恶意软件与此前早期发现的后门 “ Ehdoor ” 代码极其相似,即均用于定位用户 Android 设备、窃取敏感数据、上传与下载恶意文件、记录按键输入等功能。 Ehdoor 后门是一款恶意木马,最初于 2016 年 9 月首次被研究人员发现。此前,该木马被用于瞄准中东与其他地方政府、军工机构展开网络攻击活动,允许攻击者秘密窃取用户敏感信息并将潜在恶意文件上传至受感染设备。 值得注意的是,由于此次网络间谍活动恰逢印度军方在与中国接壤的边界进行对峙,以及印度与巴基斯坦正处于紧张局势持续升温的状态,因此各国都在积极备战之中。此外,该攻击活动似乎集中威胁了南亚地区的政府、军事等组织机构在网络安全问题上的利益关系。 目前,虽然研究人员尚不了解此次攻击幕后黑手真实身份,也不清楚该恶意软件是否渗透任何关键体系,以及窃取任一重要敏感数据。据悉,该恶意软件还在不断更新中,或是为了进一步实现间谍操作的 “ 附加功能 ”。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

比灾难更可怕的是信任危机,欺诈者借飓风 “哈维” 开展网络钓鱼攻击

飓风 “ 哈维 ” 近期侵袭美国,致使得克萨斯州成为严重灾区。但更可怕的并非灾难本身,而是来自纷纷涌入社交媒体的欺诈者。大量的垃圾电子邮件、网络钓鱼诈骗以及伪装的 Facebook 帐 户开始充斥得克萨斯州网络,旨在从爱心人士的捐款中盗取资金。 首席安全顾问 Dan Lohrmann 表示:“得克萨斯州东南部面临着悲剧性的自然灾害,而互联网的黑暗一面却蠢蠢欲动,各种各样的在线欺诈者将黑手伸向全球爱心人士。已有报告指出,无论是当地的受害者还是有意向灾区捐款的爱心人士都收到各种欺诈信息。” 就如同在以前的灾难事件中遇到的一样,欺诈者利用各种方式诱导人们点击到类似 “ 飓风救济基金 ” 的链接,告诉人们能够通过他们的网站向灾区捐款。还有欺诈者将自己的 Facebook、Twitter 账户伪装成慈善网站的账户,但实际上都是垃圾邮件链接或传播恶意软件的链接。 美国证监会在 8 月 28 日发出警告,告诉那些有意帮助灾区人民的爱心人士应警惕网络欺诈活动,以减轻由于网络欺诈活动带来的信任危机。建议人们在处理任何与飓风 “ 哈维 ” 相关主题、附件或超链接的电子邮件时需要保持警惕,即使它似乎看上去来自可信赖的来源。此外,研究人员呼吁全球爱心人士留意电子邮件的来源以及各种号称“捐款组织”的链接,并且不要将向那些不交税的捐款组织汇款。 稿源:黑客视界、搜狐,封面源自网络;

曾入侵卡塔尔国家通讯社引发“断交危机”的五名黑客在土耳其被捕

5 月 24 日,卡塔尔国家通讯社遭黑客入侵,攻击者引用卡塔尔国家元首 Sheikh Tamim bin Hamad al-Thani 的发言,就卡塔尔与伊朗、以色列友好而批评美国总统特朗普等敏感政治话题展开叙述。随后,虽然卡塔尔经调查指出该网站发布的政治信息均为虚假言论,但该起事件已然成为巴林、沙特阿拉伯、阿联酋等国与卡塔尔断绝外交关系的导火索。 近期,卡塔尔总检察长 Ali Bin Fetais al-Marri 发表声明,宣称 5 月涉嫌入侵卡塔尔国家通讯社的五名黑客已被土耳其扣留。目前,黑客仍在接受审讯,而调查人员尚未透露黑客姓名、国籍与联系方式等详细细节。此外,卡塔尔检察官也正与土耳其当局联合处理此次事件。 目前断交危机严重影响卡塔尔国家建设,伊朗、土耳其等国也纷纷伸出援手提供资源。据悉,卡塔尔于本月 24 日正式宣布与伊朗全面恢复外交关系。与此同时,卡塔尔与土耳其的关系也在进一步拉近。 原作者:Hyacinth Mascarenhas,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

特朗普政府未重视网络威胁预警,现已有八名安全顾问辞职表态

美国总统唐纳德·特朗普(Donald Trump)在解散了两个咨询委员会后的一个星期,另一个白宫小组 – 国家基础设施咨询委员会(NIAC)28 名成员当中也已经有 8 名成员于上周辞职,他们在辞职信中表示,其辞职原因在于政府对网络安全威胁估计和准备不足,同时他们也不满唐纳德·特朗普对夏洛特斯维尔集会所采取的态度和回应。 2001 年,美国前总统乔治·布什(George W. Bush)成立 NIAC,就关键基础设施部门及其信息系统的安全提出建议,其成员总数最多可达 30 人,由私营部门,学术界和州和地方政府选出。现在,这些辞职成员表示,美国人所依赖的关键制度所面临的网络安全威胁日益增长,对民主选举进程制度的威胁日益增长,政府和 NIAC 都没有给予足够的重视。 同时这些辞职的成员也表示,特朗普对夏洛茨维尔事件没有给予有力谴责,他们不能容忍仇恨和暴力。此外,他们还抨击特朗普总统采取的虚假对等性。据悉,一些离开 NIAC 的安全顾问包括第一位白宫首席数据科学家 DJ Patil,以及前科技部政策主管克里斯汀·多尔洛斯和白宫理事会环境质量总监克里斯蒂·戈德富斯( Christy Goldfuss )与特斯拉老板、高调技术人士 Elon Musk。 稿源:cnBeta,封面源自网络;

澳大利亚维多利亚州启动新一轮网络安全战略,增强国家政府网络防御体系

澳大利亚维多利亚州政府于 8 月 25 日正式启动新一项五年网络安全战略,旨在增强国家政府网络防御体系并确保国家信息、服务与关键基础设施安全。不过,该战略目前首要保护公民敏感信息免遭丢失、恶意更改或未经授权使用。 与此同时,由于政府希望国家服务、系统与基础设施在遭受严重网络攻击时能够迅速得以恢复,因此该战略发布后政府不仅对国家基础设施的威胁采取了全方位应对措施,还强调了公共管理部门的网络安全战略需要根据行业实践进行改进,使之保持一致并适合每个组织风险状况。另外,维多利亚州政府还希望国家能够将安全与维护功能纳入公民新数字服务项目,旨在提高政府核心基础设施的安全性与可行性。因此,该战略的发布首先要求私营企业与其共享安全信息。 知情人士透露,维多利亚州政府将于 9 月在总理府内阁任命一名首席信息安全官员并设立新网络安全办事处,负责监督战略推出与跨政府协调行动。目前,由于该战略的启动,政府机构将被要求向维多利亚州秘书委员会以及国家危机与应变委员会提交一份网络安全季度报告,用于进行正常的国家安全检查。 原作者:Asha McLean,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

乌克兰黑客组织揭露:美国在乌克兰秘密测试生化武器?

据外媒 ibtimes 报道,俄罗斯国家通讯社 Tass 于 8 月 25 日以 “ 乌克兰或是五角大楼的生物测试基地 ” 为主题发布报导,宣称乌克兰黑客组织 CyberBerkut 已有证据表明美国政府目前在乌克兰“资助”了至少 15 所秘密生物实验室,这极有可能是该国近年来发生一系列疾病事件的罪魁祸首。然而,其他一些媒体透露,他们与 Tass 的报导恰恰相反,即乌克兰疾病现象或与俄罗斯政府秘密传播(生物)恶意病毒有关。 CyberBerkut 研究人员经调查显示,虽然美国政府自 2009 年以来就已在乌克兰 “ 赞助 ” 了至少 15 台生物设施,但当地工作人员尚未完全侵入乌克兰含病毒与细菌的主要储存单位。据悉,该组织在入侵美国前军事医疗官员 Eliot J. Pearlman 个人电子邮件时,发现一项涉及美国国防情报局(DIA)的一起阴谋,即该名官员已在乌克兰成立了一家非政府组织机构–国际艾滋病研究所。 图:CyberBerkut 宣称美国使用乌克兰作为化学武器的测试基地 对此,研究人员推测,乌克兰出现罕见病毒现象可能是美国专家在测试与改进实验病毒时故意释放的结果。黑客团队 CyberBerkut 的结论指出乌克兰显然违背了 国际化学武器公约条款,并表示随着美国的援助,乌克兰当局也正在把该国变成致命武器试验场所,甚至危及整个国家生存安全。 不过,亦有相关人员认为,俄罗斯国家通讯社 Tass 的报导忽视了黑客组织 CyberBerkut 的身份和动机,对于该起事件仍需展开深入调查。 相关链接:俄罗斯国家通讯社 Tass 报道《 Hacker group says US biological labs active in Ukraine  》 原作者:Jason Murdock,译者:青楚,审核&校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

一名中国籍男子(GoldSun)于洛杉矶被捕,被控作为黑客共犯攻击美政府

美国有关单位 8 月 24 日表示,中国籍人士俞平安(Yu Pingan,音译)因被控窃取数百万美国政府雇员安全通关纪录于 21 日在洛杉矶国际机场被捕。 据悉,俞平安遭美国联邦刑事指控,即与其他黑客共谋使用恶意软件 Sakula 入侵联邦人事管理局(OPM)后窃取美国国家工作人员敏感信息。调查显示,该起事件首次于 2015 年曝光,其中逾 2000 万公民信息文档被盗,包括 560 万的指纹记录及 420 万美国政府雇员档案。此外,他还被指控向中国黑客提供高级恶意软件,后者则劫持了由 Microsoft 在韩国经营的合法领域。 美国联邦调查局表示,他们在截获俞平安的通讯记录中发现,该黑客早于 2011 年 4 月就已经开始以网名 GoldSun 与中国黑客讨论境外网络攻击与恶意软件使用的相关情况。另外,他们除了在愈平安使用的电子邮件  goldsun84823714@gmail.com 中发现恶意软件 Sakula 样本的解密密钥 “Goldsunfucker” 外,还证实了他在向攻击者提供恶意软件 Sakula 之前就已经与其他网络犯罪分子有过非法交易。目前,联邦调查局还在对该起事件进行深入调查。 本文根据 theregister.co 与 环球网 联合翻译整理,译者:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

ExpressLane 项目:CIA 利用虚假软件升级系统监控合作伙伴

据科技博客 The Verge 于 8 月 25 日报道,维基解密在线公布一份文件,宣称美国中央情报局(CIA)曾秘密创建一个虚假软件更新系统,用于暗中监控情报合作伙伴。然而,来自维基解密的这条消息令任何依赖 CIA 获得技术支持的机构都感到十分不快。 调查显示,这一秘密项目名为 “ ExpressLane ”,最早可追溯至 2009 年。该项目与 CIA 的生物识别系统一道被 CIA 部署给合作机构。理论上来讲,只有经这些合作伙伴同意,CIA才能够访问特定的生物识别数据,但在秘密部署 “ ExpressLane ” 项目后,CIA 能够在合作伙伴不知情下暗中获取相关信息。 据悉,“ ExpressLane ” 被伪装成一款软件升级,由 CIA 技术人员亲自送给合作伙伴。但文件清晰地表明,这个项目本身实质上并未改变系统。相反,该项目能够将系统的数据传输到 U 盘上,仅供 CIA 查询使用,从而查看合作伙伴的系统是否设置障碍。如果合作伙伴拒绝虚假软件更新,那么就会有一个隐藏的 kill 开关启动,让 CIA 有权在一段时间后关闭整个系统,并需要 CIA 技术人员亲自访问帮助恢复系统。 目前,尚不清楚 CIA 的情报合作伙伴涉及哪些公司。维基解密声称,尽管泄露的文件本身并未指出该项目针对的明确目标,但使用该项目的主要对象为美国联邦调查局和国土安全部等机构。由于 CIA 本身没有任何重要的生物识别数据库,因此尚不清楚该机构到底如何处理数据。显然,这是 CIA 利用技术支持手段获取敏感信息的典型例子。 稿源:cnBeta、凤凰网科技,封面源自网络;