黑客伪装政府部门发送诈骗短信
HackerNews 编译,转载请注明出处: 一场持续的 “短信钓鱼”(smishing)诈骗正以纽约人为目标 —— 诈骗者发送伪装成来自 “税务与财政部门” 的短信,声称可提供 “通胀退款”(Inflation Refund),实则企图窃取受害者的个人及财务信息。 “通胀退款” 本是纽约州推出的正规政策:符合条件的居民会自动收到退款支票,以帮助抵消通胀带来的影响。 该政策的合格受众包括:已提交纳税申报表、收入达到特定门槛,且未被其他纳税人列为受抚养人的群体。纽约居民无需申请、注册或提供任何个人信息即可收到支票,因为符合条件者会自动收到退款。 “BleepingComputer”媒体发现,在此次新型短信钓鱼攻击中,诈骗短信谎称属于纽约州 “通胀退款计划” 的一部分,催促收件人点击链接,提交信息以完成退款流程。 诈骗短信内容如下:“您的退款申请已处理并获批。请于 2025 年 9 月 29 日前提供准确的付款信息。资金将在 1-2 个工作日内存入您的银行账户,或通过纸质支票邮寄给您。” 短信还威胁称:“根据《纽约州修订法规》第 5747.11 条,若未在 2025 年 9 月 29 日前提交所需付款信息,将导致该笔退款被永久没收。” 点击短信中的链接后,用户会进入一个伪装成 “纽约州税务与财政部门” 的虚假页面,页面提示访客点击 “查询退款”(Check Refund)按钮以查看退款状态。 点击该按钮后,会跳转至另一页面,要求用户提交个人信息,包括姓名、地址、电子邮箱、电话号码及社会安全号码(Social Security Number,美国公民及居民的重要身份标识)。诈骗者可利用这些提交的信息实施身份盗窃与财务诈骗。 9 月 28 日,纽约州州长凯西・霍楚尔(Kathy Hochul)办公室已就该诈骗发布警告,指出诈骗者通过短信、电子邮件及直邮信件等方式,诱骗民众提供敏感的付款信息。 霍楚尔州长表示:“纽约居民无需采取任何额外行动即可获得通胀退款支票,只需满足资格要求即可。” “当前有诈骗分子瞄准本州的通胀退款计划,在此我明确声明:税务部门(Tax Department)和美国国税局(IRS)绝不会通过电话或短信向个人索要个人信息。本届政府呼吁纽约居民保持警惕,并向税务部门举报此类诈骗,以保护自己免受侵害。” 纽约州税务与财政部门也同步发布警告,称该机构绝不会通过短信、电话或电子邮件,就通胀退款支票事宜联系纳税人。 为保护自身安全,收件人应注意以下几点:避免访问通过非预期邮件或短信发来的网站;挂断任何与税务相关的陌生来电;绝不同意与他人当面会面以递交税款。 若民众认为自己收到了此类诈骗信息,或已不幸中招,应立即向纽约州税务部门或美国国税局(IRS)举报。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
西班牙捣毁 GXC Team 网络犯罪集团
HackerNews 编译,转载请注明出处: 西班牙国民警卫队(Guardia Civil)已捣毁 “GXC Team” 网络犯罪组织,并抓获其所谓的头目 —— 一名 25 岁的巴西男子,代号为 “GoogleXcoder”。 “GXC Team” 运营着一个 “犯罪即服务”(CaaS,Crime-as-a-Service)平台,通过 Telegram(电报)和一个俄语黑客论坛,提供人工智能驱动的钓鱼工具包、安卓恶意软件及语音诈骗工具。 西班牙国民警卫队宣布:“国民警卫队已捣毁西班牙境内最活跃的钓鱼犯罪组织之一,抓获了一名 25 岁的巴西男子。该男子被认为是西班牙语环境下,大规模盗取账号凭证工具的主要提供者。” 网络安全公司 Group-IB 一直对该组织进行追踪,并表示 “GXC Team” 的攻击目标包括西班牙、斯洛伐克、英国、美国和巴西的银行、交通及电子商务机构。 “GXC Team” 组织概况 该组织的钓鱼工具包可仿冒数十家西班牙及国际机构的网站,且至少支持 250 个钓鱼网站的运行。此外,该威胁组织还开发了至少 9 种安卓恶意软件,这些软件能拦截短信和一次性密码(OTP),可用于劫持用户账号及验证欺诈性交易。“GXC Team” 还为客户提供全面的技术支持和诈骗活动定制服务,堪称一个 “专业级、高收益” 的犯罪平台。 今年 5 月 20 日,西班牙警方开展行动,在坎塔布里亚、巴利亚多利德、萨拉戈萨、巴塞罗那、马略卡岛帕尔马、圣费尔南多及拉利内亚德孔波斯特拉等地同步实施突袭。 在此次行动中,警方查获了包含钓鱼工具包源代码、客户沟通记录及财务记录的电子设备。执法人员还追回了从受害者处盗取的加密货币,并关停了用于推广诈骗活动的 Telegram 频道,其中一个频道名为 “偷光奶奶的一切”。 当局表示,此次全国范围的突袭行动之所以能开展,得益于对查获设备的分析,以及对 “GoogleXcoder” 加密货币交易记录的追踪 —— 而该头目在一年多前就已被逮捕。 西班牙国民警卫队解释道:“由于案件复杂性,对查获设备的法医鉴定及加密货币交易记录的追踪持续了一年多。这些工作使得我们能够重建整个犯罪网络,并成功识别出 6 名与该犯罪组织服务直接相关的人员。” 目前针对 “GXC Team” 的调查仍在进行中,西班牙当局表示,未来可能会采取进一步行动,抓获该网络犯罪集团的更多成员。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软处理儿童数据的方式违反欧盟法律
HackerNews 编译,转载请注明出处: 奥地利数据保护机构于周三作出裁定,认定微软通过其教育软件非法追踪学生 —— 具体违规行为包括未向学生提供数据访问权限,以及在未获得同意的情况下使用 Cookie(小型数据存储文件)。 奥地利数据保护局(Datenschutzbehörde,简称 DSB)的这一裁决,源于 2024 年奥地利隐私倡导组织 “noyb”(全称 “none of your business”,意为 “与你无关”,专注于数据隐私维权)提起的投诉。该组织指控这家科技巨头在处理儿童数据时,违反了欧盟《通用数据保护条例》(General Data Privacy Regulation,简称 GDPR)。 本案的投诉人是一名未成年人的父亲,其孩子所在的学校正使用微软教育软件。他表示,自己从未同意微软使用 Cookie,也无法获取关于孩子数据被如何使用的相关信息。 微软 365 教育版(Microsoft 365 Education)是学校区域(指学区)常用的工具,用于技术管理、支持协作及在云端存储数据。该套件包含 Word、Excel、Outlook、PowerPoint 等 Office 办公应用,同时涵盖安全工具与 Teams 等协作平台。 noyb 组织的数据保护律师菲利克斯・米科拉施(Felix Mikolasch)于周五(同注,未明确具体日期)在一份事先准备好的声明中表示:“该裁决凸显了微软 365 教育版在透明度上的缺失。学校几乎无法向学生、家长及教师说明他们的数据正被如何处理。” 微软发言人在一份事先准备好的声明中回应称,公司将对该裁决进行审查,并强调:“微软 365 教育版符合所有必需的数据保护标准,教育领域的机构可继续合规使用该产品,完全符合 GDPR 要求。” 目前,奥地利数据保护机构已责令微软采取两项整改措施:一是向本案投诉人提供其孩子的数据访问权限;二是开始更清晰地说明其收集的数据将被用于何种用途。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
攻击者利用 Zimbra 零日漏洞攻击巴西军方
HackerNews 编译,转载请注明出处: Zimbra 零日漏洞详情 Zimbra 协作套件(Zimbra Collaboration)中一个现已修复的安全漏洞,于今年早些时候被作为零日漏洞(指未被厂商发现、未修复的漏洞)利用,攻击者借此针对巴西军方发起网络攻击。 该漏洞编号为CVE-2025-27915,CVSS 漏洞评分(衡量漏洞严重程度的标准)为 5.4,本质是 Zimbra 经典网页客户端(Classic Web Client)中的存储型跨站脚本漏洞(XSS) 。其成因是对 ICS 日历文件中的 HTML 内容过滤不充分,最终可导致攻击者执行任意代码。 美国国家标准与技术研究院(NIST)国家漏洞数据库(NVD)对该漏洞的描述指出:“当用户查看包含恶意 ICS 条目(指 ICS 文件中的特定内容块)的电子邮件时,嵌入在<details>标签内、通过ontoggle事件触发的 JavaScript 代码会被执行。” 这种漏洞利用方式使得攻击者能在受害者的会话(即用户当前登录状态)中运行任意 JavaScript 代码,进而可能实施未授权操作 —— 例如设置邮件过滤器,将受害者的邮件重定向至攻击者控制的邮箱地址。最终,攻击者可对受害者账号执行多种未授权操作,包括邮件劫持与数据窃取。 漏洞修复与真实攻击案例 Zimbra 已于 2025 年 1 月 27 日发布的版本(9.0.0 Patch 44、10.0.13、10.1.5)中修复了该漏洞。不过,当时 Zimbra 发布的安全公告中,并未提及该漏洞已被用于真实世界的攻击活动。 但据网络安全公司 StrikeReady Labs 于 2025 年 9 月 30 日发布的报告显示,已监测到的真实攻击活动中,身份不明的威胁 actor(指发起攻击的个人或组织)通过伪造利比亚海军礼宾办公室的身份,向巴西军方发送包含恶意 ICS 文件的邮件,利用上述漏洞发起攻击。 该恶意 ICS 文件中包含一段 JavaScript 代码,其功能相当于一个 “全能数据窃取器”:可将受害者的账号凭证(如用户名密码)、电子邮件、联系人信息及共享文件夹数据窃取至外部服务器(域名为 “ffrk [.] net”);同时会搜索受害者邮箱中特定文件夹内的邮件,并添加名为 “Correo” 的恶意 Zimbra 邮件过滤规则,将这些邮件自动转发至邮箱 “spam_to_junk@proton.me”。 为躲避检测,这段恶意脚本还被设计了两种反侦察机制:一是隐藏邮箱界面中的部分元素,避免被用户察觉;二是设置 “触发条件”—— 仅当距离上次执行已超过 3 天时才会启动(防止频繁运行导致暴露)。 相关攻击模式与 Zimbra 回应 目前尚不清楚此次针对巴西军方的攻击背后的具体组织,但今年早些时候,网络安全公司 ESET 曾披露,代号为APT28的俄罗斯高级持续性威胁组织(APT,指具备长期潜伏、精准攻击能力的黑客组织),曾利用包括 Roundcube、Horde、MDaemon 及 Zimbra 在内的多款网页邮件系统中的 XSS 漏洞,获取未授权访问权限。 此外,其他黑客组织(如Winter Vivern、UNC1151,后者又名 “Ghostwriter”)也采用过类似攻击手法(利用 XSS 漏洞)实施凭证窃取。 最新更新 在《黑客新闻》(The Hacker News)获取的一份声明中,Zimbra 表示其调查未发现该漏洞被用于针对巴西实体发起攻击的证据,并强调:“所有运行 2025 年 1 月及之后发布的版本(9.0.0 Patch 44、10.0.13、10.1.5)的 Zimbra 协作套件(ZCS)实例均不受该漏洞影响,不存在持续风险。” 目前《黑客新闻》已联系 StrikeReady Labs 寻求进一步置评,若收到回复将对报道进行补充更新。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客组织瞄准关键基础设施,攻击诱饵工厂
HackerNews 编译,转载请注明出处: 一个名为 TwoNet 的亲俄黑客组织在不到一年的时间里,从发起分布式拒绝服务(DDoS)攻击转向瞄准关键基础设施。 最近,该威胁行为者声称攻击了一家水处理厂,但事实证明这是一个由威胁研究人员专门设置的高仿真蜜罐系统,用于观察攻击者的行动。这场对诱饵设施的入侵发生在 9 月,揭示了威胁行为者从初始访问到实施破坏性行动仅用了约 26 小时。 为企业 IT 和工业网络提供 cybersecurity 解决方案的 Forescout 公司研究人员,在监控 TwoNet 在虚假水处理厂的活动时发现,黑客于上午 8:22 尝试使用默认凭证并获得了初始访问权限。在第一天,该黑客组织试图枚举系统上的数据库;在使用了适用于该系统的正确 SQL 查询后,他们在第二次尝试中取得了成功。 攻击者随后创建了一个名为 Barlati 的新用户账户,并利用一个编号为 CVE-2021-26829 的旧版存储型跨站脚本(XSS)漏洞宣布了他们的入侵。 他们利用这一安全问题在人机界面(HMI)上触发了一个弹出警报,显示信息为 “被 Barlati 黑客入侵”。 然而,他们还采取了更具破坏性的行动,以干扰流程并禁用日志和警报。Forescout 的研究人员表示,TwoNet 并未意识到自己入侵的是一个诱饵系统,他们通过从数据源列表中移除连接的可编程逻辑控制器(PLC)来禁用实时更新,并在人机界面中更改了 PLC 的设定值。“攻击者没有尝试权限提升或利用底层主机,而是完全专注于人机界面的 Web 应用层”。 第二天上午 11:19,Forescout 研究人员记录了入侵者的最后一次登录。 虽然 TwoNet 最初只是另一个亲俄黑客组织,专注于对支持乌克兰的实体发起 DDoS 攻击,但该团伙似乎正在从事各种网络活动。 Forescout 在攻击者的 Telegram 频道上发现,TwoNet 试图瞄准 “敌国” 关键基础设施组织的人机界面(HMI)或监控与数据采集(SCADA)系统界面。 该团伙还公布了情报和警务人员的个人详细信息,提供各种网络犯罪服务的商业报价,如勒索软件即服务(RaaS)、黑客雇佣,或提供对波兰 SCADA 系统的初始访问权限。 “这种模式与其他从 ‘ 传统 ‘ 的 DDoS 攻击 / 网站篡改转向操作技术(OT)/ 工业控制系统(ICS)操作的组织相似,”Forescout 研究人员表示。 为降低被入侵的风险,Forescout 建议关键基础设施领域的组织确保系统具有强大的身份验证,且不暴露在公共网络上。 对生产网络进行适当分段,结合基于 IP 的访问控制列表用于管理员界面访问,即使攻击者入侵了企业网络,也能将其阻挡在外。 Forescout 还建议使用协议感知检测,以对利用尝试和人机界面中的更改发出警报。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯限制外国 SIM 卡接入移动网络
HackerNews 编译,转载请注明出处: 俄罗斯正采取措施,暂时限制外国 SIM 卡接入移动网络。这是俄罗斯在国家安全和反无人机措施的名义下,加强通信管控的最新举措。 新规要求,持外国 SIM 卡入境俄罗斯的人员,其移动网络将被强制中断 24 小时。邻国白俄罗斯和哈萨克斯坦的移动运营商已向旅客发出提醒:接入俄罗斯通信网络后的首 24 小时内,包括移动互联网和短信在内的漫游服务将无法使用。 据俄罗斯本土网络监测机构 “Na Svyazi”表示,每当用户跨越俄国内区域边境或切换至不同通信网络时,上述限制就会重新生效。这意味着在俄罗斯境内旅行期间,用户的通信连接可能持续处于不稳定状态。 俄罗斯政府尚未就该措施公开置评。不过在今年 8 月,俄官员曾提议对外国 SIM 卡设置所谓的 “冷却期”,即用户入境后移动数据服务将暂时停用。他们称,这项规定对于防止无人机通过外国移动网络被操控至关重要,并表示断网时长的设定依据是 “跨境无人机的平均飞行时间”。 如今,获取俄罗斯本地 SIM 卡也变得愈发困难。外国游客需前往银行提交生物特征数据,通过俄罗斯政府 “国家政务服务”(Gosuslugi)平台完成注册,并申请个人税号 —— 整个流程可能需要数天时间。据悉,移动运营商已请求政府简化这一手续。 此次新限制出台之际,俄罗斯正经历一波范围更广的网络中断。自今年 5 月以来,俄地方当局多次切断移动网络,理由是需要 “对抗乌克兰无人机”。官员们还封锁了通过 Telegram、WhatsApp 等热门即时通讯应用发起的通话,并将此举定性为 “反欺诈行动” 的一部分。 数字权益组织及监督机构指出,许多网络中断措施看似具有随意性,与实际安全威胁并无关联。分析人士认为,部分地方当局关闭移动网络,仅仅是为了向克里姆林宫表明 “正在采取反无人机行动”—— 尽管无人机的操控通常并不依赖移动数据。 “Na Svyazi” 的数据显示,仅今年 8 月,俄罗斯就记录了 2129 次网络中断事件,这是自对乌克兰发起全面军事行动以来的最高纪录,造成的经济损失估计达 3.23 亿美元。多数中断为局部性,仅影响部分城市区域,但也有部分中断导致整座城镇的移动网络陷入瘫痪。 官员们以 “安全关切”“无人机威胁” 和 “高度戒备状态” 为由,为这些限制措施辩护。但 “Na Svyazi” 指出,法律专家认为此类措施并未获得联邦法律的明确授权:俄联邦法律仅允许在战时状态、紧急状态或根据俄联邦安全局(FSB)直接指令的情况下限制通信 —— 而目前这三种情况均未正式宣布。 当地专家表示,针对外国 SIM 卡的最新限制措施,预计将给旅客、外籍居民及跨境企业带来极大不便,因为用户可能无法使用依赖短信验证的移动银行服务及身份认证服务。 电信行业分析师埃尔达尔・穆尔塔津(Eldar Murtazin)撰文称:“现在,外国 SIM 卡在俄罗斯的漫游服务基本可以指望不上了,至少要等到无人机局势稳定 —— 而这一切何时能结束,根本无法预测。” 他还补充道,如此大规模的通信服务限制,在全球其他地区尚无先例。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称入侵了以色列卫星运营商数据系统
HackerNews 编译,转载请注明出处: 一家黑客组织声称入侵了以色列航天通信公司Spacecom,该公司运营着AMOS卫星(以色列军民两用静止轨道通信卫星)。攻击者称,已获取了该公司地面控制站的访问权限。 亲巴勒斯坦黑客组织Handala在其暗网博客上将Spacecom列为攻击目标,该组织常通过此博客展示其最新攻击对象。 攻击者声称,他们从Spacecom系统中获取了几百个GB 的数据,其中包括地面控制站的相关数据(地面控制站是卫星控制基础设施的核心组成部分)。 Spacecom运营着多颗AMOS卫星,通过这些卫星在中东、欧盟及其他地区提供民用和军用通信服务,该公司年收入约为 1 亿美元。 Handala组织称,此次获取的数据约379GB 数据,其中包含多个国家地面站的信息。该组织还额外发布了一篇帖子,据称曝光了太空通信公司员工的个人详细信息。 根据Cybernews研究团队消息,暗网上的截图包含Spacecom与客户签订的保密协议照片。这些协议主要涉及使用AMOS—17卫星进行通信服务的客户。研究人员表示,协议中包含服务套餐规格等内容,并非高度敏感信息。 研究人员解释道:“Handala组织附带了一个约 960MB 的压缩文件夹,其中包含 RINEX 观测与导航文件,这些文件看似仅是卫星运行日志,可用于实时监控卫星运行状态,但要发挥实际作用,还需配合其他敏感信息。” 该团队认为,这些信息主要可用于对该公司员工实施社会工程学攻击。 研究人员表示:“目前尚无充分证据表明他们确实掌握了可控制卫星的高度机密数据或敏感系统。尽管如此,太空通信公司应立即对可能遭攻击的系统进行漏洞修补。” 与此同时,Handala组织是一个支持德黑兰的黑客激进组织,其攻击目标主要为以色列及西方机构。与勒索软件团伙类似,该组织运营着一个暗网博客,用于发布窃取的数据。 今年早些时候,该组织曾攻击伊朗国际电视台。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
哈罗德百货第三方供应商数据泄露
HackerNews 编译,转载请注明出处: 英国哈罗德百货公司通知客户,因第三方供应商问题发生数据泄露事件,部分客户的姓名及联系方式已泄露。 英国奢侈品百货公司哈罗德向客户发出警告,称其在线系统遭遇数据泄露。该公司证实,由于其合作的一家第三方供应商系统被入侵,部分电商客户的姓名和联系方式已泄露。目前,哈罗德百货正在调查此事件,并与网络安全专家合作以确保系统安全,避免客户数据面临进一步风险。 哈罗德百货在一份声明中表示:“我们从一家第三方供应商处获悉,部分哈罗德电商客户的个人数据已从其系统中被窃取。” “我们已告知受影响客户,此次泄露的个人数据仅限于基本个人身份信息,包括姓名和联系方式,但不包含账户密码及支付信息。”“第三方已确认这是一起已得到控制的孤立事件,我们正与他们密切合作,确保所有必要措施均已落实到位。我们已向所有相关部门通报了该事件。”该公司确认此次安全漏洞已得到缓解,并指出未发生财务数据泄露情况。 此次安全漏洞与 5 月的网络攻击事件无关。今年 5 月,这家奢侈品百货公司证实遭遇网络攻击,攻击者试图非法访问其部分系统。为应对此次攻击,该公司 “限制了旗下场所的互联网访问权限”。 今年 7 月,英国国家犯罪局(NCA)在对近期针对合作社集团、玛莎百货及哈罗德百货的系列攻击事件展开调查后,在英国境内逮捕了 4 名涉案人员。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
NRA 之友支持者数据在谷歌上泄露
HackerNews 编译,转载请注明出处: 一个包含近10,000名科罗拉多州美国全国步枪协会(National Rifle Association of America,NRA)支持者姓名和家庭住址的邮件列表被意外发布到网上,导致敏感数据暴露给任何在谷歌上搜索的人。 “NRA之友”是一个支持射击运动和枪支教育项目的非营利组织。它主要是美国全国步枪协会基金会的一个筹款项目。 Cybernews 收到一位读者的消息,该读者称其在谷歌上搜索一位朋友时,发现”NRA之友”意外地在自己的网站上发布了一个1.1MB的包含姓名和家庭住址的邮件列表,并且该列表已被搜索引擎收录。 Cybernews 的研究人员调查了这一说法,发现该数据集很可能来自2018年。该列表包含了近10,000名在 friendsofnra.org 网站上注册参加抽奖和服务的科罗拉多州客户的联系数据。此次泄露很可能是由于疏忽和人为错误造成的,因为此类配置错误非常普遍。 Cybernews 的研究人员表示:”这次数据泄露的影响有限,因为只涉及姓名和家庭住址。”,”此外,这些数据是七年前的,可能已经不再是最新的了。尽管如此,泄露此类数据可能会导致跟踪和骚扰。” Cybernews 已联系该组织,但尚未收到回复。 2021年,与俄罗斯有关联的、臭名昭著的 Evil Corp 的子公司 Grief,曾针对有争议的游说团体美国全国步枪协会。NRA当时未承认有任何违规行为,声称其不讨论电子安全事宜。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
非洲14国260名网恋诈骗嫌疑人落网
HackerNews 编译,转载请注明出处: 本周五,国际刑警组织宣布,其协助组织的7、8月打击跨国网络犯罪专项行动取得重大成果。 非洲14个国家同步收网,累计抓获260名涉嫌网恋诈骗与敲诈勒索的犯罪嫌疑人。警方核实此类诈骗累计波及超1400名受害者,总损失金额接近280万美元。 国际刑警组织拥有196个成员国,是全球规模最大、致力于打击跨国犯罪的国际警务网络。其总部位于法国里昂,主要职能包括协助各国警方开展沟通协作,在反恐、金融犯罪、儿童色情、网络犯罪、有组织犯罪等领域追踪嫌疑人和犯罪分子。近年来,国际刑警组织面临诸多新挑战,包括网络犯罪与儿童性虐待案件数量持续增加。 此次行动中,多个非洲国家的抓捕细节与作案特点被公开。 加纳:警方逮捕了 68名嫌疑人,他们涉嫌使用虚假身份诱骗受害者支付虚假的运输费用,或通过秘密录制的裸露视频进行勒索。 塞内加尔:警方逮捕了 22名嫌疑人,他们冒充社交媒体和交友平台上的名人,诈骗了 100多人,涉案金额约 3.4万美元。 科特迪瓦:警方逮捕了 24名嫌疑人,他们被指控利用虚假账号获取并用亲密影像勒索受害者。 国际刑警组织警务服务代理执行主任西里尔・古特(CyrilGout)在声明中指出:“非洲各国网络犯罪部门的报告显示,‘性勒索’、‘网恋诈骗’这类依托数字平台的犯罪,正以惊人速度增长。” 他进一步分析,随着社交软件、交友平台的普及,犯罪集团找到了新的剥削切口。利用人们对情感的需求,通过虚拟身份编织陷阱,最终造成受害者经济损失,给他们带来心理伤害,甚至引发极端事件。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文