分类: 国际动态

美国军工承包商遭数据泄露,员工信息外泄

HackerNews 编译,转载请注明出处: 为美国军方提供情报、监视与侦察服务的军工承包商 MAG 航空航天公司(MAG Aerospace)遭遇网络攻击,导致员工数据发生泄露。 本周早些时候,该公司已开始通知数千名可能受影响的人员,向其分发详细说明此次网络攻击事件的数据泄露告知函。 MAG 航空航天公司表示,2025 年 8 月下旬,公司监测到内部网络出现可疑活动。为隔离安全隐患,这家总部位于费尔法克斯的军工承包商当即停用了受影响账户,防止泄露范围进一步扩大至更多系统。 公司在泄露告知函中称:“我们已采取多项措施遏制事件影响,包括隔离相关资产、停用受影响的账户与域名、阻断网络访问权限、重置受影响账户密码,并已联络执法部门介入调查。” 后续针对未授权访问的分析显示,攻击者获取了 “少量电子存储的个人信息”,且暂无证据表明泄露数据遭到不当处置。 MAG 航空航天公司为美军提供情报工程服务,其公开披露的合作客户包括美国陆军、联邦应急管理局(FEMA)、美国总务管理局(GSA)、国防情报局(DIA)、国务院、美国太空司令部等重要政府机构。据悉,该公司年收入超 14 亿美元,员工规模逾 1400 人。 公司在数据泄露告知函中解释:“MAG DS 公司(商号为 MAG 航空航天)在全球范围内提供高技术性服务与工程解决方案,我们会在日常业务运营及员工管理工作中获取并留存个人信息。” 该公司未明确披露此次事件中具体泄露的数据类型,但表示将为可能受影响的人员提供为期 24 个月的免费欺诈监测与身份盗用保护服务。 通常情况下,企业仅会在用户姓名、社会保险号(SSN)等身份标识信息泄露时,为相关人员提供此类保护服务。 鉴于 MAG 航空航天所处行业的敏感属性,其泄露的数据对威胁行为者及国家级攻击者而言堪称 “金矿”。至少,个人信息失窃会让攻击者得以发起极具迷惑性的钓鱼攻击与社会工程学攻击,进而诱导受害者在设备上不慎安装恶意软件。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯黑客伪造欧洲会议,发起定向钓鱼攻击

HackerNews 编译,转载请注明出处: 俄罗斯威胁行为者正发起新一轮钓鱼攻击活动,通过伪造欧洲大型安全会议的相关信息,暗中窃取受害者的云服务凭证。 攻击者发送的邀请函看似正规,往往与贝尔格莱德安全会议、布鲁塞尔印太对话会等会议相关联,引导目标用户进入仿冒会议主办方搭建的精致注册页面。 在这一专业伪装的背后,攻击者会将用户导向恶意的微软 365 及谷歌账户登录流程,以此获取对受害者电子邮件与文件的长期访问权限。 沃莱克西蒂安全分析师确认,这些攻击活动与代号为UTA0355的俄罗斯黑客组织有关。该组织在 2025 年持续优化对开放授权协议与设备代码的滥用手段。 该黑客组织并不会在初始阶段发送明显带有恶意的链接,而是先通过电子邮件、即时通讯软件 WhatsApp 或 Signal 建立信任关系,随后再诱导受害者进入看似常规的单点登录 “注册” 流程。 在很多情况下,就连发送钓鱼邮件的账户和即时通讯账号,都是攻击者从真实的政策研究机构或学术网络中攻陷的合法账号。 一旦目标用户点击链接,bsc2025[.]org、brussels-indo-pacific-forum[.]org等仿冒会议网站就会要求用户输入 “企业邮箱”,随后跳转至伪造的微软官方登录页面。 攻击者的核心伎俩在于,从浏览器的网址链接中捕获 OAuth 令牌与设备代码,并对这些信息进行复用。 在部分攻击案例中,攻击者还会以 “完成注册流程” 为借口,要求用户将完整的登录网址粘贴回聊天窗口。 钓鱼攻击得手后,入侵者的技术操作痕迹隐蔽但条理清晰。UTA0355 组织通常会在微软企业身份认证平台(Microsoft Entra ID)中注册一台新设备,并盗用受害者真实的设备名称,以此混入目标机构的资产清单,躲避监测。 攻击者会通过代理节点发起访问请求,部分请求还会携带安卓系统的用户代理字符串,与受害者实际使用的硬件设备并不匹配。这一特征也意味着,对系统日志的细致核查至关重要。 在多数安全信息与事件管理平台(SIEM)中,可通过设置以下简单检测规则标记此类异常匹配情况: SigninLogs | where DeviceDetailOperatingSystem startswith "Android" | where DeviceDetailDisplayName has "iPhone" 上述检测逻辑也可转化为基于 Python 语言的日志筛选脚本: if "Android" in ua and "iPhone" in device_name: flag_suspicious(session_id) 一份完整的技术分析报告指出,此类攻击中真正的 “恶意软件” 并非传统的二进制程序,而是被武器化的 OAuth 协议与设备代码登录流程。 攻击的 “有效载荷” 其实是用户在操作过程中提交的授权许可与各类令牌。凭借这些信息,攻击者能够获得应用程序编程接口(API)层面的权限,访问受害者的邮箱、文件及身份数据,且这一过程基本不会被终端安全工具察觉。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

保时捷卫星安全系统故障引发大面积瘫痪

HackerNews 编译,转载请注明出处: 据车主及经销商反馈,俄罗斯境内数百辆保时捷汽车因原厂搭载的卫星安全系统故障陷入无法行驶的状态。 经销商集团Rolf表示,俄罗斯多个城市的车主反映,其保时捷车辆在失去卫星防盗模块连接后,发动机突然熄火、燃油供应中断,所有车型均面临自动锁止风险。据悉,该故障由车载模块——车辆追踪系统引发。 俄罗斯媒体俄新社指出,这一事件暴露出,任何一款保时捷汽车都可通过其原厂防盗系统实现强制锁止。该媒体建议,可通过拆卸并重置防盗装置来解决这一问题。 Rolf向俄新社透露,受原厂卫星安全系统故障影响,车主的维修需求显著增加,自11月28日起,维修订单量出现激增。 该公司服务总监尤利娅・特鲁什科娃表示:“目前,所有车型及燃油动力车型均出现连接中断问题,任何一辆车都有可能被锁止。现阶段,可通过重置并拆卸原厂防盗装置来解除锁止。我们正在持续调查故障原因,同时联系技术人员研究解锁车辆的可行方案。” Rolf的一名代表向俄新社透露,所有保时捷车型均受此次故障波及,存在自动锁止的可能性。该代表推测,此次系统中断或为蓄意人为操作,但目前尚无相关证据佐证这一说法。 据俄罗斯保时捷迈Macan俱乐部透露,部分车主通过关闭或重启车辆追踪系统恢复了车辆正常使用,另有部分车主通过断开车辆电池数小时的方式解决了问题。 Rolf方面表示,技术专家仍在调查故障根源。保时捷俄罗斯分公司及全球总部均未对此事作出回应。值得注意的是,自2022年俄乌冲突爆发后,保时捷已暂停在俄的汽车销售及运营业务,但仍持有三家未能成功出售的本地子公司。 此次事件凸显出,当联网汽车安全系统成为单点故障源时,其本身存在的脆弱性及潜在风险。保时捷这款卫星互联车辆追踪系统模块的一次故障,就导致数百辆汽车陷入瘫痪,可见数字控制系统如今对车辆物理安全及行驶能力的深度影响。 尽管目前没有证据表明此次故障是蓄意网络攻击所致,但这一情况也凸显出此类系统对威胁攻击者的吸引力。一旦远程锁车功能遭到协同攻击,可能导致大规模车队瘫痪,引发公共安全隐患,甚至被用作胁迫手段或地缘政治施压工具。 这一事件应成为汽车行业的一记警钟:安全关键部件必须具备抗风险能力与故障防护设计,且在研发阶段就应预设远程系统可能发生故障或遭攻击的情况。当相关技术足以让行驶中的车辆直接停驶时,完善的应急响应机制、清晰的信息沟通渠道以及对故障根源的透明披露,是维系公众信任的关键所在。       消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客篡改版银行应用袭击东南亚,超 1.1 万设备遭感染

HackerNews 编译,转载请注明出处: 以牟利为目的的 “黄金工厂”(GoldFactory)网络犯罪团伙近期以伪装政府服务机构的方式,向印度尼西亚、泰国和越南的移动用户发起新一轮攻击。 总部位于新加坡的数字风险防护企业 IB 集团在周三发布的技术报告中指出,该攻击活动始于 2024 年 10 月,犯罪团伙通过传播植入安卓恶意软件的篡改版银行应用实施攻击。 据悉,“黄金工厂” 早在 2023 年 6 月就已开始活动,该团伙于去年年初逐渐进入公众视野。当时 IB 集团披露,该团伙开发了 “掘金铲”(GoldPickaxe)、“淘金者”(GoldDigger)及 “增强版淘金者”(GoldDiggerPlus)等多款定制恶意软件,同时针对安卓与苹果移动设备发动攻击。 此轮攻击最早在泰国被发现,2024 年末至 2025 年初蔓延至越南,2025 年年中起又波及印度尼西亚。 IB 集团表示,已排查出 300 多个不同版本的篡改版银行应用样本,仅在印度尼西亚就造成近 2200 起设备感染事件。经进一步调查,该团伙相关的恶意攻击载体超 3000 个,导致的感染案例不少于 1.1 万起,其中约 63% 的篡改版银行应用面向印度尼西亚市场。 该攻击流程其实很简单:犯罪团伙先伪装成政府机构或当地知名可靠品牌,接着致电潜在受害用户实施诈骗,诱导他们点击在 zalo(越南主流即时通讯软件)等通讯应用中发送的链接,进而安装恶意软件。 IB 集团记录的一起案例显示,诈骗分子冒充越南国家电力集团,以逾期未缴电费将立即断电为由催促受害用户缴费。通话过程中,诈骗分子还要求受害用户添加其 zalo 好友,以便接收用于下载应用并绑定账户的链接。 这些链接会将受害用户导向仿冒谷歌应用商店页面的虚假诱导界面,进而植入 “巨型芽”“移动监控木马”“雷莫” 等远程控制木马。其中 “雷莫” 木马于今年早些时候被发现,其攻击手法与 “黄金工厂” 如出一辙。这些植入程序会为核心恶意程序的安装铺路,核心程序会恶意滥用安卓系统的辅助功能,以实现对设备的远程操控。 安德烈・波洛夫金、沙明・洛、阮氏秋源与帕维尔・瑙莫夫等研究人员指出:“这类恶意软件以正规手机银行应用为基础,仅向应用的部分模块注入恶意代码,因此正规应用的正常功能得以保留。不同攻击目标所植入的恶意模块功能或许存在差异,但核心目的均是绕过原应用的安全防护机制。” 具体来说,该恶意软件通过劫持应用程序逻辑来启动恶意代码。研究人员根据篡改版应用中用于运行时劫持的框架,发现了三类不同的恶意程序组件,分别是 “弗瑞劫持器”“天空劫持器” 和 “派恩劫持器”。尽管它们存在差异,但核心功能高度重合,均可实现以下操作: 隐藏已开启辅助功能的应用列表 规避屏幕录制检测 伪造安卓应用的数字签名 隐藏应用安装来源 配置自定义完整性令牌验证程序 窃取用户账户余额信息 其中,“天空劫持器” 借助开源的多平台挂钩框架实现代码劫持功能;“弗瑞劫持器” 会向正规银行应用中注入弗瑞动态插桩工具;而 “派恩劫持器” 顾名思义,采用的是基于 Java 语言开发的派恩挂钩框架。 IB 集团在分析 “黄金工厂” 搭建的恶意攻击架构时,还发现了一款名为 “巨型花” 的安卓恶意软件测试版,这款软件很可能是 “巨型芽” 的升级版。 该恶意软件支持约 48 条操控指令,具体功能包括通过网页实时通信技术实现设备屏幕画面与运行状态的实时传输;滥用系统辅助功能记录键盘输入内容、读取界面信息并模拟手势操作;弹出仿冒系统更新、验证码输入及账户注册的虚假界面以窃取个人信息;借助内置文本识别算法提取身份证等证件图片中的信息。目前该软件还在开发二维码扫描功能,用于识别越南身份证上的二维码,其目的很可能是更便捷地获取证件信息。 值得注意的是,“黄金工厂” 已停用其定制开发的苹果设备恶意程序,转而采用一种特殊攻击方式 —— 指示受害用户向亲友借用安卓设备继续操作以完成诈骗。目前其变更攻击方式的具体原因尚不清楚,但外界普遍认为,这与苹果系统更为严格的安全防护机制及应用商店审核制度密切相关。 研究人员表示:“该团伙早期攻击主要以恶意利用客户身份验证流程为目标,而近期则转为直接篡改正规银行应用实施诈骗。他们借助弗瑞、多平台挂钩、派恩等正规框架篡改可信银行应用,这种攻击手段技术成熟且成本低廉,既能避开传统安全检测,还能助力犯罪团伙快速扩大攻击规模。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国两男子入侵联邦数据库并删除敏感档案

HackerNews 编译,转载请注明出处: 美国弗吉尼亚州一对曾因网络犯罪被定罪的双胞胎兄弟近期被捕,涉嫌入侵美国政府数据库并删除大量敏感信息。 34 岁的Muneeb Akhter与Sohaib Akhter利用联邦承包商身份,于今年 2 月删除了约 96 个存储美国政府信息的数据库,目前面临多年监禁。美国司法部表示,二人已于周三被正式起诉。 根据 11 月 13 日提交的起诉书,兄弟俩于 2 月 18 日被雇主解雇后,为报复雇主蓄意删除数据库。这些数据库包含 “联邦政府各部门及机构管理的《信息自由法》(FOIA)相关记录文件,以及联邦政府部门的敏感调查档案”。 穆尼布・阿克特尔被控严重身份盗窃、合谋实施计算机欺诈与销毁记录、窃取美国政府记录等多项罪名,最高可判处 45 年监禁;索海尔・阿克特尔被控合谋实施计算机欺诈与销毁记录、计算机欺诈两项罪名,最高可判处 6 年监禁。 起诉书中未披露兄弟俩雇主的具体名称,但检察官透露,该雇主总部位于华盛顿特区,为美国 45 个以上联邦机构提供软件服务,包括美国平等就业机会委员会(EEOC)、国土安全部(DHS)和国税局(IRS)等。 彭博社 5 月曾报道,该承包商实为软件公司奥佩克斯。报道称,兄弟俩均有权访问 eCASE 系统(用于政府机构审计)和 FOIAXpress 系统(用于跟踪公共记录申请),并援引消息源指出,部分机构 2 月 14 日至 18 日期间的所有《信息自由法》申请记录已永久丢失,另有机构丢失了 2 月 18 日至 3 月 18 日的相关申请记录。 联邦检察官表示,2 月 18 日至 25 日期间,穆尼布・阿克特尔删除了多个数据库。在删除国土安全部某数据库一分钟后,他曾向人工智能工具询问 “删除数据库后如何清除系统日志”。 检察官还指出,兄弟俩在向原雇主归还工作笔记本电脑前已彻底格式化设备,且被执法部门截获其讨论 “警方搜查前清理住所” 的对话。起诉书显示:”2025 年 2 月 18 日约 17 时 14 分,索海尔・阿克特尔大声说道 ‘ 他们可能会突袭这里 ‘,穆尼布・阿克特尔回应 ‘ 赶紧把这些破东西清理掉 ‘,索海尔接着说 ‘ 哥们儿,另一处房子的东西也得清理 ‘”。 此外,穆尼布・阿克特尔还窃取了平等就业机会委员会的相关信息,以及存储在虚拟机中涉及约 450 人的国税局敏感数据副本。 代理助理司法部长马修・加莱奥蒂(Matthew Galeotti)表示:“这些被告滥用联邦承包商身份攻击政府数据库、窃取敏感政府信息,其行为危及政府系统安全,严重干扰了各机构为美国民众提供服务的能力。” 长期网络犯罪史 检察官透露,兄弟俩早在 2010 年代就曾因网络犯罪被定罪,部分案件发生在他们直接受雇于联邦机构或通过承包商为联邦政府工作期间。 2015 年,兄弟俩与另一人合谋窃取约 40 人的信用卡信息,用于在艺龙(Expedia)、全美航空(US Airways)等 15 家以上企业购买机票和酒店预订服务。调查还发现,穆尼布・阿克特尔当时试图加入某匿名黑客组织,通过实施网络犯罪证明自身能力。 随着调查深入,案件范围进一步扩大 —— 穆尼布・阿克特尔被查出在 2013 年利用工作便利非法访问雇主存储的联邦数据。2014 年,穆尼布进入国土安全部担任 IT 职位,索海尔则通过承包商身份入职国务院。二人利用职务之便,从国土安全部和国务院下载了大量敏感信息,包括 “试图入侵国务院计算机系统,获取敏感护照和签证信息及其他相关有价值的系统数据”。 穆尼布・阿克特尔在该案件中认罪,被判处约 3 年监禁,后因多次违反缓刑规定延长服刑时间;索海尔・阿克特尔也因该案入狱多年,出狱后再次涉嫌网络犯罪。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型钓鱼攻击仿冒税务部门传播远程控制木马

HackerNews 编译,转载请注明出处: 2025年11月起,一场针对印度企业的大规模钓鱼攻击活动悄然展开,攻击者伪装成印度所得税部门实施诈骗。 事件详情 该攻击活动采用极其仿真的政府公文模板,搭配印地语与英语双语通信,并引用《所得税法》相关条款增强合法性与紧迫感。 邮件中谎称收件人存在税务违规行为,要求其在72小时内提交相关文件,通过心理施压迫使用户打开恶意附件。 攻击通过复杂的两阶段恶意软件链实施:初期以带密码保护的ZIP文件搭载shellcode加载器,后续变体则利用谷歌文档链接交付二级载荷。最终投放AsyncRAT远程控制木马,让攻击者完全控制受感染系统,实现屏幕共享、文件传输及远程命令执行等操作。 此次攻击专门瞄准证券公司、金融机构及非银行金融公司。这类机构因需定期与政府部门交换监管文件,成为攻击者的重点目标。 Raven安全分析师通过识别攻击架构中的多层矛盾点,成功发现这一零日钓鱼攻击活动,最终阻止了目标机构的大规模感染。 攻击感染机制 该攻击的感染流程经过精心设计,具备极强的规避检测能力。 初始钓鱼邮件:邮件源自合法的免费邮箱账号,且通过了SPF、DKIM及DMARC邮件认证机制,这一设计使其成功绕过传统邮件安全过滤器。 密码保护附件:邮件附件采用密码保护机制,避免传输过程中被杀毒软件扫描内容(密码随邮件一同提供)。 无文件执行技术:用户解压 ZIP 文件后,会发现名为 “NeededDocuments” 的可执行文件,其内置的shellcode通过regsvr32代理加载执行。这种 “无文件执行” 技术可将隐藏的DLL文件直接加载至内存,无需在磁盘写入可检测的特征码。 持久化与数据窃取:shellcode在系统中建立持久化机制,窃取受害者设备中存储的凭证,并与AsyncRAT控制服务器建立通信通道。 云服务滥用:部分变体利用谷歌文档作为二级载荷的可信托管平台,借助企业安全过滤器对合法云服务的固有信任实现攻击渗透。 攻击者通过“合法发件人认证+密码保护载荷+可信云基础设施+regsvr32代理执行” 的组合策略,构建了近乎隐形的攻击链,导致基于特征码的检测方法完全失效。   消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

大型加密货币混币服务 Cryptomixer 被捣毁

HackerNews 编译,转载请注明出处: 执法部门在捣毁用于清洗网络犯罪所得的加密货币混币服务 Cryptomixer 后,查获价值 2900 万美元的比特币。欧洲刑警组织(Europol)宣布,该服务自 2016 年创立以来,已混合处理逾 13 亿欧元的比特币。 此次行动是 “奥林匹亚行动”(Operation Olympia)的核心部分,由德国和瑞士执法部门于 2025 年 11 月 24 日至 28 日联合开展,欧洲刑警组织及欧洲司法组织(Eurojust)提供支持。 加密货币混币服务的核心功能是模糊交易痕迹、清洗非法资金。Cryptomixer 同时面向明网与暗网用户,通过汇集用户存款后返还不可追踪的加密货币实现匿名性。尽管混币技术本身可用于隐私保护,但 Cryptomixer 长期被网络犯罪集团滥用为洗钱工具,最终成为打击目标。 欧洲刑警组织在新闻稿中指出:“执法部门在瑞士查获 3 台服务器及 cryptomixer.io 域名,没收数据超 12 太字节(TB),并收缴价值逾 2500 万欧元的比特币。”“该非法服务被接管并关闭后,网站已替换为执法部门的查扣公告页面。” 值得注意的是,2023 年 3 月,欧洲刑警组织曾支持捣毁当时全球最大的混币服务 Chipmixer。 调查显示,Cryptomixer 累计清洗约 15.2 万枚比特币,资金主要关联暗网交易市场、勒索软件团伙、非法商品交易、儿童性剥削材料传播及加密货币盗窃等犯罪活动。此前暗网平台 Hydra 被捣毁后披露的证据显示,通过该混币服务流转的资金达数百万美元。齐柏林(Zeppelin)、太阳加密(SunCrypt)、曼巴(Mamba)、达摩(Dharma)及洛克比特(LockBit)等知名勒索软件团伙均利用其清洗赎金。目前,执法部门正调查 2022 年某大型加密货币交易所倒闭案中的失窃资产是否通过该平台洗钱。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伊朗关联黑客通过钓鱼攻击瞄准以色列、埃及关键基础设施

HackerNews 编译,转载请注明出处: 研究人员称,与伊朗有关联的威胁行为体MuddyWater利用伪装成经典游戏“贪吃蛇”的间谍软件,针对埃及和以色列的关键基础设施发动攻击。 ESET 研究人员透露,该行动主要在2024年9月至2025年3月期间活跃,主要目标涵盖以色列科技、工程、地方政府、教育及制造业领域的机构。 该攻击活动通过鱼叉式钓鱼邮件展开,邮件通常附带 PDF 附件,其中包含指向托管在OneHub和Mega等免费文件共享平台上的间谍软件安装程序的链接。 ESET研究人员表示,一个名为“MuddyViper”的新后门程序,使攻击者能够窃取Windows登录凭证和浏览器数据、收集系统信息、传输文件以及执行文件和Shell命令。 MuddyViper使用的自定义加载器(被称为”Fooder”)使其恶意软件更难以被检测,因为它模拟了贪吃蛇游戏的运行方式。 ESET 指出,MuddyViper的出现表明,与伊朗情报与国家安全部有关的黑客组织在技术上正在不断演进,其规避检测和维持持久存在的能力已变得更强。 Fooder加载器能将MuddyViper反射加载到内存中并执行。ESET称,该加载器还依赖于一个自定义的延迟函数,该函数结合了贪吃蛇游戏的“核心逻辑”和“Sleep” API调用。 这些功能旨在延迟执行,以试图在自动化分析系统面前隐藏恶意行为。总体而言,这次活动显示出技术演进的迹象——更高的精准度、更具战略性的目标选择以及更先进的工具集。     消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

印度要求手机厂商预装 Sanchar Saathi 应用以打击电信诈骗

HackerNews 编译,转载请注明出处: 据报道,印度电信部已要求各大移动设备厂商在 90 天内,为所有新款手机预装一款名为Sanchar Saathi的政府官方 cybersecurity 应用。 路透社消息显示,这款应用无法从用户设备中卸载或停用。 “通信伙伴” 应用支持网页端登录,也推出了适配安卓和苹果系统的移动端版本。该应用能让用户通过电话、短信或瓦次普软件举报疑似诈骗行为、垃圾信息及恶意网络链接,还可帮助用户锁定被盗手机,同时允许移动通讯用户查询以本人身份办理的手机号数量。 其核心功能之一是支持举报以印度国家区号(即 + 91)拨打进来的国际诈骗电话。 印度政府在官网中表示:“这类国际来电是境外非法电信机构通过互联网接入后,伪装成国内来电拨打给印度民众的。举报此类来电有助于政府打击非法电信交换机相关违法活动,这类设备不仅给国家财政造成了经济损失,也对国家安全构成了威胁。” 该应用的安卓与苹果版本累计安装量已超 1140 万次,其中安装量最多的地区集中在印度的安得拉邦和马哈拉施特拉邦。自 2023 年 5 月推出以来,该应用相关服务已锁定 420 多万台被盗设备,追踪到其中 260 万台的位置,并成功追回约 72.3638 万台设备。 路透社指出,印度电信部于 2025 年 11 月 28 日发布的这一指令还要求厂商通过软件更新,为已进入供应链的库存手机预装该应用。印度方面称,这款应用对应对电信领域的各类安全威胁至关重要,比如可防范被篡改的国际移动设备识别码,这类篡改行为常被用于实施诈骗和违规使用网络。 印度这一举措使其加入了俄罗斯等国家的行列。俄罗斯已于 2025 年 9 月 1 日起强制要求,该国销售的所有智能手机、平板电脑、电脑及智能电视均需预装本土研发的即时通讯应用 “麦克斯”(MAX)。有批评人士称这款应用存在用户追踪功能,但俄罗斯官方媒体已驳斥此类指控,称其毫无根据。 此后,俄罗斯当局宣布对Telegram和瓦次普两款即时通讯软件的语音通话及视频通话功能实施部分限制,以此打击各类犯罪活动。俄罗斯联邦通信、信息技术和大众传媒监督局还发出警告,若瓦次普平台拒不遵守俄罗斯相关法律规定,将对其采取全面封禁措施。 该监管机构表示,瓦次普平台已被不法分子用于组织策划恐怖活动、招募作案人员,同时还成为实施诈骗及其他针对俄罗斯公民的犯罪活动的工具。 据独立网络监控项目Na Svyazi的数据显示,截至 2025 年 10 月底,俄罗斯约 40% 的地区已对电报和瓦次普软件采取访问限制措施。俄罗斯联邦通信、信息技术和大众传媒监督局对此解释称,实施限制是因为这些平台上存在诈骗、敲诈勒索等违法活动,且有不法分子利用平台诱骗俄罗斯公民参与破坏活动和恐怖主义活动。   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

澳大利亚男子机场及航班实施 Wi-Fi 攻击窃取敏感数据,获刑 7 年 4 个月

HackerNews 编译,转载请注明出处: 据澳大利亚联邦警察局消息,44 岁的澳大利亚男子迈克尔・克拉普西斯因在机场及航班上实施 Wi-Fi 攻击、窃取敏感信息,被判处 7 年 4 个月监禁。 澳大利亚广播公司报道称:“珀斯一名黑客窃取女性私密视频,并搭建仿澳洲航空的虚假 Wi-Fi 网络盗取乘客数据,现已入狱。法官警告,其行为可能对该航空公司造成声誉损害。”“调查还发现,他多年来一直从女性的个人网络账户中窃取私密影像。” 据悉,该男子最早从 2015 年起,就曾试图入侵 7 名受害者的网络地址或账户。 调查人员查明,他多年来持续从女性网络账户中窃取私密影像。六年多时间里,他从 17 名受害者(含一名 17 岁未成年人)的账户中盗取了 700 余张照片和视频,其中大量文件包含裸露画面及私密或色情内容。 此外,该男子还试图远程格式化自己的手机,并删除笔记本电脑中的 1752 个文件(其中多数为女性私密影像)。他还未经授权访问雇主的笔记本电脑,偷看公司与澳大利亚联邦警察局就该案调查举行的机密会议。 澳大利亚警方透露,克拉普西斯利用 “Wi-Fi 菠萝”(Wi-Fi Pineapple)设备,在主要机场及国内航班上搭建 “邪恶孪生”(Evil Twin)Wi-Fi 网络,诱骗用户连接以窃取登录凭证。2024 年 7 月,该男子因在机场等场所搭建虚假 Wi-Fi 热点、盗取连接用户的电子邮件及社交媒体登录信息,被正式提起公诉。 “邪恶孪生” Wi-Fi 攻击是一种网络攻击手段:攻击者搭建伪造的无线接入点,模仿合法 Wi-Fi 的名称及标识,诱骗用户连接至虚假热点,进而拦截、捕获并篡改受害者传输的数据。 该男子面临的指控包括:三项 “未经授权破坏电子通信” 罪、三项 “持有或控制数据以实施严重犯罪” 罪,以及 “未经授权访问或修改受限数据”“欺诈性获取或交易个人财务信息”“持有他人身份证明信息” 等多项罪名。若所有罪名成立,其最高可获刑 23 年。 调查细节显示,2024 年 4 月,某航空公司报告一架国内航班上出现可疑 Wi-Fi 网络,澳大利亚联邦警察局随即展开调查。警方在珀斯机场从该男子行李中查获便携式无线接入设备、笔记本电脑及手机,并对其位于帕尔米拉的住所进行搜查。2024 年 5 月 8 日,警方凭借第二份搜查令将其逮捕并提起指控。经对查获数据及设备的分析,发现其中包含数十组个人登录凭证及伪造 Wi-Fi 网页。这些盗取的凭证可被用于访问受害者的个人信息及银行账户详情。 澳大利亚联邦警察局网络犯罪调查人员收集的证据表明,克拉普西斯在珀斯、墨尔本、阿德莱德三地机场、国内航班上,以及其曾任职单位相关场所,均使用过伪造 Wi-Fi 网页实施攻击。 澳大利亚广播公司报道称,地区法院法官达伦・伦顿指出,克拉普西斯的犯罪行为具有 “系统性”,且持续多年。“你的罪行波及多名受害者,” 法官表示。   消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文