美国联邦调查局通缉 23 岁俄罗斯黑客
Hackernews 编译,转载请注明出处: 一名23岁的俄罗斯人在美国被起诉,并被列入美国联邦调查局网络通缉名单,因为他被指控是一家网络犯罪论坛 Marketplace A的管理员,该论坛出售被盗的登录凭证、个人信息和信用卡数据。 伊戈尔 · 德赫蒂亚克(Igor Dekhtyarchuk)于2013年首次以“floraby”的化名出现在黑客论坛上,他被指控犯有电信欺诈、访问设备欺诈和严重的身份盗窃罪,这一系列罪行可能导致最高20年的联邦监禁。 根据美国联邦调查局的通缉令,Dekhtyarchuk 曾在叶卡捷琳堡的乌拉尔国立大学学习,曾居住在 Kamensk-Uralsky城。 美国司法部在一份声明中说: “Marketplace A 专门销售非法获取的接入设备,用于被入侵的在线支付平台、零售商和信用卡账户,还可以提供与这些账户相关的数据,如受害者的姓名、家庭地址、登录凭证和受害者的支付卡数据。” 据称,自2018年5月推上线以来,超过48,000个电子邮件账户和39,000多个网上账户在市场上进行交易,平均每天约有5000名访问者。 此外,据说该信用卡论坛向潜在客户提供了以不同价格购买同一受害者的在线和信用卡账户信息的服务,并租用了一个软件程序,使其客户能够使用盗取的信息访问一家不知名公司的账户。 FBI 表示,在2021年3月至7月期间,他们通过一名“在线秘密雇员”购买了多达13件物品,在完成交易后,这些凭证或登录 cookie 通过链接或 Telegram 消息服务发货,使调查人员能够访问131个不同的账户。 美国联邦调查局休斯顿特工负责人 Jim Smith 说: “ Dekhtyarchuk 运营的网络犯罪市场使出售受到攻击的证书、个人身份信息和其他敏感的金融信息更加便利了。” Smith补充说: “这些市场背后的网络犯罪分子竭尽全力模糊他们的真实身份,并经常利用其他复杂的方法进一步藏匿他们的活动。” 消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
YouTube上的 Valorant 骗局:RedLine 感染
Hackernews 编译,转载请注明出处: 韩国安全分析人士在YouTube上发现了一场恶意软件传播活动,攻击者使用Valorant当做诱饵,诱骗玩家下载RedLine——一个强大的信息窃取工具。 这种类型的滥用是相当普遍的,因为黑客发现绕过YouTube的新内容提交审核,或者在被举报和禁号时创建新账户都是很容易的。 ASEC发现的这一活动针对的是Valorant游戏社区,这是一款免费的Windows第一人称射击游戏,在视频描述中提供了一个自动瞄准机器人的下载链接。 假自动瞄准机器人(ASEC)宣传视频 据称,这些骗术是安装在游戏中的外挂,以帮助玩家快速精准瞄准敌人,不用任何技巧就能爆头。 自动瞄准机器人在 Valorant 等热门多人游戏中非常受欢迎,因为它们可以自动瞄准,玩家轻松排名进步。 植入 Redline 试图下载视频描述中的文件的玩家将被带到anonfiles页面,在那里他们会获取一个RAR存档,其中包含一个名为“Cheat installer.exe”的可执行文件。 实际上,这个文件是RedLine 信息窃取程序的副本,RedLine stealer 是最广泛使用的窃取密码的恶意软件感染之一,它从受感染的系统窃取以下数据: 基本信息:计算机名、用户名、IP地址、Windows版本、系统信息(CPU、GPU、RAM等)、进程列表 Web浏览器:密码、信用卡号码、自动填充表单、书签和Chrome、Firefox中的cookie 加密货币钱包:Armory、AtomicWallet、bitcoinore、byteccoin、DashCore、Electrum、Ethereum、LitecoinCore、Monero、Exodus、Zcash和Jaxx VPN客户端:ProtonVPN、OpenVPN、NordVPN 其他:FileZilla(主机地址、端口号、用户名和密码),Minecraft(帐户凭据,级别,排名),Steam(客户端会话),Discord(令牌信息) 在收集了这些信息之后,RedLine巧妙地将其打包到一个名为“().zip”的ZIP压缩包中,并通过WebHook API POST请求将其导出文件到一个Discord服务器。 不要相信YouTube视频中的链接 除此之外,电子游戏中的作弊行为会破坏游戏的乐趣,另外,它总归是一个潜在的严重的安全风险。 这些作弊工具都不是由可信的实体编写的,也没有数字签名(所以反病毒警告肯定会被忽略),而且很多确实是恶意软件。 ASEC的报告包含了最近的一个例子,但这只是恶意下载链接的海洋中的一小部分,它们藏在在YouTube宣传各种各样的免费软件的视频中。 宣传这些工具的视频通常是从其他地方偷来的,并在新创建的渠道上恶意转发,充当诱饵。 即使这些视频下面的评论称赞上传者,并声称该工具如宣称的那样有效,它们也不应该被信任,因为这些很容易被伪造。 消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
乌克兰战争引出试图利用捐款的诈骗者
世界对俄罗斯入侵乌克兰的反应是对乌克兰人民的大量支持。这并没有逃过诈骗者的眼睛,他们非常愿意利用人们的帮助愿望。其中,一封诈骗邮件的标志是乌克兰国旗的蓝黄两色。它要求以美元和少量加密货币的形式向一个人道主义组织捐款。其他假电子邮件要求收件人寄钱帮助儿童或为乌克兰军队购买武器。 虚假的慈善网站也在不断涌现。总部设在斯洛伐克的反病毒公司ESET的研究人员说,他们发现了一些使用乌克兰国旗颜色以及士兵和爆炸戏剧性图片的网站。ESET说,这些网站征集”援助”,但它们没有提供关于如何使用这些钱的细节。 2月24日的入侵引发了欧洲多年来最大的人道主义危机之一,在这种情况下,以乌克兰为主题的钓鱼邮件和网站开始出现,这是人性的悲哀。除了求救之外,骗子们还假装成乌克兰富商,希望把钱从该国转移出去,这是臭名昭著的尼日利亚王子骗局的衍生版本。 安全研究人员说,这种诈骗活动是可以预期的。战争创造了所有的情绪触发器,如紧迫感,骗子们在试图将人们与他们的钱分开时利用了这一点。Bitdefender是一家位于罗马尼亚的网络安全公司,在入侵开始一天后开始发现网络钓鱼活动。 现在不乏合法的慈善机构在网上筹集资金,以帮助难民。联系他们的最好方法是在浏览器中直接输入他们的网址,或者从一个值得信赖的来源获得链接。值得注意的是,一些真正的慈善机构接受加密货币形式的捐赠。但消费者在涉及他们的加密货币时应该特别小心,除非它是一个非常官方的组织的有效加密货币钱包。 虽然大量的骗局会让善意的人感到难受,但研究人员敦促有慈善心的人在向任何组织捐款之前采取同样的预防措施。在你捐款之前,要对慈善团体进行审查,以确保它是有信誉的。在Google上快速搜索,以及在GuideStar或Charity Navigator上查找名称,都是不错的开始。 如果是来自陌生人的求财请求,不要理会。研究人员预计,以浪漫为主题的诈骗案会增加,骗子会假装是乌克兰妇女,她们是难民或寻求帮助离开该国。安全专家表示,用户还应该避在社交媒体上招揽,因为社交媒体是骗子们最喜欢利用的平台。 (消息及封面来源:cnBeta)
网络钓鱼攻击同时使用虚假亚马逊订单和欺诈性客户服务代理
一个新的多级网络钓鱼攻击伪造了亚马逊的订单通知页面,上面有一个虚假的客户服务语音号码,攻击者利用该号码,要求受害者的信用卡详细信息以更正错误的“订单” 周四,Avanan的最新研究强调了这种攻击,称网络钓鱼攻击通过结合使用电子邮件和语音诱饵,并利用亚马逊等流行品牌来欺骗潜在受害者,这种攻击正变得越来越复杂。 Avanan(现被Check Point收购)的首席执行官Gil Friedrich说,从10月份开始,Avanan观察到了一次新的攻击,攻击者在其中伪造了一个典型的亚马逊订单通知页面。 攻击是这样进行的:受害者收到一封电子邮件,显示他们有总额超过300美元的亚马逊订单需要支付。受害者知道到他们并没有下订单,点击电子邮件中的一个链接查证,这个链接只会跳转到亚马逊网站,但网络钓鱼邮件中有一个客户服务号码,它有南卡罗来纳州的区号,当受害者试图打电话时,该号码并不会应答。 几小时后,攻击者从印度打来电话,假冒的客户服务代表告诉受害者,他们需要提供信用卡和CVV号码才能取消费用单。 Friedrich解释说:“这不仅为黑客带来了金钱上的收益,还为攻击者提供了一种获取电话号码的方式,使他们能够在未来几周内通过语音邮件或短信进行进一步的攻击。”。 在Armorblox报道的另一个品牌仿冒骗局中,一个凭证钓鱼攻击模仿了Proofpoint,并试图窃取潜在受害者的Microsoft和Google电子邮件凭证。这封电子邮件声称包含一个由Proofpoint作为链接发送的安全文件,一旦受害者点击,它就会将他们带到一个splash页面,该页面伪造了Proofpoint的品牌,并有专门针对Microsoft和Google的欺骗性登录页面。 Armorblox公司的研究人员说,这场骗局的全部目的是为了抹黑一个受信赖的安全品牌,如Proofpoint,和知名品牌,如微软和谷歌。 虽然两个攻击略有不同,但这表明攻击者变得更聪明,他们更知道如何掠夺人们对知名品牌的信任。 零风险 KnowBe4的数据驱动防御推广者Roger Grimes指出,在亚马逊的案例中,这种多级网络钓鱼攻击的好处在于,当由潜在受害者打电话时,攻击者成功的可能性要大得多。他补充说,这封电子邮件几乎不需要任何设置和发送成本——还是零风险的。他说,所有网络钓鱼电子邮件和攻击也是如此。 Grimes说:“但这里的区别在于,当有人不厌其烦地给网络钓鱼者打电话时,网络钓鱼者知道他们很有可能上钩了。”“受害者已经在心理上接受了这个骗局,哪怕他们曾经有过任何怀疑的话,但因为这个假冒品牌组织现在正在跨多种媒介工作,受害者会进一步确信这个骗局是真实的。受害者可能不认为骗子具备获取真实电话号码和现场接听电话的能力,而事实上在网络钓鱼诈骗中这种操作经常会发生。” 这种骗局的另一个流行版本是一封假装来自受害者当地电力公司的电子邮件。这封电子邮件声称受害者向电力公司的付款被拒绝,他们的电力很快就会被切断。受害人被指示到当地商店购买付款凭单。 Grimes说:“你可能会问自己,‘谁会相信他们的电力公司要求他们用现金券付款?’。“根据我的工作经验,大约10%的受害者会上当。” 消息来源:DarkReading,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
GriftHorse 恶意软件已经感染了超过 1 千万台安卓设备
安全研究机构Zimperium发现了新的安卓恶意软件GriftHorse,它可以欺骗用户并且订阅高级短信服务。据信,GriftHorse恶意软件已经感染了70多个国家超过1000多万台安卓设备。 据信,操作该恶意软件的团伙每月收入在150万至400万美元之间。安全研究人员发现从2020年11月开始,GriftHorse恶意软件已经感染了70多个国家1000多万部Android设备,并为其运营商每月赚取数百万美元。 移动安全公司Zimperium发现,GriftHorse恶意软件通过在官方Google Play商店和第三方Android应用商店上看起来很良性的应用程序进行传播。GriftHorse恶意软件让用户订阅高级短信服务。如果用户安装了这些恶意应用程序,GriftHorse开始向用户发送弹出窗口和通知,提供各种奖品和特别优惠。 点击这些通知的用户会被重定向到一个在线页面,在那里他们被要求确认他们的电话号码,以便获得优惠。但实际上,用户是在为自己订阅每月收费超过30欧元(35美元)的高级短信服务,这些钱然后被转到GriftHorse运营者的口袋里。 Zimperium研究人员Aazim Yaswant和Nipun Gupta几个月来一直在跟踪GriftHorse恶意软件。他们发现,GriftHorse开发者还投资于恶意软件的代码质量,使其尽可能地避免被发现。 Yaswant和Gupta表示,威胁者所表现出的复杂程度、对新技术的使用和决心使他们能够在几个月内不被发现。根据他们到目前为止所看到的情况,研究人员估计,GriftHorse团伙目前每月从他们的计划中赚取120万欧元至350万欧元(每月150万至400万美元)。 该活动已经积极发展了几个月,从2020年11月开始,最后更新的时间可以追溯到2021年4月。这意味着他们的第一批受害者之一,已经损失了200多欧元。受害者的累积损失加起来为这个网络犯罪集团带来了巨大的利润。 Zimperium是应用防御联盟的成员,它与Google联系报告了所有被GriftHorse感染的应用,这些应用现在已经从Play Store中删除。 (消息及封面来源:cnBeta)
Firefox 插件“Safepal 钱包”窃取加密货币
一个名为“ Safepal Wallet”的恶意Firefox插件,欺骗用户,窃取钱包余额,并在Mozilla插件网站上存在了7个月才被发现。 尽管恶意的浏览器插件已经被关闭,BleepingComputer 发现威胁者建立的钓鱼网站仍在运行。 一位名为Cali的Mozilla插件用户解释说:“今天我浏览了Mozilla Firefox的插件列表,我正在搜索 Safepal 钱包扩展,以便在web浏览器中我也可以使用加密货币钱包。” 在使用 Safepal 证书安装并登录该插件数小时后,Cali发现自己的钱包余额清空了。 “我深深地震惊了……我看到了我最后的交易记录,发现我的4000美元资金被转移到了另一个钱包。我不敢相信这是一个在Mozilla Firefox插件列表中的插件,”他在Mozilla的论坛中说道。 BleepingComputer 从“ Safepal 钱包”的附加页面发现,该插件至少从2021年2月16日起就开始使用了。 页面上,这个235kb的插件吹嘘自己是一个 Safepal 应用程序,可以安全地“在本地保存私钥”,还有令人信服的产品图片和营销材料。 为了在Mozilla网站上发布插件,开发者必须遵循提交流程,即提交的插件“随时接受Mozilla的审查”。但是,目前还不清楚提交的文件的安全程度。 Cali本月公开报道此事不到五天,Mozilla的发言人回应说,他们正在进行调查。该插件的介绍页面已被Mozilla删除。 虽然 Safepal在苹果应用商店和谷歌Play上都有官方智能手机应用,但我们并不知道是否有官方的“ Safepal ”浏览器扩展。 幸运的是,在Mozilla插件网站上,一些用户发布了一星评论,警告其他人不要下载“ Safepal Wallet”。 但是,对于Cali来说,一切为时已晚,收回资金的机会很渺茫。 “我已经和警察谈过了,他们对此无能为力。他们告诉我无法追踪到黑客。”Cali说。 BleepingComputer 联系Mozilla了解更多关于这个问题的信息: Mozilla的一位发言人告诉 BleepingComputer :“扩展安全对Mozilla来说很重要,我们的生态系统持续对千变万化的威胁做出回应。” “我们目前的重点是减少恶意扩展可能造成的损害,引导用户使用我们审查和监控的推荐扩展,帮助用户了解安装扩展带来的风险,让用户更容易地向我们反馈潜在的恶意扩展。” “根据我们的插件政策,当我们发现到插件会对安全和隐私造成威胁时,我们会采取措施阻止它们在Firefox中运行。关于这个插件,我们采取行动阻止其运行并从Firefox插件商店中删除了它。” 在调查恶意的火狐插件时,BleepingComputer 发现了插件使用的钓鱼域。如下所示的这个网页,在假插件的主页也被列为“支持网站”: https://safeuslife.com/tool/ WHOIS 记录显示,该钓鱼网站是在今年1月通过 Namecheap 注册的。在写这篇文章的时候,这个网页仍然在运营,它指示受害者输入他们的“12个单词的备份短语,用于匹配 SafePal 钱包。” 但是,一旦输入了备份短语并提交了表单,页面就会刷新,但没有任何明显的响应,备份短语却已悄无声息地发送给攻击者。 加密货币钱包和许多在线服务一样,如果用户忘记密码,由12个随机生成的单词组成的备份短语便可以用来恢复用户的私钥和钱包。但是,备份短语十分重要且私密,只能在特殊情况下使用,而且只能在服务提供商可信的应用程序或网站上使用。 备份短语如果被盗,攻击者可以控制你的钱包,以及访问和转移资金。 最近,加密货币诈骗正在增多,威胁者正在寻找更新的、难以检测的方法来欺骗用户。就在上周,有人入侵了Bitcoin.org官方网站,成功地骗走了1.7万美元。[详细请点击] 在之前的攻击中,包括npm、PyPI和GitHub在内的开源库被滥用,用以传播加密窃取和加密挖掘恶意软件。 随着网络平台上威胁者的日益增多,用户在提供安全密码或在线转移加密货币时应谨慎。 BleepingComputer 已经联系了 Mozilla 和 Safepal 寻求进一步的回应,同时向 Namecheap 报告了钓鱼域名。 消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
黑客入侵 Bitcoin.org,实施“钱翻倍”骗局,卷走1.7万美元
本周,威胁分子攻击了比特币基金会的官方网站Bitcoin.org,并利用官网宣传加密码货币赠送骗局,不幸的是,有些用户上当了。虽然黑客入侵持续了不到一天,但黑客们已经窃取了1.7万多美元。 如下图所示,9月23日,bitcoin.org主页声明: “比特币基金会正在回馈社区!我们希望回馈多年来帮助我们的用户,”鼓励用户向攻击者显示的钱包地址发送比特币。“把比特币发送到这个地址,我们会返还双倍的金额!” 此外,为了增加这种说法的吸引力,骗子们写道,这项服务仅限于前1万名用户。 攻击者鼓励用户将资金发送到的钱包地址是: 1 ngofwgsfz19rrcuhtmmulpmdek45nrd5n 黑客入侵发生后不久,Bitcoin.org网站运营商Cøbra也就该事件发布了公开警告: 尽管比特币被认为是由匿名者“中本聪”(Satoshi Nakamoto)创造的,但人们最近看到一个较新的身份“Cøbra”正管理着Bitcoin.org网站、社交媒体和社区渠道。 在Cøbra的声明之后,Bitcoin.org的域名注册商Namecheap也立即关闭了该域名。 然而,不幸的是,一些加密货币爱好者可能上当了,从攻击者的钱包余额中便可看出。交易记录显示攻击者的钱包里有多个不同比特币地址的存款。 钱包的最新更新余额为0.40571238 BTC,约为1.7万美元。 Bitcoin.org现在已经恢复,但是,网站被劫持的根本原因仍未得到证实,有人怀疑这是DNS劫持[1,2]。 无偿赠送骗局已经成为加密货币领域的一个常见主题,设置这些诱饵的攻击者很少空手而归的。就在几天前,BleepingComputer报道了通过电子邮件传播的“埃隆·马斯克互助”骗局。尽管大众认为没有人会轻易相信这些骗局,但类似的加密骗局证实是非常有效的,并在过去达成了数十万美元的交易。 例如,Twitter在2021年1月遭受了一次大规模攻击,加密诈骗者在一周内骗取了58万美元,然后在2月另一个诈骗者偷走了14.5万美元。 因此,用户应该对加密货币诈骗和电子邮件保持警惕。 消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
卡巴斯基:Kanye West 的《Donda》新专辑就像是“网络诈骗磁铁”
网络犯罪分子正在发起一个新的骗局,利用Kanye West的《Donda》专辑的发行,在互联网上分发包含恶意软件的假专辑。网络安全公司卡巴斯基研究了这一事件,以了解威胁者是否在互联网上传播任何恶意软件。他们强调,其中一个骗局是针对备受期待的媒体(电影、音乐)的发布,因为他们可以将恶意代码放在可以轻易下载的假文件中。 这个特殊的骗局尝试涉及将假的恶意文件上传到互联网上,这些文件与电影《黑寡妇》问世前的文件相似。Kanye的粉丝会得到一个下载专辑的链接,然后被要求参与一项调查,以确认他们不是机器人,之后,客户被重定向到一个提供几个比特币生成骗局的网站。kasper 卡巴斯基实验室检测到以下两个文件被感染了广告软件,并伪装成《Donda》专辑,以欺骗Kanye的粉丝:”Download-File-KanyeWestDONDA320.zip_88481.MSI和Kanye West _ DONDA (Explicit) (2021) Mp3 320kbps [PMEDIA] __ – Downloader.exe”。 除了常见的欺诈性下载之外,卡巴斯基还发现了各种不同的欺诈网站,它们采用不同的策略,试图诱使客户点击虚假链接,提供个人信息,并以其他方式泄露他们的敏感数据。 卡巴斯基安全专家安东·伊万诺夫在关于围绕《黑寡妇》发布的骗局时的警告中解释说,骗子和网络犯罪分子正在利用许多人的兴奋、热情和放松警惕,因为他们试图找到一种方法来获得新内容。 为了避免成为此类骗局的受害者,建议仔细检查下载链接,不要点击不正当的网址,并始终从有信誉的来源下载。 (消息及封面来源:cnBeta)
Ursnif 木马变种正利用 CAPTCHA 验证来欺骗并窃取受害者信息
Bleeping Computer 报道称:Ursnif 网银木马的一个新变种(又称 Gozi),正在对粗心的受害者展开基于无害验证码的欺骗攻击,以窃取他们的敏感信息。MalwareHunterTeam 曝光了这款变种木马,可知当试图通过特定 URL 观看嵌入页面的 YouTube 视频时,它会引诱受害者下载一个所谓“console-play.exe”的恶意文件。 恶意网站截图 恶意网站会显示一个虚假的 reCAPTCHA 验证界面,以证明访客是真人而不是机器人。 同时由于这个“播放控制台”是一个可执行文件,浏览器会向用户发出潜在的恶意软件威胁警告。即便如此,毫无戒心的用户还是很容易上钩。 虚假的 reCAPTCHA 人机验证界面 如上图所示,该网站会要求用户依次按下 B、S、Tab、A、F、以及回车键。对于熟悉快捷键操作的熟练计算机用户来说,明显知道 BSAF 这几个字母其实都是幌子。 因为在当前界面下,一旦你按下了 Tab 和回车键,就有可能在不知不觉中将 Ursnif 木马程序给保留下来。此时网页视频也会继续播放,因此具有相当大的迷惑性。 NET Helper 文件夹中的内容 如果下载运行了 console-play.exe,就会在系统 AppData 下的 Roaming 路径,创建一个名为“Bouncy for .NET Helper”的文件夹。 为了混淆视听,恶意软件制作者还特意在“BouncyDotNet.exe”主程序之外,夹杂了大量的诱饵文件。 注册表详情 据悉,BouncyDotNet.exe 会创建有助于 Ursnif 网银木马传播的感染性动态链接库(DLL)文件,以进一步窃取与凭证相关的敏感信息。 但这其实并不是本年度的第一波 Ursnif 恶意软件攻击,因为 Avast 早在 3 月份就指出,这款网银木马已经导致意大利 100 多家银行躺枪。 (消息及封面来源:cnBeta)
最热购物季 假冒亚马逊、联邦快递的钓鱼诈骗邮件激增
网上购物正处于有史以来最热的时期。据报道,亚马逊报告称,在感恩节后的几天内,第三方销售额达到48亿美元,比去年增长了60%。而现在,黑客们正“紧握”这一激增势头,不断发送虚假发货通知链接。这些欺诈性的邮件信息似乎来自亚马逊、联邦快递(FedEx)、联合包裹(UPS)和其他主要的快递公司,黑客们通过此类邮件发布恶意软件或或挖掘个人信息。 网络安全公司Check Point Software Technologies发现,从10月到11月,这些冒充发货人的信息增加了440%,较去年11月增加了72%。 长滩房地产经纪人汤姆·霍恩(Tom Hoehn)也收到了一封这样的邮件时,当时他正在等待一个由UPS寄来的包裹。 “这封邮件看起来很像是UPS发的,邮件说我们无法递送您的包裹。但是,如果你点击下面的链接,你可以查看包裹上的跟踪信息,然后你可以将它重新发送到你所在的地方。就在那时,我点击了链接,然后我的屏幕开始闪烁。” “然后就有留言说,‘你被黑了,我们已经加密了你所有的文件。我需要你支付大约150个比特币到如下地址。’” 像这样的一个虚假发货链接可以启动勒索软件,也可以重新定向到一个伪造的品牌页面,要求用户输入信用卡或个人信息来重新完成发货,或者欺骗人们输入用户名和密码。 当霍恩选择不支付大约150个比特币的赎金(相当于当时的6.6万多美元)时,他失去了个人电脑上的所有东西,包括他的家庭照片和业务联系。几个月后,美国国税局通知他,他的身份被盗了。随后,他的电子邮件也遭到黑客攻击,他的数千名联系人都收到了钓鱼邮件。 Check Point威胁预防经理布莱恩·林德(Brian Linder)表示:“我们的心思都放在其他事情上,比如新冠大流行和我们的孩子该如何接受远程教育。这就给了这些不法分子利用消费者不密切关注黑客诈骗的绝佳时机。” Check Point发现,美国65%的虚假发货信息是假冒亚马逊的。 林德表示:“黑客们之所以可以成功,是因为我们中的大多数人都在和亚马逊做生意。我们在亚马逊上订购产品。对于我们来说,收到亚马逊发送的关于我们订购的包裹的邮件是一件非常正常且在我们意料之中的事情。” 亚马逊在接受媒体采访时表示,该公司正与美国联邦贸易委员会(Federal Trade Commission)或商业促进局(Better Business Bureau)合作追查骗子,并在一份声明中表示:“任何顾客收到假冒亚马逊员工的可疑邮件、电话或短信,都应向亚马逊客户服务部门举报。亚马逊对这些投诉进行调查,如果有必要,将采取行动。” 这些钓鱼邮件通常还会假冒UPS、联邦快递和DHL,这三家公司都有自己专门的电子邮件。这些公司也对此事作出了一些反馈行动。例如,微软就有一个与执法部门合作的数字犯罪部门,他们表示公司自2010年以来从网络犯罪分子手中“解救”了5亿多台设备。与此同时,苹果公司还向举报安全问题的用户提供公开认可,甚至会给出高达100万美元的奖励。 当你收到此类邮件时,你可以关注一些可能存在的细节问题。例如,轻微的拼写错误或不正确的标识,未加密的登录网站,以及敦促消费者迅速采取行动的倒计时信息等。 专家表示,最好的保护措施是首先防止诈骗信息发送到你的设备。操作系统内置了安全保护,这也是软件更新至关重要的原因之一。像Nomorobo这样的应用程序提供了额外的屏蔽功能,用户可以通过经常更改密码、启用双因素身份验证以及为不同的在线活动使用各种不同的电子邮件帐户和密码来帮助用户。 一般来说,联邦贸易委员会会负责网络钓鱼攻击的调查。 全国消费者联盟公共政策、电信和欺诈副总裁约翰·布雷尤特(John Breyault)表示:“我们必须赋予这些机构权力,并为他们提供足够的资金,这真的很重要。第一,联邦贸易委员会承担着巨大的责任来监管整个经济体中的不公平和欺骗行为,然而他们的劳动力和资金仅仅只达到上世纪70年代的一小部分。” (消息来源:新浪科技;封面来自与网络)