分类: 网络欺诈

美国 FCC 重拳打击骚扰电话:1200 家语音服务商被踢出电话网络​

HackerNews 编译,转载请注明出处: 美国联邦通信委员会(FCC)已将 1200 家语音服务提供商清除出美国电话网络,原因是它们未能遵守保护用户免受恶意和非法电话(即骚扰电话)侵害的规定。 这些公司被移出反骚扰电话缓解数据库(Robocall Mitigation Database, RMD),意味着所有其他语音服务和中间提供商必须停止直接接受来自这些不合规公司的所有呼叫。 这一千两百家公司未能向 FCC 提交有效的反骚扰电话缓解计划,或其计划缺乏必要信息。这些公司在收到警告后也未能提供解释和解决问题,“从而逃避了保护消费者免受非法骚扰电话侵害的责任”。 “骚扰电话对美国家庭来说是极其常见又令人沮丧的威胁,” FCC 主席布伦丹·卡尔(Brendan Carr)在一份声明中表示。“未能履行阻止这些电话职责的提供商,在我们的网络中没有立足之地。我们正在采取行动,并将继续这样做。” 美国的语音服务提供商必须实施 STIR/SHAKEN 来电显示认证框架,提交反骚扰电话缓解计划,并主动打击骚扰电话。RMD 数据库是一个关键工具,用于认证在相应网络所有基于 IP 的部分所实施的保护措施。 2024 年 12 月,FCC 曾命令 2411 家公司修正其 RMD 备案中的缺陷。然而,在 8 月 6 日,有 185 家提供商因未能做到这一点而被移出数据库,随后最近的行动又移除了超过 1200 家提供商。 一个由两党组成的 51 名州检察长团体已发起进一步行动。在代号为“Operation Robocall Roundup”(反骚扰电话行动)的行动中,他们向 37 家语音提供商发出了警告信,要求它们采取行动,阻止非法骚扰电话通过其网络进行路由。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

AI 网站搭建平台 Lovable 遭黑客滥用,恶意活动激增

HackerNews 编译,转载请注明出处: 网络安全研究人员发现,黑客正日益滥用AI驱动的建站托管平台Lovable批量生成钓鱼页面、恶意软件分发门户及各类欺诈网站。这些通过该平台创建的恶意网站通过仿冒知名品牌,并设置验证码(CAPTCHA)等流量过滤系统阻挡机器人检测。 尽管Lovable已采取措施防范平台滥用,但随着AI建站工具激增,网络犯罪的技术门槛持续降低。 Lovable平台攻击活动分析 网络安全公司Proofpoint表示,自2025年2月以来“已观测到数万个Lovable生成的恶意链接”通过电子邮件传播。研究人员在最新报告中披露了四类滥用该平台的攻击活动: 1、Tycoon钓鱼即服务攻击 攻击邮件包含托管于Lovable的链接,用户通过验证码后会被重定向至伪造的Microsoft登录页面(仿冒Azure AD或Okta界面)。这些网站通过中间人攻击技术窃取用户凭证、多因素认证令牌及会话Cookie。攻击者曾向5,000家机构发送数十万封钓鱼邮件。   2、支付与数据窃取欺诈 冒充UPS物流的钓鱼邮件发送近3,500封,内嵌链接将受害者导向Lovable构建的钓鱼网站。这些页面要求输入个人信息、信用卡号及短信验证码,数据通过Telegram渠道外泄至攻击者。   3、加密货币窃取活动 近万名用户收到仿冒DeFi平台Aave的钓鱼邮件(经SendGrid发送)。受害者被诱导至Lovable生成的跳转链接和钓鱼页面,在连接加密钱包后遭遇资产窃取。   4、恶意软件分发行动 攻击邮件内含链接,将用户导向伪装成发票门户的Lovable应用页面。该页面分发托管于Dropbox的RAR压缩包,内含合法签名程序与恶意DLL文件,最终通过DLL侧加载技术释放远程访问木马zgRAT。 平台响应措施 Lovable于2025年7月推出新防护机制:实时检测系统可在用户输入指令时阻止恶意网站创建,同时每日自动扫描已发布项目并删除欺诈内容。该公司声明将在秋季推出账户级滥用检测功能,主动封禁违规账户。 第三方测试显示,目前仍可利用Lovable生成仿冒大型零售商的欺诈网站且未被拦截。针对现有反滥用措施有效性的质询,Lovable暂未回应。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客伪装 Netflix 招聘人员,劫持营销经理 Facebook 商业账户

HackerNews 编译,转载请注明出处: 诈骗者伪装成Netflix招聘人员,正通过新的钓鱼攻击活动针对社交媒体和营销经理,意图劫持其公司的Facebook账户。以下是需要警惕的迹象。 关键要点: 冒充Netflix招聘人员的钓鱼邮件,以虚假高端职位引诱营销人员。 钓鱼网站诱骗受害者实时提交其Facebook商业账户凭证。 被劫持的账户可能用于投放恶意广告、勒索赎金或传播更多诈骗。 Malwarebytes的新研究指出,诈骗者向营销员工发送钓鱼邮件,冒充Netflix招聘人员,声称提供高薪职位。 “初始邮件看似来自猎头或人力资源(HR)招聘专家,”Malwarebytes恶意软件情报研究员Pieter Arntz表示。 邮件内容声称:“我希望这封邮件能恰当地传达给您。您作为远见卓识的营销领袖的声誉引起了我们的注意,我想与您分享Netflix的一个非凡机会。” 用高薪职位引诱受害者 该研究指出,这些钓鱼活动专门设计用于窃取营销经理、社交媒体运营人员(尤其是管理公司Facebook主页或商业账户者)的凭证。 钓鱼邮件中提供的职位包括“营销副总裁”“数字营销经理”和“社交媒体总监”等。 研究强调,攻击者获取Facebook商业账户权限后,可“利用公司的支付方式投放恶意广告、勒索赎金以归还账户控制权,或利用公司声誉传播更多诈骗”。 Arntz指出,诈骗者似乎对目标进行了开源情报(OSINT)收集,提供的职位级别与求职者的资历相匹配。 攻击流程 若求职者点击邮件中的链接,会被导向伪造的Netflix网站,要求创建“职业档案”,并提供关联Facebook账户的选项。 黑客设计的虚假网站混合了真实Netflix内容和钓鱼活动的内容。 “此时所有危险信号都应被触发,”Arntz称。无论求职者选择“通过Facebook继续”或“通过邮箱继续”,都会弹出新页面要求登录Facebook账户。 “第三方网站提供Facebook登录选项是常见做法,因此求职者点击该链接可以理解,”他解释道。 实时窃取凭证 受害者输入登录信息后,页面会自动弹出提示:“您输入的密码错误!请重试。” Arntz强调,这一登录页面证明攻击“非常复杂”:诈骗者通过WebSocket技术实时拦截凭证,能在“几秒内登录受害者的真实Facebook账户”,甚至可能“在需要时触发多因素认证(MFA)验证”。 此外,由于攻击实时发生,受害者无法察觉账户正被入侵。攻击者可利用这段时间“强制用户退出账户、向好友发送垃圾信息或进行其他任意操作”。 防护措施 Malwarebytes建议求职者采取以下防护步骤: 对未主动申请的职位邀约保持警惕; 仔细检查网站URL和邮件地址是否存在拼写错误或不一致; 确认浏览器地址栏的域名与预期一致,并核对网站内容真实性。 该机构还建议公众学习识别钓鱼攻击,尤其需警惕黑客日益使用AI生成的钓鱼邮件和虚假网站。此外,需确保浏览器、软件和操作系统及时更新,并启用具备网页防护功能的实时反恶意软件解决方案。 若怀疑遭受钓鱼攻击,应“立即更改密码、启用多因素认证,并通知公司的IT/安全团队”。 Malwarebytes表示,此次钓鱼活动通过CloudFlare服务托管,Netflix与CloudFlare均已获知研究结果。         消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

深度伪造 AI 交易骗局瞄准全球投资者

HackerNews 编译,转载请注明出处: 欺诈性“AI驱动”交易平台激增,利用深度伪造技术和虚假网络内容欺骗投资者。 根据Group-IB的最新调查,诈骗分子正在部署逼真的虚假视频、伪造评论和定向在线广告,诱骗受害者参与欺诈性投资计划。 这些活动的核心是AI生成的深度伪造视频,视频中出现了荷兰政客海尔特·维尔德斯(Geert Wilders)等公众人物,为虚构的交易平台背书。 这些视频模仿真实的新闻广播,结合合成语音克隆和刻意营造的紧迫感,制造出一种排他性氛围。受害者被引导至包含虚假专家访谈、篡改图表和溢美之词的伪造新闻文章,所有设计都是为了促使用户注册。 用户注册后,会被引导至要求小额初始保证金(通常为100-250美元)的平台,以避免引起怀疑。这些网站常以账户验证为名,索取敏感个人信息,包括身份证扫描件、住址证明甚至信用卡照片。 多频道分发 研究人员发现了一个由YouTube频道、社交媒体账户以及Medium和Blogspot等平台上的博客文章组成的网络,用于推广这些骗局。这些操作使用本地化内容脚本,以匹配用户的国家和语言,从而增加可信度。 活动专门针对包括印度、英国、德国、法国、西班牙、比利时、墨西哥、加拿大、澳大利亚、捷克共和国、阿根廷、日本和土耳其在内的国家用户。 已识别的关键策略包括: AI生成的冒充公众人物的视频 托管在免费博客平台上的虚假评论网站 通过随意、相关的帖子推广欺诈平台的社交媒体页面 通过IP和语言检测实现诈骗网站的本地化 据报道,这些平台无法从美国和以色列的IP地址访问,表明其重点在其他地区。 协同基础设施 利用网络图谱分析,Group-IB将少数注册者与数十个诈骗域名联系起来,其中许多域名共享相同的注册商和技术细节。部分域名与其他欺诈性交易网站有关联,包括AccuTraderOnline和10kAPPA。 报告警告称,这些骗局结合了专业设计、心理压力和社会认同机制,以削弱受害者的怀疑态度。 “该骗局利用了社会认同效应、心理压力和专业设计,非常有效。”研究人员总结道。 调查结果强调需要保持警惕,尤其是在遇到与AI、深度伪造背书或未经核实的在线评论相关的投资邀约时。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

当心 250 美元定金陷阱!黑客伪造特斯拉官网兜售 Optimus 机器人​

HackerNews 编译,转载请注明出处: 特斯拉正大力宣传其Optimus机器人,但诈骗分子借机发起复杂骗局,瞄准早期采用者的资金。黑客通过广告活动在虚假预购网站上收集信用卡信息。请注意:特斯拉尚未开放任何官方预购渠道。 在谷歌搜索“Optimus Tesla preorder”,搜索结果顶部的赞助链接会导向恶意网站——SANS.edu研究院长约翰内斯·B·乌尔里希博士发现并警告了该骗局。黑客已建立多个仿冒网站,包括 offers-tesla[.]com、exclusive-tesla[.]com、prelaunch-tesla[.]com 等,这些网站复制了特斯拉官网的旧版设计。 这些网站向潜在受害者索取250美元不可退还的定金,并宣称可为Optimus机器人提供1,180美元的最终价格折扣。该定金金额与特斯拉过往预购活动的要求相似。此外,诈骗网站还接受其他特斯拉产品的“预购”。 乌尔里希指出,特斯拉曾在媒体活动中展示过多个升级版机器人,但除今年4月愚人节玩笑外,该公司从未开放官方预购。为探究诈骗手法,该安全研究员尝试用测试信用卡号在虚假网站下单:“订单被接受了,但信用卡未被扣款(暂未扣款?)。随后我被重定向至 auth.cp-tesla[.]com 创建账户,但未收到邮件确认,无法判断是垃圾邮件过滤还是故意设置失败。” 而特斯拉官方认证域名为 auth.tesla.com。 研究员认为诈骗分子难以建立真实的信用卡支付系统,其真实目的是收集支付卡数据,后续用于欺诈交易或在非法黑市出售。这些虚假网站通常仅活跃数日即被关闭。 诈骗分子在谷歌搜索上持续发起恶意广告活动,伪装成品牌官方推广诱导用户访问恶意网站。过去一年,黑客已仿冒Facebook、亚马逊、微软及Slack、Notion、密码管理器KeePass等工具软件,甚至伪装谷歌本身实施诈骗。攻击者还通过窃取谷歌广告账号扩大虚假广告传播范围。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

针对退休老人的网络诈骗案激增,一年内卷走 7 亿美元

HackerNews 编译,转载请注明出处: 联邦贸易委员会(FTC)数据显示,诈骗者侵吞退休人员毕生积蓄的速度正以惊人速率攀升。去年单年,网络犯罪分子就卷走7亿美元,其中大部分损失涉及被骗金额超过10万美元的受害者。 向FTC报告因诈骗损失超1万美元的老年人数量激增逾四倍。这些诈骗者通常伪装成知名且受信任的政府机构或公司人员。2024年,60岁以上成年人因商业或政府冒充诈骗损失超1万美元的案件达8269起;相比之下,2020年该数字仅为1790起,增长4.6倍。 损失金额的增长更为显著:2020年冒充诈骗造成1.22亿美元损失,而去年诈骗损失总额达7亿美元。损失超10万美元的案例情况最严重——此类诈骗损失从2020年的5500万美元飙升至2024年的4.45亿美元,增长8倍。网络犯罪分子清空了受害者的银行账户甚至401(k)退休金账户。 FTC在报告中指出:“具有讽刺意味的是,近期骗局利用虚假安全警报等手段,针对老年人保护资金和身份的高度警惕心理实施盗窃。”虽然年轻人也会受骗,但FTC强调老年人“更可能”报告大额损失。 去年多数诈骗始于钓鱼接触:41%的报告显示首次接触方式为电话;15%的受害者表示骗局始于在线广告或弹窗;13%称始于电子邮件。最常被提及的是伪装成微软或苹果的在线广告和弹窗安全警报,其中包含可拨打的电话号码。 令人意外的是,33%的老年受害者承认通过加密货币向犯罪分子转账。五分之一的受害者使用银行转账,16%支付现金。“在明确支付方式的报告中,提及加密货币的案例大多在描述中提到了比特币ATM机,”FTC称。在损失超1万美元的报告里,约5%涉及黄金支付;而在损失最严重的案例中,超过五分之一提到使用黄金作为支付方式或被写入投诉。 诈骗者常用话术 FTC重点列出三种典型诈骗剧本: “您的账户遭盗用”:骗子冒充银行员工,谎称监测到“可疑交易”;或伪装成亚马逊员工,通知存在“未授权购买”。 “您的信息被用于犯罪”:诈骗者假冒政府官员或探员,警告受害者的社保号码涉及毒品走私、洗钱甚至儿童色情等犯罪活动。 “您的电脑存在安全问题”:虚假屏幕安全警报常伪装成苹果或微软通知并附联系电话。骗子随后谎称受害者的在线账户已被黑客入侵。 FTC本身也常被骗子冒用,诈骗者甚至盗用其真实员工姓名。该机构解释:“这些骗子声称,摆脱虚假危机的唯一方法是按其指示操作——最终必然要求向诈骗者汇款。骗局可能设计多层复杂情节,但核心目标都是掏空您的账户。”骗子会向受害者保证,遵循其指示可“保障资金安全”、“保护身份”、“洗清罪名”或“协助抓捕罪犯”。 多数诈骗仍依赖电话实施,利用通话制造的恐惧感和紧迫感,使受害者更难冷静思考并核实信息。 如何保护资金? FTC建议:“切勿为‘保护资金’而转移财产。无论对方自称何种身份,都绝不要因意外来电或消息汇款或转账——即使对方声称此举是为‘保护资金’。”该机构提倡屏蔽骚扰电话,可通过下载拦截应用或使用手机内置功能实现。 若接到自称政府机构或企业人员的来电,应立即挂断并自行核实:查阅官方网站,查找官方电话,直接联系相关机构或公司确认。切勿轻信安全弹窗、邮件、短信或其他非主动索取的通讯中提供的电话号码。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

诈骗分子滥用 WhatsApp 群组邀请功能,Meta 封禁 680 万个账号​

HackerNews 编译,转载请注明出处: Meta正在打击东南亚的大型诈骗中心,这些中心同时运作多种欺诈活动。Meta表示已检测并封禁超过680万个WhatsApp账户,并将在该平台推出新的安全功能。 默认情况下,WhatsApp允许任何人邀请其他用户加入群组,除非用户自行更改隐私设置。这一功能常被网络犯罪分子滥用,用于实施加密货币投资诈骗、传销计划及其他骗局。 黑客只需获得用户电话号码即可将其拉入群组,而这些号码在数据泄露事件中持续暴露或被出售于暗网市场。 “WhatsApp始终允许任何获知您电话号码的人发送消息或将您拉入群组。这就像任何人获知您的联系方式后都能发送短信或邮件一样。默认情况下,您的群组隐私设置处于‘所有人’可添加的状态。”支持页面如此说明。 这一机制虽未改变,但当用户被未知联系人拉入群组时,现在将收到警示。“我们将推出新的安全概览功能。当您被不在通讯录中的联系人添加至一个可能不熟悉的WhatsApp新群组时,系统会向您展示该群组的关键信息和安全提示,”Meta表示。 该警示将提供选项:用户无需查看聊天内容即可直接退出群组,或进入聊天界面查看更多上下文。“无论选择如何,在您明确表示愿意留在群组前,该群组的所有通知将被静音,”Meta补充道。 Meta同时认识到诈骗者常尝试通过私聊信息首次接触用户。WhatsApp正在测试新方法,以在与不请自来的发件人互动前提升用户警觉性。“我们正探索在您与通讯录外联系人发起聊天时发出警示,通过展示对方更多背景信息助您做出明智决定。” 今年上半年,WhatsApp已封禁超过680万个与诈骗中心关联的账户。其中许多账户在诈骗分子利用其进行恶意活动前已被检测并删除。这款即时通讯应用拥有近30亿月活跃用户。 据Meta透露,WhatsApp与OpenAI合作挫败了来自柬埔寨的诈骗活动。诈骗者使用ChatGPT编写初始信息→引导至WhatsApp聊天→转移至Telegram→以“点赞TikTok视频换取报酬”为诱饵。最终这些收益均为虚假,诈骗者会要求受害者向加密货币账户存款。 “诈骗手法包括:虚假点赞换酬金、租赁摩托车传销计划、加密货币投资骗局等。” 若您不希望被陌生人拉入群组,请更改WhatsApp群组隐私设置:进入设置→隐私→群组,在此选择“我的联系人”或其他限制选项。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CTM360 发现恶意 “ClickTok” 活动,专门针对 TikTok 电商用户​

HackerNews 编译,转载请注明出处: 网络安全公司CTM360发现代号“ClickTok”的新型全球恶意软件活动,通过仿冒TikTok店铺传播SparkKitty间谍软件窃取加密货币资金。该间谍木马专门针对TikTok Shop全球用户设计,采用结合钓鱼与恶意软件的混合诈骗模式,欺骗平台买家及联盟计划参与者。ClickTok活动中发现的SparkKitty间谍软件与卡巴斯基此前披露的SparkCat变种高度相似,安装后渗透用户设备、访问相册并提取含加密货币钱包凭证的截图。其独特之处在于同时运用钓鱼与恶意软件技术,大幅提升攻击效果与隐蔽性。 诈骗始于仿冒TikTok商业生态(含TikTok Shop、TikTok Wholesale、TikTok Mall)。攻击者创建界面高度仿真的虚假网站诱导用户登录购物。结算环节强制要求加密货币支付,用户完成付款后,内置SparkKitty的木马化应用开始窃取设备敏感数据(包括通过读取截图获取钱包凭证),最终盗取数字资产。CTM360已完成ClickTok诈骗深度分析并发布完整报告。 攻击者核心目标分为两方面: 钓鱼网站:通过Meta广告分发虚假店铺链接,诱导用户输入登录凭证、支付信息及卖家资料并静默窃取。 木马化应用:移动端诱导用户安装携带SparkKitty的篡改版TikTok应用,该间谍软件具备深度设备监控、剪贴板窃取及凭证盗用能力。这些伪造应用界面与正版完全一致,使用户误认操作合法应用的同时在后台窃取数据。 诈骗团伙利用AI生成虚假视频及Meta广告扩大传播范围,将用户导向精心伪造的域名(形似真实TikTok网址)。截至目前CTM360已发现:超10,000个仿冒TikTok网站(多采用.top/.shop/.icu等廉价顶级域);超5,000个恶意应用实例(通过二维码/通讯应用/应用内下载传播);诈骗活动不仅仿冒TikTok Shop,还涉及TikTok Wholesale与TikTok Mall。 ClickTok活动通过伪造TikTok Shop登录页面窃取用户凭证,并通过木马化应用实施账户劫持。其采用替代支付架构排除传统银行卡交易,强制要求加密货币钱包付款。受害者常被诱导向伪造的TikTok钱包或泰达币(USDT)、以太币(ETH)等加密货币充值。 CTM360建议用户与机构保持警惕并采取以下防护措施: 避免下载来源不明的修改版/破解版软件(尤其警惕种子站与Telegram渠道) 输入登录或支付信息前务必手动核对域名真实性,检查拼写错误及可疑后缀 向TikTok或本国网络安全部门举报可疑内容 品牌方应借助威胁情报平台持续监测品牌滥用与仿冒趋势 部署强效杀毒或终端防护(EDR)方案预防SparkKitty入侵 加密货币用户应选用具备剪贴板保护机制的钱包       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

罗马尼亚超万人陷虚假麦当劳骗局​:2 美元套餐实为高额订阅陷阱

HackerNews 编译,转载请注明出处: 罗马尼亚超1万人被引诱参与Instagram和Facebook上的游戏,用户误以为赢得超值优惠:仅需支付2美元即可获得麦当劳汉堡、芝士汉堡、巨无霸、鸡肉汉堡各一份,外加四份薯条和四杯可口可乐。 一场打着“难以置信快餐优惠”幌子的新型订阅骗局正在掏空用户钱包。安全公司Bitdefender警告称,诈骗者通过投放广告宣传虚假麦当劳促销活动,诱骗社交媒体用户陷入高额订阅陷阱。 研究人员揭露了当前在罗马尼亚大规模运行的骗局,已波及超1万人。诈骗者在Facebook和Instagram广告中宣称提供三重套餐,仅需10罗马尼亚列伊(约合2美元)。 点击广告的用户需完成简单三题问卷,随后被重定向至点击式游戏界面,声称可赢取麦当劳奖品,以此制造真实性和紧迫感假象。但结果与运气无关——所有参与者最终都会成为“赢家”。 Bitdefender分析师在报告中指出:“受害者不仅未获得廉价餐食,反而被绑定每两周自动扣费63.42欧元(约73美元)的订阅服务。” 为领取奖品,受害者需填写看似正规的表格(页面展示虚假好评以博取信任),仅细则条款注明用户将接受每14天一次的定期扣费。 该骗局自7月17日持续至今。研究人员已在Meta平台发现至少六种广告变体,均来自虚假品牌McDelight România,类似骗局亦出现在匈牙利和荷兰市场。 Bitdefender郑重提醒:“请牢记——任何正规企业绝不会为免费餐食收取每两周63.42欧元的费用。” 防护建议:避免在可疑促销网站输入支付信息;警惕隐藏订阅费的细则条款;向Meta平台举报诈骗广告;若怀疑受骗,立即联系银行拦截未授权扣款。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

星链遭东南亚诈骗滥用,美参议员向马斯克施压

HackerNews 编译,转载请注明出处: 美国民主党参议员玛吉·哈桑(Maggie Hassan)正就东南亚犯罪集团滥用SpaceX星链技术实施诈骗事件,要求埃隆·马斯克作出回应。哈桑在7月28日致马斯克的信中,要求SpaceX说明“防止星链技术被用于跨国诈骗的具体措施”。 据《连线》杂志调查,缅甸境内至少有8个诈骗据点使用星链设备。在约三个月内,这些据点内的移动设备累计连接星链网络超4万次。这些犯罪中心遍布东南亚,尤其集中在柬埔寨和缅甸,通过人口贩运迫使数千名劳工实施“杀猪盘”等网络诈骗——即诈骗者与受害者建立关系后骗取钱财。2023年,此类诈骗在全球造成数百亿美元损失,仅美国受害者损失就达35亿美元。 泰国政府曾尝试切断缅柬边境诈骗据点密集区域的电力与互联网,但联合国毒品和犯罪问题办公室4月报告指出,犯罪集团已转向星链技术规避封锁。哈桑在信中强调:“尽管SpaceX声称会调查并停用违规设备,但从未公开承认东南亚诈骗集团滥用星链的事实,也未说明采取何种应对措施。”她援引联合国报告指出,SpaceX本可通过‘地理围栏’技术限制特定地区的服务访问权限,但该公司是否在东南亚实施该措施尚不明确。 哈桑要求SpaceX在8月18日前回应四项关键问题:是否知悉东南亚犯罪集团滥用星链的报道;是否制定限制服务访问的政策;是否针对设备滥用或第三方非法分销采取行动;以及收到多少起涉及该地区诈骗网络的投诉。截至发稿,SpaceX未对此作出回应。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文