警惕:夏季邮轮旺季来临,诈骗团伙瞄准游客
HackerNews 编译,转载请注明出处: 邮轮旺季正式到来,不法分子正虎视眈眈地瞄准粗心游客展开诈骗。如果您计划今年或明年夏季乘坐邮轮,务必警惕诈骗者的新伎俩,避免假期被毁。 诈骗者近期频繁针对预订热门目的地(如美国、英国、巴哈马群岛)邮轮行程的游客。为此,三大邮轮巨头——嘉年华邮轮、皇家加勒比邮轮和挪威邮轮——联合发布旅行警报,提醒乘客防范欺诈陷阱。 骗子手段多样。例如,他们伪造看似正规的预订网站,以“难以置信的优惠”为饵,诱骗计划预订酒店、机票或邮轮的网民。此外,当旅客尝试联系邮轮公司、酒店或航司咨询已有预订时,诈骗者会通过谷歌搜索结果中的恶意广告(Malvertising)劫持通话。一旦受害者使用该渠道联系,电话将被转接至冒充邮轮公司客服的骗子,进而兜售听似诱人实则欺诈的“优惠方案”。 一位嘉年华邮轮乘客在Reddit分享亲身经历:她在处理常规登船问题时,通过谷歌搜索拨打了虚假客服电话。对方声称提供“限时促销”,要求她立即重新预订即可享受1000美元折扣。心生疑虑的她挂断电话后直接联系嘉年华官方,证实遭遇诈骗,邮轮公司随即冻结其账户防止资金损失。 皇家加勒比和挪威邮轮乘客也报告类似事件。诈骗者常伪装成邮轮公司代理,以“限时优惠”为由催促交易,或要求重新确认个人信息及支付凭证。 邮轮公司敦促旅客:通过官网核实联系方式,避免使用第三方渠道,全程保持警惕。谷歌信任与安全团队在夏季旅行预警中指出:“虚假旅游网站常以‘过于优惠’的价格、体验或折扣诱骗用户。这些欺诈网站通常模仿知名酒店或伪装成正规旅行社,在节假日等预订高峰期尤其活跃,并通过即时通讯软件或电话实施诈骗。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
WordPress 网站变成了武器:VexTrio 及附属公司如何运营全球诈骗网络
HackerNews 编译,转载请注明出处: 网络安全公司Infoblox在一份提供给The Hacker News的深度报告中披露,VexTrio Viper流量分发系统(Traffic Distribution Service, TDS)背后的威胁行为者已被证实与其他TDS服务(如Help TDS和Disposable TDS)有关联。这表明该复杂的网络犯罪行动本身就是一个庞大的企业,旨在分发恶意内容。 “VexTrio是一个由恶意广告技术公司组成的团体,它们通过不同的广告形式(包括智能链接和推送通知)分发诈骗和有害软件。”Infoblox在报告中指出。 VexTrio Viper旗下的部分恶意广告技术公司包括Los Pollos、Taco Loco和Adtrafico。这些公司运营着所谓的商业联盟网络(commercial affiliate network),该网络将恶意软件行为者(其网站会吸引毫无戒心的用户访问)与所谓的“广告联盟会员”(advertising affiliates)连接起来。后者提供各种形式的非法活动,如礼品卡欺诈、恶意应用程序、网络钓鱼网站和诈骗活动。 运作模式解析 简而言之,这些恶意流量分发系统旨在通过智能链接(SmartLink)或直接报价(direct offer)将受害者重定向至其目的地。根据该DNS威胁情报公司的说法,Los Pollos招募恶意软件分发者(即发布联盟会员/publishing affiliates),承诺提供高回报报价;而Taco Loco则专注于推送变现(push monetization),并招募广告联盟会员。 WordPress网站成为跳板 这类攻击的另一个显著特点是WordPress网站被攻陷,并被注入恶意代码以启动重定向链,最终将访问者引导至VexTrio的诈骗基础设施。此类注入的示例包括Balada、DollyWay、Sign1以及DNS TXT记录活动。 域名注册商GoDaddy在2025年3月发布的一份报告中指出:“这些脚本通过关联VexTrio的流量代理网络将网站访问者重定向到各种诈骗页面。VexTrio是已知最大的网络犯罪联盟网络之一,它利用复杂的DNS技术、流量分发系统和域名生成算法在全球网络中传播恶意软件和诈骗。” 打击行动与后续变化 VexTrio的运营在2024年11月中旬左右遭受打击。此前,网络安全组织Qurium揭露瑞士-捷克广告技术公司Los Pollos是VexTrio的一部分,导致Los Pollos停止了其推送链接变现服务。这进而引发了“出逃潮”,严重依赖Los Pollos网络的威胁行为者被迫转向其他重定向目的地,例如Help TDS和Disposable TDS。 两个独立C2集群的行为演变 Infoblox对来自受感染网站的450万条DNS TXT记录响应进行了为期六个月的分析。分析显示,参与DNS TXT记录活动的域名可分为两个集合,每个集合拥有各自独立的命令与控制(C2)服务器。 “两台服务器都托管在与俄罗斯有关联的基础设施上,但它们的托管服务及其TXT响应内容并无重叠,”该公司表示。“即使两者最初都指向VexTrio,随后又指向Help TDS,但每个集合都维持着不同的重定向URL结构。” 进一步的证据表明,Help TDS和Disposable TDS实际上是同一个服务。并且,在2024年11月之前,该服务与VexTrio保持着“独家关系”。历史上将流量重定向至VexTrio域名的Help TDS,现已转向Monetizer——一个利用TDS技术将发布联盟会员的网络流量与广告商连接起来的变现平台。 Help TDS的俄罗斯背景 “Help TDS与俄罗斯有紧密联系,其托管和域名注册经常通过俄罗斯实体完成,”Infoblox描述道,并称其运营商可能是独立的。“它不具备VexTrio TDS的完整功能,并且除了与VexTrio诡异的联系外,没有明显的商业往来。” 恶意广告技术公司生态 VexTrio只是众多被揭露为商业广告技术公司的TDS之一,其他还包括Partners House、BroPush、RichAds、Admeking和RexPush。其中许多公司专注于推送通知服务,利用Google Firebase Cloud Messaging (FCM) 或基于Push API定制开发的脚本,通过推送通知分发指向恶意内容的链接。 规模与追责困境 Infoblox强调:“全球每年有数十万个被入侵的网站将受害者重定向到VexTrio及其联盟TDS的复杂网络中。VexTrio和其他联盟广告公司知道恶意软件行为者是谁,或者他们至少掌握足够的信息来追踪这些人。许多公司都在要求某种程度‘了解你的客户’(Know Your Customer, KYC)的国家注册,但即使没有这些要求,发布联盟会员也会受到其客户经理的审查。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
近半数移动用户每日遭遇诈骗威胁
HackerNews 编译,转载请注明出处: 网络安全公司Malwarebytes最新研究显示,近半数(44%)移动用户每日遭遇诈骗威胁,多数用户担忧重要文件丢失及生产力损失。该公司对美国、英国、奥地利、德国和瑞士的1300名成年人开展调查并发布《点击、滑动、诈骗》报告。 尽管报告聚焦个人安全威胁,但鉴于大量企业允许自带设备(BYOD),这些风险正持续向企业领域蔓延。数据显示美国(51%)和英国(49%)用户风险暴露率最高。 核心发现: 识别难度激增 66%受访者承认难以辨别诈骗与合法通讯,超三分之一(36%)曾因此受害,近五分之一(36%)遭遇过恶意软件感染。 攻击渠道分布 主要威胁渠道包括:电子邮件(65%)、电话(53%)、短信(50%)、社交媒体(47%)、即时通讯软件(40%)及交易平台(36%)。 社会工程主导 53%用户遭遇过社交工程攻击,其中19%受害。这与Zimperium研究相印证:2024年9月数据显示82%钓鱼网站针对移动设备,同年8月每日移动钓鱼攻击峰值超1000次。 勒索威胁蔓延 37%用户遭遇勒索类威胁,17%实际受害,具体包括:勒索软件(25%)、性勒索(24%)、深度伪造诈骗(20%)。值得注意的是,18%用户经历过虚拟绑架威胁。 心理创伤加剧: 75%受害者遭受心理伤害,其中心理健康问题占比46%,勒索骚扰达25%。Malwarebytes高级隐私倡导者David Ruiz指出:“移动威胁既是技术问题,更是人身安全问题。随着深度伪造与AI技术被犯罪者利用,我们需超越意识培养,为用户配备防护工具与知识。数字生活不该以诈骗为代价——无需感到羞耻,我们应让民众自信识别、阻断并举报任何隐私性诈骗。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
警惕虚假优惠陷阱:Facebook 惊现 4000+ 诈骗网站
HackerNews 编译,转载请注明出处: 密尔沃基工具箱或勃肯凉鞋半价促销?研究人员发现涉及数十个知名品牌仿冒、涵盖超4000个域名的庞大虚假市场诈骗网络。诈骗者正在社交媒体大量投放广告。 威胁分析机构Silent Push发现了一个名为“幽灵供应商”(GhostVendors)的巨型虚假市场网络。该网络包含超过4000个仿冒亚马逊、Argos、开市客、诺德斯特龙、劳力士、勃肯等品牌的诈骗网站。 这些网站通过Facebook Marketplace广告推广,广告痕迹在活动结束后自动消失。研究人员警告称,诈骗者利用现有Meta政策隐藏行踪:通过欺诈广告侵害各大品牌权益后彻底删除广告内容。报告指出:“威胁团伙投放恶意广告数日后便停止活动,导致所有广告痕迹从Meta广告库中清除。Meta政策规定,仅当广告处于活动状态时才会保留记录。” 与其他类似骗局相同,网络罪犯以超低价商品诱骗消费者。某案例中,诈骗者用“Millaeke”名称仿冒密尔沃基工具品牌,广告展示正品工具箱图片并标注129美元价格,推广域名wuurkf[.]com。其他广告则使用“清仓”“节日促销”等话术,诱导用户访问恶意网站。该团伙常克隆网站模板批量生成仿冒站点。 Silent Push警告称,黑客利用这些欺诈网站实施多种财务诈骗:“通过不发货或窃取支付信息达成欺诈目的”。但报告重点指出,因Meta宽松的广告数据留存规则,防御者追踪此类活动面临巨大挑战——诈骗者采用闪电式启动-停止策略逃避监测。研究人员强调:“目前无法在该网络实现恶意广告的全面追踪。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
半数职场员工难辨钓鱼陷阱,盲目自信成最大安全漏洞
HackerNews 编译,转载请注明出处: 最新研究显示,尽管多数高管和员工自信能识别钓鱼诈骗,但实际判断错误率极高。网络罪犯往往无需入侵公司系统,只需诱导员工点击恶意邮件即可得手。 网络安全公司Dojo对2000名英国员工和高管的调研揭示令人警醒的事实:56%的参与者无法辨别真实邮件与钓鱼诈骗,尽管他们普遍对自身识别能力高度自信。这种现象不仅存在于基层员工——高管群体同样容易中招,尤其面对人工智能生成的钓鱼攻击时。2025年英国企业遭遇钓鱼攻击的比例已达85%(较去年上升2%),但仍有27%的企业高层将网络安全视为次要事务。 核心数据披露 识别能力缺陷:53%受访者未能识别测试中的钓鱼邮件;仅38%能准确挑出测试组中两封真实邮件 高管表现矛盾:识别商业通讯工具(Slack)和密码管理应用(Dashlane)真实邮件的正确率达58%(远超普通员工的36%),但66%高管未能识破AI生成的钓鱼邮件(尽管90%自称有信心) 经典诈骗漏洞:47%未发现虚假Google警报邮件的危险信号;57%误信伪造的Google表格邀请;48%未察觉伪造Dropbox消息的虚假网址 AI诈骗成功率:64%普通员工和66%高管被AI生成的诈骗邮件欺骗 测试方法 研究团队向2000名参与者(含高管与普通员工)发送六封邮件:三封为通用内容,三封针对不同职级定制,并额外加入AI生成的钓鱼邮件进行测试。 AI诈骗技术升级 测试采用ChatGPT生成的钓鱼邮件,模仿Google警报风格并植入虚假网址(如no-reply@google-alerts.com),制造紧迫感诱导下载文件。这类邮件成功欺骗了64%普通员工。经典CEO诈骗手段同样有效:64%员工未识破伪造高管邮件,其中应届毕业生受骗率高达68%。诈骗话术强调“加急签署”“今日截止”等时间压力,刻意阻止收件人通过电话核实真伪。 高管群体漏洞 创始人群体表现最差,73%被AI生成的诈骗邮件欺骗。Dojo首席信息安全官纳维德·伊斯兰指出:“56%英国工作者无法区分钓鱼邮件,仅半数能正确定义‘钓鱼攻击’概念,这暴露了认知鸿沟。若不优先保护数据资产,企业投资将面临重大风险。” 人为因素成最大弱点 伦敦市警察局网络保护官丹尼尔·霍顿强调:“影视剧中黑客疯狂打键盘的画面纯属虚构——罪犯极少强攻系统,而是通过钓鱼攻击和社会工程学针对人。”他指出高达88%的安全漏洞源于人为失误:“无论是弱密码、不良数字习惯或误点邮件链接,网络安全始终始于人也终于人。” 企业防护建议 强化培训:超越年度安全视频形式,实施逼真钓鱼演练,培训员工查验邮件信头而非仅依赖拼写错误识别 警惕AI威胁:勿轻信“能识别深度伪造”的自信,需默认所有收件箱均为威胁载体 锁定邮件协议:采用基于域名的认证机制(DMARC, SPF, DKIM),确保内部通讯工具无法被仿冒 重点防护前线:为频繁接触诈骗尝试的行政、接待及财务人员提供专项支持 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软联合印度 CBI,捣毁针对日本公民的技术诈骗呼叫中心
HackerNews 编译,转载请注明出处: 印度中央调查局(CBI)宣布,已逮捕6名犯罪嫌疑人并捣毁两个非法呼叫中心,该团伙涉嫌针对日本公民实施复杂的跨国技术支持诈骗。 该执法机构表示,作为打击网络金融犯罪的“查克拉五号行动”(Operation Chakra V)的一部分,其于2025年5月28日协调搜查了德里、哈里亚纳邦和北方邦的19个地点。 据CBI称,这些网络犯罪集团主要针对日本公民,冒充包括微软在内的多家跨国公司的技术支持人员实施诈骗。该机构称:“该集团运营的呼叫中心伪装成合法客服中心,诱使受害者相信其电子设备已遭入侵,并以此为由胁迫受害者将资金转入骡子账户(mule accounts)。” 当局表示,他们与日本国家警察厅及微软公司合作,得以追踪该诈骗计划的实施者及其运作架构。此外,执法人员还查获了电脑、存储设备、数字录像机(DVR)和手机等关键物证。 CBI指出,该犯罪集团利用先进的社会工程技术及“技术欺诈手段”欺骗受害者,以虚假借口骗取钱财。 微软的Steven Masada表示:“随着网络犯罪即服务(cybercrime-as-a-service)的发展,网络犯罪分子之间的联系日益增强且全球化,我们必须持续审视这些犯罪者运作的整个生态系统,并与多个国际伙伴协调,以切实应对网络犯罪。” 微软进一步透露,其一直与日本网络犯罪管控中心(JC3)密切合作,共同打击虚假技术支持诈骗,自2024年5月以来已在全球范围内清除约66,000个恶意域名和URL。 此次跨部门协作使得识别这些诈骗活动背后的更广泛网络成为可能,该网络包括弹窗制作方、搜索引擎优化者、潜在客户信息提供方、物流与技术供应商、支付处理方以及人才提供方。“这些犯罪者利用生成式人工智能扩大其犯罪规模,包括筛选潜在受害者、自动化生成恶意弹窗窗口以及进行语言翻译以针对日本受害者,”Masada称,“此类活动凸显了网络犯罪者日益复杂的作案手法,也强调了主动开展全球协作以保护受害者的重要性。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国财政部重拳制裁菲律宾黑产公司!33 万诈骗域名狂卷 2 亿美元
HackerNews 编译,转载请注明出处: 美国财政部宣布制裁菲律宾科技公司Funnull Technology,该公司通过运营数十万个恶意网站支持网络诈骗活动,造成美国民众损失超2亿美元。Funnull通过批量采购云服务IP地址并向网络罪犯出售这些地址及托管服务,为虚拟货币投资骗局(即“杀猪盘”骗局)提供基础设施支持。 此类骗局中,犯罪分子通过交友网站、社交媒体和即时通讯应用接触受害者,建立信任后诱使其参与虚假投资计划。诈骗者将资金转移至其控制的账户而非实际投资,最终窃取受害人财产。该公司利用域名生成算法(DGA)批量生成独特域名,并为犯罪团伙提供仿冒知名品牌的网站模板,同时协助其快速切换IP地址和域名以规避封禁措施。 “向联邦调查局(FBI)报告的虚拟货币投资诈骗网站中,绝大多数与Funnull存在关联,”美国财政部外国资产控制办公室(OFAC)周四声明指出,“美国受害者因此类诈骗网站造成的损失总额超过2亿美元,人均损失逾15万美元。” 制裁令生效后,美国公民及机构禁止与Funnull进行任何交易,其在美资产将被冻结。与之开展交易的金融机构及外国实体亦可能面临处罚。 FBI同步发布技术警报披露关键指标: 2025年1月至今识别出548个专属Funnull规范名(CNAME) 关联超33.2万个独立域名 2023年2月至2025年4月间,抽样分析的8个域名呈现三种CNAME活动模式 2023年10月至2025年4月期间,使用Funnull基础设施的域名观测到多类IP活动模式 数百个域名在同一时间段内集体迁移IP地址 FBI上月披露数据显示:2024年网络罪犯从美国民众处窃取创纪录的166亿美元,其中投资诈骗造成逾65亿美元损失,较上年激增33%。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
苹果五年拦截 90 亿美元欺诈交易,应用商店威胁持续升级
HackerNews 编译,转载请注明出处: 苹果公司周二披露,过去五年累计阻止了价值超过90亿美元的欺诈交易,仅2024年就拦截逾20亿美元。苹果表示,其应用商店正面临各类威胁,从窃取个人信息的欺诈性应用到试图利用用户的非法支付手段层出不穷。 为防止不良行为者提交恶意应用,苹果已因欺诈风险终止超过4.6万个开发者账户,并额外拒绝了13.9万次开发者注册申请。去年该公司还拦截了7.11亿次可疑账户创建,停用了近1.29亿个用户账户,以阻止这些账户从事垃圾信息传播、评分评论操控、排行榜及搜索排名干扰等危害应用商店生态的行为。 2024年其他值得关注的数据包括: 在盗版应用商店检测并拦截超过1万个非法应用,涵盖恶意软件、色情应用、赌博应用及正版应用盗版; 阻止近460万次非官方渠道安装或启动非法应用的尝试;因安全漏洞、隐私侵犯或欺诈风险驳回190万份应用上架申请; 下架3.7万余个涉及欺诈的应用,并拒绝4.3万份包含隐藏功能的提交申请; 以抄袭、垃圾信息或误导用户为由驳回32万份应用,另有40万份因隐私问题被拒; 从应用商店榜单移除7400多个潜在欺诈应用,并在搜索结果过滤近9500个欺骗性应用; 清除1.43亿条虚假评分评论; 识别470万张被盗信用卡,封禁160万个违规交易账户。 对比数据显示,苹果2023年拦截约18亿美元潜在欺诈交易,2022年拦截超20亿美元。去年该公司终止近11.8万个开发者账户。此次年度报告发布之际,谷歌今年早些时候披露2024年已阻止236万款违规安卓应用上架Google Play,并封禁15.8万个恶意开发者账户。 当前苹果正面临对其应用商店政策更严格的审查。美国近期一项裁决要求该公司允许iOS应用展示外部购买链接,打破原有的应用内支付垄断体系。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
社交媒体欺诈广告泛滥,近半数消费者成精准目标
HackerNews 编译,转载请注明出处: 网络安全公司Netacea最新研究显示,大西洋两岸近半数消费者曾遭遇社交媒体平台推送的零售欺诈广告,这些广告以“退款技巧”为幌子诱导用户参与诈骗。该公司对英美2000余名消费者展开调查,发现欺诈行为正通过主流社交媒体的高曝光广告逐渐“去罪化”。 地下犯罪产业阳光化 报告指出,以往仅存于暗网“欺诈即服务”论坛的犯罪指南,如今公然现身TikTok等平台。Netacea威胁服务副总裁Matthew Gracey-McMinn分析称:“犯罪组织利用社交媒体近乎无限的‘干净账户’资源(即未被风控系统标记的可信账户),通过诱导千禧一代‘轻松赚钱’,实际上将其培养成实施恶意活动的‘数字骡子’。” 触目惊心的数据 45%受访者承认收到过零售欺诈指南广告,58%接触过伪装成网红内容的退款骗局 16%认为零售欺诈属于“无受害者犯罪”,58%认为零售商应自行承担欺诈损失且不会影响经营 23%曾产生欺诈冲动,15%表示在特定条件下会尝试更严重的欺诈行为,34%认为单笔100英镑以内的欺诈可以接受 社交裂变式传播 18%受访者表示看到过网红推广欺诈手段,而通过亲友(37%)、同事(21%)、同学(9%)接触相关信息的比例高达82%。常见欺诈手法包括:谎称未收到货物骗取退款/补发、调包退货、盗用支付信息购物、使用非法获取的礼品卡或账户余额消费、雇佣专业“退单服务商”等。 内部腐败风险攀升 18%受访者承认认识从事内部欺诈的人员(其中12%在零售企业工作,6%在物流服务商任职)。这与Ravelin上周发布的报告相呼应——零售商普遍认为普通消费者带来的威胁已不亚于职业欺诈团伙。 Netacea警告称,欺诈行为的文化接受度正在发生危险转变:“我们每天监控暗网市场的职业罪犯,但如今零售欺诈技术已从阴影走向公开——它们在朋友间传播,在网络平台大肆推广。令人震惊的是,相当部分公众不仅看得见这些行为,甚至认为其可以接受。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
涉 RICO 法案加密货币犯罪案:12 名嫌疑人遭美司法部起诉
HackerNews 编译,转载请注明出处: 美国司法部对12名嫌疑人提出指控,称其涉嫌参与一系列加密货币盗窃及后续洗钱活动,涉案金额达数亿美元。指控包括用于打击有组织犯罪的RICO共谋罪、电汇欺诈共谋、洗钱和妨碍司法公正。案件中的两名新增嫌疑人——20岁的Malone Lam和21岁的Jeandiel Serrano——于2024年9月被捕,被控通过社会工程攻击从华盛顿特区一名受害者处窃取约2.45亿美元。 司法部表示,该团伙成员最初通过在线游戏平台结识。自2023年10月起,他们利用窃取数据库中的信息锁定持有大量加密货币的潜在目标。据称部分嫌疑人“主动致电受害者,通过社会工程手段说服他们其账户正遭受网络攻击,而团伙成员试图帮助保护账户”。 检方指控该团伙通过多种骗局获利,包括一笔1400万美元和另一笔290万美元的盗窃。2024年7月,Lam入侵某受害者的iCloud账户以监控其位置。随后19岁的Marlon Ferro闯入该目标位于新墨西哥州的住宅,窃取与其加密账户关联的硬件设备。 2024年8月,据加密货币调查员ZachXBT(自称协助执法部门研究此案)透露,Lam和四名未具名嫌疑人瞄准加密借贷平台Genesis的债权人。他们冒充加密货币交易所Gemini的客服人员,谎称受害者账户被黑,指示其重置多因素认证并将资金转入被控钱包,同时诱骗受害者使用AnyDesk共享屏幕导致私钥泄露。 ZachXBT发布的视频据称记录了该团伙盗取资金时的实时反应,视频中有人反复高喊“我们搞定了!”。 检方称,该团伙成员利用非法所得过着奢侈生活,使用伪造文件在佛罗里达和加州租赁豪宅,乘坐私人飞机前往汉普顿,并购买多辆豪车。在为期三周的时间内,他们涉嫌在洛杉矶夜店挥霍400万美元。 嫌疑人Kunal Mehta、Hamza Doost、Joel Cortez和Evan Tangeman被控参与洗钱活动。据称担任数据库黑客兼团伙组织者的Conor Flansburg曾对Lam发出疑问:“我们怎么都比别人强这么多……我们怎么在几个月内就超越了那些混了八年圈子的人?” 起诉书显示,2024年9月18日,一名休班执法人员告知Lam警方正在逼近。在警察抵达其迈阿密住所实施逮捕前,Lam走向屋后通往比斯坎湾的码头,将手机扔入水中。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文