分类: 网络欺诈

美国 TSA 更新客运和货运铁路网络安全法规

美国运输安全管理局 (TSA) 更新了客运和货运铁路公司的网络安全指令,该指令将于周二到期。 这些规则分为三个 单独的 指令,要求运营商每年测试部分网络安全事件响应计划,向 TSA 提交年度更新的网络安全评估计划,并报告工作的有效性。运营商必须制定网络分段策略和控制措施,将运营技术 (OT) 系统与通用 IT 系统分开,以防受到威胁。该指令还命令运营商制定访问控制措施,制定网络威胁检测策略,并及时为操作系统、应用程序、驱动程序和固件实施修补或更新流程。 TSA 局长 David Pekoske 表示:“为了确保国家铁路系统免受网络威胁,更新是正确的做法,这些更新维持了铁路行业现有的强有力的网络安全措施。”他指出,该机构与运输安全管理局合作与网络安全和基础设施安全局 (CISA) 以及联邦铁路管理局就这些文件进行合作。 这些规则于 2021 年 10 月首次发布,并于去年 10 月与几项新措施一起更新。本次发布的最新更新将所有规则再延长一年。 多个行业的专家和利益相关者因制定被认为过于规范的网络安全法规而遭到强烈反对,TSA 官员修改了他们的工作,并在 2022 年使规则更加基于绩效,重点关注关键基础设施组织可以通过多种方式防止其网络中断和退化运营。 近年来,铁路行业遭受了相当多的网络攻击: 8 月,美国最大的转车和终点站铁路遭受勒索软件攻击。一月份,全球最大的铁路和机车公司之一宣布发生数据泄露事件,涉及去年夏天涉嫌勒索软件攻击后的大量员工信息。同月,加州圣克拉丽塔谷交通管理局遭遇勒索软件攻击,2020 年,宾夕法尼亚州东南部交通管理局也遭遇勒索软件事件。   转自安全客,原文链接:https://www.anquanke.com/post/id/290972 封面来源于网络,如有侵权请联系删除

以色列与哈马斯战争期间,巴勒斯坦加密捐赠骗局出现

Hackernews 编译,转载请注明出处: 在以色列与哈马斯的致命战争中,成千上万的平民丧生,而骗子正利用这次战争事件冒充合法慈善机构来募捐资金。在X(即Twitter)、Telegram和Instagram的一些帖子上,骗子列出了可疑的加密货币钱包地址,引诱受害者将资金发送给他们。 研究人员还发现了500多封声称自己是慈善机构的“筹款”电子邮件。 以色列与哈马斯战争中,加密骗局浮出水面 X、Telegram和Instagram等社交平台上出现了一批账户,吸引人们捐款以支持中东危机中的受害者。然而,这些账户主要列出加密钱包地址,来源可疑,未经官方慈善机构认可,很可能是骗局。 与之前报道的加密捐款诈骗类似,在俄乌战争期间和土耳其地震后,这些账户通过发布伤兵、妇女和儿童受伤的血腥图片来刺激读者的情感。X上一个名为“加沙救援援助”的账户,使用aidgaza.xyz域名,并且在Telegram和Instagram上也存在: 加沙救援援助Twitter账户 与该账户相关的aidgaza.xyz域名于10月15日注册,并没有得到任何知名慈善组织的认可,这与页面页脚上列出的“伊斯兰救济倡议”的说法相反。然而,该网站的副本已从伊斯兰救济组织的官方网站上删除。值得注意的是,除了一些与以色列与哈马斯战争的“新闻稿”和受害者受伤的照片之外,该网站没有提供任何相关的电话和地址信息。 “援助加沙”网站和社交媒体账户声称提供人道援助 该账户的运营者在其网站和社交媒体账户上列出了他们的以太坊、比特币和USDT地址,用于收集捐款。 BTC:16gbXTmvxtrzieoh2vX3io7FhXK4WJryX2 ETH:0x5E8b0df880A9f9F6e4D4090a84b3c1A02fF311b4 USDT:TK4A9dfwqbJhzz4NeGJZBo9nVMJztxnT27 “援助加沙”支持页面列出了比特币、以太坊、USDT钱包地址 幸运的是,目前还没有人向这些地址发送捐款。我们还观察到Instagram账户@gazareliefaid 已经无法使用,可能是被Meta (Instagram的母公司)封号了。 一些社交媒体帖子显示,有第三方表示他们捐赠了资金,而募捐者确认已经收到了资金,但钱包历史显示并非如此。这很可能是该账户采用的策略,以增加其诈骗可信度。 另一方面,声称支持以色列和以色列受害者的可疑账户也在传播。例如,X上有一个“为以色列捐款”的账户。关联的加密钱包地址(0x4aC1Ea2e36fE3ab844E408DF30Ce45C8B985d8cd)再次显示零交易,与X账户相关的一些数据使人们对其真实性产生怀疑。必须注意的是,这里显示的示例账户都没有经过真实性验证,因此用户遇到类似情况时应谨慎处理。 虚假筹款电子邮件冒充慈善机构 网络安全公司卡巴斯基(Kaspersky)研究人员报告称,他们发现了500多封诈骗电子邮件,以及专门设计的诈骗网站。 这些诈骗电子邮件和网站使用的情感语言和图片,再次成为诱导用户访问诈骗网站的策略。网站支持便捷的资金转移,并接受各种加密货币:比特币、以太坊、泰达币和莱特币。 另外,我们追溯到一个egypthelp.online域名,网站标题为“帮助巴勒斯坦社会”。截止发文时,该网站无法访问。 虚假’egypthelp.online’网站寻求加密货币捐款 可疑的’帮助巴勒斯坦社会’网站 利用这些钱包地址,卡巴斯基专家发现了其他诈骗网站,声称要为冲突地区的各种其他团体筹集援助。 “在这些电子邮件中,骗子试图创建多个文本变体以逃避垃圾邮件过滤器,”卡巴斯基的研究人员表示,“例如,他们使用各种呼吁捐款的短语,如‘我们呼吁您的同情和仁慈’或‘我们呼吁您的同情和慷慨’,并用同义词替换词语,如‘帮助’替换为‘支持’、‘援助’等。此外,他们更改链接和发件人地址。” 卡巴斯基的研究人员警告称,只要修改设计并针对特定人群,这类诈骗网站就能迅速增加。 如何安全捐赠? 为了避免受骗,在捐款前应仔细审查网页。虚假网站通常缺乏有关慈善组织和受益者的基本信息、合法性文件或关于资金使用的透明度。 美国联邦贸易委员会(FTC)的高级律师拉里萨·邦戈(Larissa Bungo)分享了一些可防止受骗的建议。其中之一是研究寻求捐款的组织: “研究组织——特别是如果捐款请求来自社交媒体。搜索名称加‘投诉’、‘评论’、‘评级’或‘欺诈’,并通过查看Better Business Bureau(BBB)的智慧捐赠联盟、慈善组织导航器、慈善组织监察或Candid等组织对慈善机构进行检查。如果信息来自朋友,请问他们是否自己了解这个组织。查明捐赠的每一美元有多少直接用于慈善机构的受益人。” 美国国内税收局(IRS)发出了类似的警告,提醒人们“不要屈服于压力”。 英国政府发布了如何安全捐赠的指南,包括列出了联合国巴勒斯坦难民和工程局(UNRWA)和英国红十字会等合法慈善机构的名单。这些慈善组织的合法性可以通过访问政府的慈善注册处来验证。     Hackernews 编译,转载请注明出处 消息来源:bleepingcomputer,译者:Serene

南昌某企业疑曝删库勒索事件,被罚 5 万元

近日,接上级网信部门通报,南昌县某企业存在数据漏洞风险,疑似出现删库勒索事件。 经过立案调查、远程勘验、现场勘验、笔录问询等工作,查明: 该企业运营的mongodb数据库存在未授权访问安全漏洞; 该企业未采取相应的技术措施和其他必要措施保障数据安全,其运营的数据库被黑客删库并勒索; 该企业未加强风险监测,发生删库勒索事件时未采取处置措施和履行主动报告义务。该企业的相关行为违反了《中华人民共和国数据安全法》第二十七条、二十九条的规定。 南昌市网信办依据《中华人民共和国数据安全法》第四十五条的规定,对该企业作出警告并处罚款5万元、对直接负责的主管人员作出罚款1万元的行政处罚。 南昌市网信办将依法加大网络安全、数据安全、个人信息保护等领域执法力度,依法打击危害网络安全、数据安全、侵害公民个人信息等违法行为,切实维护网络安全、数据安全和社会公共利益,进一步营造安全稳定的网络环境。   转自网信南昌,原文链接:https://mp.weixin.qq.com/s/BSXjQlmdKwBCusb04rrOrw 封面来源于网络,如有侵权请联系删除

黑客深度伪造员工声音发起攻击,成功入侵 IT 巨头 Retool

Pcmag 网站披露,一名黑客利用人工智能深度伪造了一名员工声音,成功入侵 IT 公司 Retool,致使 27  名云客户被卷入网络安全事件当中。 黑客一开始向 Retool 多名员工发送钓鱼短信,声称自己是 Retool IT 团队工作人员并表示能够解决员工无法获得医疗保险的薪资问题。收到钓鱼短信后,大多数 Retool 员工没有进行回应,但有一名员工是个例外,从而引发了此次网络攻击事件。 根据 Retool 分享的消息来看,这名毫无戒心的员工点击了短信中一个 URL,该 URL 将其转到一个虚假的互联网门户网站,在登录包括多因素身份验证表格的门户后,网络攻击者使用人工智能驱动的深度伪造技术扮成了一名 Retool 员工真实声音给员工打了电话,这个”声音“的主人很熟悉办公室的平面图、同事和公司的内部流程。 值得一提的是,整个对话过程中,虽然受害员工多次对电话表示了怀疑,但不幸的是,最后还是向攻击者提供了一个额外的多因素身份验证(MFA)代码。 可以看出,网络攻击者在打电话给受害员工之前,可能已经在一定程度上渗透到了 Retool 中。一旦放弃多因素代码,网络攻击者就会将自己的设备添加到该员工的账户中,并转向访问其 GSuite 账户。 Retool 表示,由于谷歌 Authenticator 应用程序最近引入了云同步功能,该功能虽然便于用户在手机丢失或被盗时可以访问多因素验证码,但 Retool 指出如果用户谷歌账户被泄露,那么其 MFA 代码也会被泄露”。 Retool进一步指出,进入谷歌账户就能立即访问该账户中的所有 MFA 令牌,这是网络攻击者能够进入内部系统的主要原因。社会工程学是一种非常真实可信的网络攻击媒介,任何组织和个人都会成为其攻击目标,如果实体组织规模足够大,就会有员工在不知情的情况下点击链接并被钓鱼。 最后,虽然目前 Retool 已经禁止了网络攻击者的访问权限,但为了警告其它公司免受类似攻击,还是决定公布这起安全事件。   转自Freebuf,原文链接:https://www.freebuf.com/news/378413.html 封面来源于网络,如有侵权请联系删除

新型 YouPorn 勒索骗局出现,威胁要泄露用户性爱录像带

Bleeping Computer 网站披露,伪装成来自成人网站 YouPorn 电子邮件的色情勒索短信正在疯狂传播,网络犯罪分子声称受害者的色情视频已被上传到该成人网站,建议其付费删除。 “色情电子邮件”中,网络犯罪分子假装有受害者性行为的图片或视频,要求受害者支付费用,以谋求不公开发布这些图片或视频。 值得一提的是,此前色情勒索骗局一般是假装成黑客感染受害者设备并录制其进行性行为的视频,之后威胁受害者支付 500 至 5000 美元,否则就将这些音像分享给其家人和朋友。虽然色情短信勒索计划听起来很”傻“,但自 2018 年首次出现以来,却非常成功,一周内就获得了超过 5 万美元的收入。从那时起,威胁攻击者开始创造各种各样的电子邮件勒索骗局,例如假装杀手合同、炸弹威胁、中央情报局调查、威胁安装勒索软件等。 假冒 YouPorn 的新型色情短信诈骗 近期,许多用户在 Twitter 上分享一个新型色情短信勒索骗局,诈骗分子假装是来自成人网站 YouPorn,”告知“收件人有一段露骨视频已被上传到了成人网站网络。 这封假装从 info@youporn.com 发送的电子邮件的主题是 “上传内容: 需要反馈”,并警告称除非要求删除,否则该视频将在未来七天内发布到成人网站上。”假冒电子邮件中还写道,YouPorn 公司非常重视用户的安全和隐私,内部使用先进的技术来帮助检测和防止未经同意的私密图片和视频的传播,虽然检测工具很强大,但也依靠人工干预,以确保平台的安全性。 如果收件人已批准上传此内容,则无需采取任何进一步行动,视频将在未来七天内发布到 YouPorn 资料库中,七天过后,收件人还会有机会审查该内容,但是如果没有批准上传此内容,恳请收件人按照以下说明立即采取行动。 假冒 YouPorn 电子邮件的部分内容(来源: Bleeping Computer) 据悉,假冒电子邮件中还提供了一个链接,允许收件人免费删除视频(这些链接都是空的),邮件中列出了一系列付费选项,可用于从 YouPorn 和成人网络中的所有网站删除视频,这些服务的价格分别为 199 美元、699 美元或 1399 美元,每层都有额外的保护服务。 勒索邮件中写道,YouPorn 的 A 计划包括基本移除选项中的所有内容,外加对内容进行数字指纹识别、自动移除以及防止向内部庞大的合作伙伴网站网络(300 多个)重新上传的保护,为期一年,全部费用为 699 美元。 如果收件人需要最好的保护,YouPorn  推荐其计划 B,它包括计划 A 中的所有内容,以及 MediaWise 和 Safeguard 基于面部识别数据提供的为期三年的数字保护,这将确保任何带有收件人生物特征的内容都会被阻止,费用为 1399 美元。 电子邮件中包含提示用户通过向某个比特币地址发送付款信息来支付虚假移除服务的费用,勒索者目前使用了以下两个比特币地址。(地址已处理) xxxDxxxf1Y9nxxxxxxxx2em37KRjYePPmWggRce xxxxEVfxxxxxxxxxxxp88WRvH96QtB3XV 值得庆幸的是,到目前为止,上述两个比特币地址还没有收到任何付款。 最后,提醒广大用户,如果收到了这封邮件,请直接删除,虽然邮件内容听起来很吓人,但终究是一个骗局而已。     转自Freebuf,原文链接:https://www.freebuf.com/news/376971.html 封面来源于网络,如有侵权请联系删除

Telekopye:使用 Telegram 机器人进行网络欺诈

现如今,越来越多的人选择在线购买商品。不仅因为它方便,商品会直接送到你家门口,而且有的购物网站价格还相对便宜。但可悲的是,骗子们滥用了这个机会,为了自身利益瞄准用户进行欺诈。而网络欺诈者们主要通过创建虚假的商品列表进行诈骗,一旦用户进行支付,他们则消失得无影无踪。 最近,我们发现了一个工具包的源代码,这个工具包为骗子们提供了很大的帮助。骗子们无需精通技术,只需说服受害者即可。这个工具包的实现主要依靠一个Telegram机器人,当激活时,它以可点击按钮的形式提供几个易于导航的菜单,骗子们可以同时进行操作。本文我们将重点分析这个工具包的特性和功能,以及使用它的群体结构。我们将这个工具包命名为Telekopye。 本文是系列文章中第一部分,在这里我们将更详细地了解Telekopye,并展示一些对骗子们非常有帮助的关键功能。在第二部分中,我们将更多地关注群组操作。 概要 Telekopye取自于Telegram和kopye,kopye是俄语中“长矛”的意思,选用的原因是因为这种欺诈活动使用了网络钓鱼手法,欺诈中,受害者被骗子戏称为 Mammoths(猛犸象)(见图1),为了更好的理解其中的含义,我们沿用相同的逻辑,将称使用Telekopye进行欺诈的骗子为Neanderthals。 Telekopye被多次上传到 VirusTotal,其用户主要来自俄罗斯、乌克兰和乌兹别克斯坦,这些地区通常是Neanderthals活动最活跃的地方,可以根据代码中的评论和目标市场进行判断。尽管Neanderthals的主要目标是俄罗斯(如OLX和YULA),但在实际操作过程中,俄罗斯以外的市场(如BlaBlaCar或eBay)也没能幸免。为了说明这些市场有多么庞大,根据《财富》杂志的数据,2014年OLX平台每月有110亿次页面浏览量和850万次交易量。 我们收集了几个迭代版本的Telekopye,所有版本都可用于创建钓鱼网页,发送钓鱼邮件和短信。此外,一些版本的Telekopye可以将受害者数据(通信地址或电子邮件地址)存储在运行该机器人的磁盘上。Telekopye非常通用,但不具有聊天机器人的AI功能。因此,它实际上并不执行漏洞,只是简化了用于此类骗局的内容生成过程。2023年7月,我们检测到符合Telekopye操作者模式的新域名,因此他们仍然活跃。我们所能收集到的最新版本的Telekopye是2022年4月11日的。因此可以评估,Telekopye至少从2015年开始使用,根据Neanderthals之间的对话片段,可以推测黑客团体们仍在使用它。 Telekopye 功能 Telekopye具有多种不同的功能, Neanderthals可以充分利用这些功能。其中包括发送钓鱼邮件、生成钓鱼网页、发送短信、创建QR码和创建钓鱼截图。在接下来的部分,我们将重点介绍对Neanderthals来说最有用的Telekopye的部分。 连接 每个使用Telekopye的Telegram群组都由一个或多个同时独立操作的Neanderthals组成。功能主要通过按钮提供,而这很可能是为了让Neanderthals更容易进行诈骗活动。 本文显示了Telekopye在一个正在运作的Telegram群组中的一个菜单。特别值得注意的是“我的广告”按钮,显示每个Neanderthals所打开的列表(进行中的诈骗广告),以及“我的资料”按钮,允许Neanderthals查看他们在该平台上的个人资料信息,如诈骗的数量,准备下次支付的金额等。 更多内容请至Seebug Paper  阅读全文:https://paper.seebug.org/3023/ 消息来源:welivesecurity,译者:知道创宇404实验室翻译组; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

联合国发布专项报告,揭开东南亚“杀猪盘”血淋淋现实

据联合国统计,东南亚目前正有 20 多万人被迫从事网络诈骗活动。 人权事务高级专员办事处于本周二(8月29日)发表的一份报告中就记录了这一非法行业的巨大贩运规模数据。 人权高专办写道,在柬埔寨,至少有 10万人在违背自己意愿的情况下被贩卖。而据可靠消息在缅甸估计有 12万人被贩卖。受害者被贩运到亚洲各地以及东非、埃及、土耳其和巴西。 这些人通常会被社交媒体上发布的工作机会所吸引。因为这些工作基本上都会向受骗者承诺为他们提供与信息技术相关的体面报酬,并要求他们从自己的国家搬迁到其他地方工作。 而当这些受骗者到达目的地后,实际情况却与广告宣传大相径庭。工人们会与其他被贩卖的受害者一起被囚禁在园区里,他们的护照也会被没收,然后被迫在网上进行诈骗活动,最常见的就是 “杀猪盘 “,即在信息应用程序上与目标人物建立关系,建立信任,最终诱骗他们进行欺诈性的加密货币投资。 据联合国统计,诸如此类的东南亚骗局已产生了价值数十亿美元的收入。而赌场正是这些有组织犯罪团伙的主要收入来源。 在 COVID-19 封锁期间,线下赌场被迫关门,这种线上赌场的贩运活动随之兴起。 联合国方面表示:越来越多犯罪团伙将目标对准滞留在这些国家的、因边境和商业关闭而失业的移民工人,让他们在诈骗中心工作。 自2021年2月缅甸发生军事政变以来,在与泰国和中国接壤的缅甸边境地区发生的诈骗活动日益猖獗。联合国还将老挝和菲律宾列为网络诈骗的重点关注地区。 图片来源:联合国人权事务高级专员办事处 中国、泰国、老挝和缅甸最近在泰国北部城市清迈设立了一个中心,以协调邻近地区的反网络犯罪行动。上周,泰国、老挝和中国驻缅甸大使发表了一份联合声明,呼吁 “努力打击赌博集团”。 《联合国打击人口贩运议定书》并未将诈骗者列入其中 一般来说,园区内的诈骗人员要想离开园区只能是通过一些反人口贩运组织进行联合行动实施救援、或其家人支付赎金等方式,才有可能被解救出来。 尽管东南亚所有国家都签署了《联合国打击人口贩运议定书》,但当地法律仍然无法保护那些被卷入网络诈骗的人们。 例如,在泰国被贩运后返回泰国的网络诈骗者中,有 70% 的人因被控犯罪而受到起诉。泰国的《反人口贩运法》规定,受害者可免于因某些罪行而被起诉,但诈骗不在其中。 联合国方面表示,除马来西亚外,所有东南亚国家都没有承认强迫犯罪是人口贩卖法律定义中的剥削目的。此外,在柬埔寨等国,获救的受害者往往因违反移民法而被拘留,因为他们无法证明自己是被以虚假借口带到该国并在违背自己意愿的情况下被关押的。 报告作者建议各国立法解决与网络有关的人口贩运的特殊性,这种贩运往往始于自愿的跨境旅行。此外,联合国机构还呼吁地方执法部门帮助受害者,而不是支持非法企业。 有受害者曾表示,执法官员会直接帮助那些贩卖团伙,比如为他们的跨境旅行提供便利,或者在诈骗中心担任警卫收取相关利益。 各国有义务打击腐败,并将其作为更广泛的人权承诺以及促进善治和法治的一部分。     转自Freebuf,原文链接:https://www.freebuf.com/news/376796.html 封面来源于网络,如有侵权请联系删除

安卓木马 MMRat 可以执行远程金融欺诈

Hackernews 编译,转载请注明出处: 自2023年6月下旬以来,一种名为MMRat的安卓银行木马被发现瞄准东南亚的移动用户,远程控制设备并进行金融欺诈。 该恶意软件以其独特的软件包名称com.mm.user命名,它可以捕获用户输入和屏幕内容,还可以通过各种技术远程控制受害者设备,使其操作员能够在受害者的设备上进行银行欺诈。”Trend Micro公司表示。 MMRat的与众不同之处在于,它使用了一种基于协议缓冲区(又名protobuf)的定制命令与控制(C2)协议,可以有效地从受感染的手机传输大量数据。这表明安卓恶意软件变得越来越复杂了。 根据网络钓鱼页面中使用的语言,该软件可能的目标包括印度尼西亚、越南、新加坡和菲律宾。 MMRat通常伪装成官方政府或约会应用作为它的攻击的入口点,目前尚不清楚受害者是如何被引导到这些链接的。 这款应用严重依赖Android辅助服务和MediaProjection API,而这两种API都被另一款名为SpyNote的Android金融木马所利用。恶意软件还能够滥用其访问权限来授予自己其他权限和修改设置。 紧接着,它会进一步设置持久性,以便在重新启动之间存活下来。然后MMRat会启动与远程服务器的通信以等待指令,并将这些命令的执行结果传回给远程服务器。该木马利用不同的端口和协议组合来实现数据泄露、视频流和C2控制等功能。 MMRat具有收集广泛的设备数据和个人信息的能力,包括信号强度、屏幕状态、电池状态、安装的应用程序和联系人列表。人们怀疑,在进入下一阶段之前,攻击者会利用这些细节来进行某种形式的受害者侧写。 攻击结束后,MMRat会收到C2命令UNINSTALL_APP并删除自己。这通常发生在成功的欺诈交易之后,可以有效地从设备中删除所有感染痕迹。 为了减轻这种强大的恶意软件带来的威胁,建议用户只从官方来源下载应用程序,仔细审查应用程序评论,并在使用前检查应用程序请求访问权限。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

美国学生遭遇求职诈骗邮件“轰炸”!

近日,有威胁行为者冒充生物科学、医疗保健和生物技术公司来欺骗北美求职者。 网络安全公司Proofpoint表示:裁员潮影响到了各行各业的人,因此威胁行为者开始在劳动市场里制造出一些就业骗局,并试图从求职者那里骗取一些资金。 此外,有专家还发现了一种专门针对该国北部学生的新垃圾邮件活动。 这种骗局一开始只会给学生发送一则无关痛痒的信息,这些信息的来源通常来自生物科学、医疗保健或生物技术公司。 该消息也可能是一则虚假的面试邀请,里面包含一个PDF文件,其中包含有关该职位的更多信息。 发送该消息的人会邀请人们在第三方平台上进行视频或聊天面试,以获取到他们的更多信息,并为他们的角色做好准备。 虽然Proofpoint无法确认视频聊天中对这些求职者提出的的具体问题都是什么,但研究人员根据之前类似的活动推测,这些恶意攻击者可能会告诉这些求职者他们需要预付设备费用,然后将骗取到的钱财收入囊中。 专家们将这类骗局归类为预付款欺诈(AFF)活动。虽然这类活动是在今年3月份首次发现的,但与之相似的欺诈行为已经存在多年。 大学生经常是网络罪犯的常见目标,因为考虑到学生的灵活性,并可以接受远程工作的形式,同时也比较缺乏识别欺诈行为的经验,正因如此他们才会更大概率的遭遇就业骗局。 该公司表示:不断上升的通货膨胀和教育成本正在给学生的财务状况带来压力,这也使得诈骗邮件中提记得能实现快速赚钱的承诺更具吸引力。 如何识别就业骗局? 首先,你要知道,合法的雇主永远不会向你要钱,也不会提前付钱给你。以下是根据Proofpoint网站提供整理几种情况。一旦你发现有以下几种迹象,那么你很可能卷入了就业骗局: 之前未有联络却意外收到的假冒合法组织的offer,信息通过Gmail或Hotmail等免费电子邮件帐户发送 收到的工作offer电子邮件地址与公司官方网站使用的域名完全不同 不存在或过于简单的面试问题,几乎没有关于工作职责的信息 包含语法和拼写错误的pdf或其他文档,并包含有关组织和角色的一般内容 在与发件人开始讨论后几乎立即收到“薪水” 发送者鼓励接收者转到私人邮箱或聊天账户来讨论工作机会 对方提出让你完成“快速任务”之类的要去,特别是有些涉及到通过移动应用程序或比特币地址汇款的指令     转自Freebuf,原文链接:https://www.freebuf.com/news/372690.html 封面来源于网络,如有侵权请联系删除

二维码钓鱼邮件开始流行

越来越多接受过安全意识培训的员工不再轻易点击邮件中的可疑链接,但是网络钓鱼攻击者又找到了新的方法:二维码钓鱼邮件。 近日,安全公司Inky的研究人员发现,网络钓鱼攻击者开始发送大量包含二维码图片的钓鱼邮件,这些电子邮件将二维码嵌入邮件正文,以成功绕过安全保护,并可针对目标进行某种程度的定制,从而更容易欺骗收件人。研究人员表示,在许多情况下,这些钓鱼邮件来自收件人工作的企业内部被盗电子邮件账户,这种来自内部(可信)邮件地址的钓鱼邮件会进一步提高攻击的成功率。 Inky检测到的二维码钓鱼邮件的主题大多是要求员工解决安全问题(下图),例如缺少双因素身份验证注册或更改密码,并警告如果收件人未能及时操作,可能会产生后果。上当受骗的员工会用手机扫描邮件中的二维码并被引导至一个伪装成该公司合法站点的钓鱼网站,用户在钓鱼网站输入的账户密码会被发送给攻击者。 研究人员指出,此类二维码钓鱼邮件多为“喷射攻击”,攻击者会将邮件发送给尽可能多的目标用户,以期待提高攻击成功率。Inky的研究人员观察到多个行业都受到了二维码钓鱼邮件的攻击。在Inky检测到的545封二维码钓鱼邮件中,目标受害者主要位于美国和澳大利亚,其中包括非营利组织、多家财富管理公司、管理顾问、土地测量师、建材公司等。 二维码钓鱼邮件的两大特点 首先,二维码钓鱼邮件邮件不包含任何文本,只有一个图片文件附件,能够绕过基于文本分析的电子邮件安全方案。由于默认情况下,某些电子邮件程序和服务会自动直接在正文中显示附件图片,收件人通常不会意识到自己看到的邮件“正文”实际上是图片(不包含文本)。二维码钓鱼邮件的另一个显著特征是:图像中嵌入了一个二维码,指向凭证收集站点。这加快的访问钓鱼站点的速度,并能够有效降低员工意识到问题的可能性。二维码指向的钓鱼网站往往还会在登录框的用户名字段中预填收件人的电子邮件地址,这进一步产生安全错觉,让员工相信钓鱼网站是合法站点。 对于注重隐私的人来说,修改电子邮件设置阻止加载远程存储的图像不但是可行的,而且是值得推荐的。钓鱼邮件攻击者通过使用外部图像来确定他们发送的消息是否已被打开,因为收件人的设备会与托管图像的服务器建立连接。一些电子邮件服务,例如Gmail和Thunderbird不会在正文中显示附件图片,但其它很多邮件客户端或服务会显示图片附件。如果可能,建议企业和个人关闭此类客户端或服务的图片显示功能。(编者:禁止在电子邮件正文中显示图片是柄双刃剑,可能会产生用户体验问题或麻烦。) 二维码钓鱼邮件的防范 对于二维码钓鱼邮件的防御,安全专家们给出如下建议: 格外警惕含有二维码的电子邮件 通过其它渠道(即通过电子邮件以外的渠道)与发件人核实,确认消息是否真实 小心检查发件人地址,确保电子邮件来自其声称的地址 单击电子邮件正文,查看是否可以复制和粘贴文本。如果没有可复制的文本,需要格外警惕 在相关网络安全意识培训中增加对新型钓鱼邮件内容和攻击方法的培训内容 人们往往误以为网络钓鱼攻击并不复杂,只要稍加注意(培训)就能避免上当受骗。事实上,调查研究表明网络钓鱼是网络攻击最有效和最具成本效益的手段之一。根据AGG IT Services的数据,全球每天发送高达34亿封垃圾邮件,而Tessian的数据显示,四分之一的员工表示他们在工作中点击过网络钓鱼电子邮件。 无论企业投入多少预算构筑强大的网络安全防线,都可能因为一封钓鱼邮件而土崩瓦解。因此,企业安全团队需要对新型钓鱼邮件攻击的技术和策略保持高度关注。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/58x3NvnF8nyzJ1gPNqqv3w 封面来源于网络,如有侵权请联系删除