分类: 网络犯罪

黑客在暗网出售执法及政府邮箱账号!售价低至 40 美元

HackerNews 编译,转载请注明出处: 网络犯罪分子正在暗网以低至40美元的价格出售活跃的执法及政府邮箱账户访问权限,Abnormal AI安全公司调查发现,这些遭入侵的账户涉及美国、英国、印度、巴西和德国的官员,受影响机构包括联邦调查局(FBI)等。 通过真实邮箱冒充执法人员的能力,使攻击者能实施复杂的欺诈和数据窃取计划,包括发送虚假传票及通过紧急数据请求获取敏感信息。来自“.gov”和“.police”域名的邮件更易绕过技术防御且不易引起收件人怀疑,导致恶意附件和链接的点击率显著提升。 研究人员指出,尽管执法账户在暗网售卖已持续数年,但近期策略出现明显转变:“网络犯罪分子不再单纯转售访问权,而是积极营销具体用途,例如提交欺诈性传票或绕过社交媒体与云服务商的验证流程。这种机构信任的商品化扩大了此类账户的吸引力,并降低了冒名攻击的门槛。”其补充道:“与休眠或伪造账户不同,这些都是已被攻破的活跃可信邮箱,攻击者可立即用于恶意操作。” Abnormal AI 8月14日发布的报告显示,遭入侵的执法及政府账户通常通过Telegram或Signal等加密通讯平台出售。鉴于此类邮箱的独特犯罪价值,其售价往往极低,单账户最低仅40美元。买家通常使用加密货币支付,随后获得账户完整的SMTP/POP3/IMAP凭证,从而通过任意邮件客户端完全控制收件箱,立即开始发送邮件或访问政府专属服务。 (示例列表提供了一系列美国政府电子邮件帐户供出售,包括FBI.gov地址。来源:Abnormal AI) 暗网广告常鼓动买家利用这些账户提交紧急数据请求,宣称“成功请求可获取IP地址、邮箱或电话号码等数据”。合法的紧急数据请求用于执法机构在紧急情况下(如来不及获取传票时)向企业索要信息,科技公司和电信提供商依法有义务响应此类请求。 研究人员还发现犯罪市场在TikTok和X等平台推广执法门户访问权限,用于提交额外数据检索请求。部分卖家宣称可利用窃取凭证增强开源情报(OSINT)服务权限——Shodan和Intelligence X等平台通常为认证政府用户提供高级功能。 攻击者主要通过三种简单有效的手段入侵政府邮箱: 凭证填充攻击及利用密码复用漏洞 通过信息窃取恶意软件从受感染浏览器/邮件客户端获取保存的登录凭证 针对性钓鱼与社会工程攻击       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

FBI 警告:暗网社区 The Com 威胁青少年群体

HackerNews 编译,转载请注明出处: 新型网络威胁:暗网社区(The Com) 非传统犯罪团伙的“暗网社区”(简称The Com)正快速蔓延至11-25岁青少年群体。该去中心化网络犯罪组织潜伏在Discord、Telegram及私人论坛,融合黑客技术、暴力行为与剥削活动。 美国联邦调查局(FBI)将其列为对青少年最紧迫的网络威胁之一,指出其行为动机仅为金钱、知名度、报复和剥削,而非任何正义诉求。 过去四年间,该组织犯罪手段持续升级,成员涉足性勒索、报假警(swatting)、儿童剥削及雇凶施暴等恶性犯罪,具体攻击手段包括: 分布式拒绝服务(DDoS)攻击 SIM卡劫持 勒索软件攻击 知识产权窃取 加密货币盗窃 成员通过屏幕共享炫耀犯罪所得(部分加密货币盗窃案值超百万美元),但内部相互倾轧严重,常沦为同伙作案目标。该组织无核心领袖或统一意识形态,但维持着邪教式帮派运作模式,预估有数千名活跃/前成员。FBI单日连发三份警报揭示其三大分支: 1. 黑客分支(Hacker Com) 专精技术犯罪,掌握远控木马、钓鱼工具包、VOIP电话、加密货币洗钱等技术,实施: 大规模数据窃取 政府邮箱账户倒卖 勒索软件部署 高调网络入侵 成员以技术实力和账户余额确立地位,频发内斗导致自身成为SIM劫持、加密货币盗窃目标。 2. 现实犯罪分支(IRL Com) 从SIM劫持拓展至实体暴力服务,明码标价提供: 枪击/绑架/抢劫 持刀伤人/暴力袭击 设备损毁(bricking) 通过社交媒体招募打手,并将报假警作为管控成员手段——违抗命令者及其家人可能成为目标。 3. 勒索分支(Extortion Com) 系统化剥削未成年女性及心理脆弱者,胁迫受害者: 制作自残/虐宠/色情内容 直播自杀行为 使用人肉搜索(doxxing)、报假警及现实暴力操控受害人,犯罪素材在组织内传播以持续勒索。主要通过青少年常用社交平台/游戏应用锁定10-17岁目标。 FBI安全建议 监督未成年人网络活动 避免公开隐私信息/含未成年人影像 启用多重验证及隐私设置 拒付勒索赎金(可能加剧侵害) 警惕行为突变、自残倾向、隐蔽网络关系等风险信号。立即通过FBI网络犯罪投诉中心或国家失踪与受虐儿童中心(NCMEC)举报,紧急情况拨打911。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

疑似 XSS 论坛管理员在乌克兰被捕

HackerNews 编译,转载请注明出处: 一名涉嫌管理俄语网络犯罪论坛 XSS 的男子于 7 月 22 日在乌克兰被捕。 法国检察官洛尔·贝科(Laure Beccuau)在 7 月 23 日的一份官方声明中表示,该个体是在法国警方和欧洲刑警组织(Europol)的合作下,被乌克兰当局拘留的。 此次逮捕是巴黎警察总局网络犯罪部门自 2021 年 7 月 2 日开始、历时四年调查的结果。 作为调查的一部分,法国警方截获了 Jabber 服务器 thesecure.biz 上的通信记录。该服务器伴随 XSS 论坛运行,旨在为网络犯罪分子之间的匿名交流提供便利。 这些截获的信息显示,被捕者据信与众多非法网络犯罪和勒索软件活动有关联,并确定其已从中获利至少 700 万美元。 2021 年 11 月 9 日,司法调查正式启动,指控罪名包括串谋攻击自动化数据处理系统、有组织团伙勒索以及参与犯罪团伙。 2024 年 9 月,案件进入在乌克兰的实战阶段。法国警方调查人员被部署到当地,欧洲刑警组织通过建立虚拟指挥所提供支持。随后于 2025 年 7 月 21 日开始了另一项行动,最终在基辅逮捕了主要嫌疑人。 欧洲刑警组织部署了一个移动办公室,为法国和乌克兰团队提供现场协调和证据收集支持。 根据欧洲刑警组织在 7 月 23 日发布的另一份声明,该论坛的疑似管理员不仅是一名技术操作员,据信还在促成犯罪活动方面发挥了核心作用。声明指出:“他扮演着可信第三方的角色,仲裁犯罪分子之间的纠纷,并担保交易的安全。” 贝科的声明还显示,参与行动的乌克兰和法国执法机构已查获了 XSS 论坛的相关域名,尽管在撰写本文时该网站似乎仍在运行。查获的数据现将被分析,以支持欧洲及其他地区正在进行的调查。 XSS:网络犯罪活动的重要暗网论坛 XSS 自 2013 年开始活跃,拥有超过 50,000 名注册用户。在俄语网络犯罪圈内,它是讨论网络攻击和恶意软件开发的主要论坛之一。 贝科指出,XSS 允许出售恶意软件、被入侵系统的访问权限、被盗数据以及勒索软件相关服务。 网络安全公司 Flare 的网络威胁情报分析师、俄语网络犯罪圈专家奥列格·利克波(Oleg Lykpo)认为,XSS 和另一个臭名昭著的犯罪论坛 Exploit,是俄语高级网络犯罪生态系统的支柱。 参与此次逮捕行动的乌克兰机构包括:国家网络部门、乌克兰安全局(SBU)和乌克兰总检察长办公室。 信息安全媒体 Infosecurity 联系了巴黎警察总局,该局目前拒绝就案件提供更多细节。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

2025 全球网络攻击激增 143%!教育机构周均 4388 次攻击居首

HackerNews 编译,转载请注明出处: Check Point Research 的数据显示,网络犯罪分子如今平均每周针对全球组织实施 1,984 次网络攻击,较四年前激增了 143%。 2025 年第二季度,全球各组织遭受的网络攻击数量较去年同期增长了 21%,较两年前增长了 58%,与四年前相比更是激增了 2.4 倍。 尽管每周网络攻击的平均数量达到了 1,984 次,但不同行业和地区之间存在显著差异。 教育机构位居榜首,平均每周遭受 4,388 次网络攻击,较上年增长 31%。Check Point 的报告指出,教育行业持续面临压力,原因在于其安全防御资金不足,且“拥有极具诱惑力的学生和教职员工凭证财富,极易被利用”。 研究人员表示:“政府组织因其敏感数据及其可提供地缘政治筹码的能力,仍然是极具吸引力的目标。与此同时,电信行业的攻击量显著增加,突显了其作为国家关键基础设施的重要角色,以及其掌握的敏感客户信息可能成为攻击目标。” 政府组织平均每周遭受 2,632 次网络攻击,而电信行业每周则遭受 2,612 次探测攻击。Check Point 的数据收集自超过 15 万个网络和数百万个端点。 按地区划分,欧洲的网络攻击增长最为显著(22%),北美次之(20%)。研究人员指出:“虽然欧洲的平均攻击量并非最高(1,669 次),但其年增长率(22%)却是最大的,表明该地区的威胁活动呈上升趋势,攻击者正利用该地区的地缘政治紧张局势、监管碎片化以及高度集中的高价值数据。” 非洲的组织每周遭受的攻击次数最多(3,365 次),其次是亚太地区(2,874 次)。 北美公司承受着最具破坏性的勒索软件攻击的最大份额。全球报告了约 1,600 起勒索软件事件,其中 53% 发生在该地区。四分之一的勒索软件攻击袭击了欧洲公司,而亚太地区的占比为 11%。 受经济利益驱动的勒索软件附属团伙主要针对以下行业: 商业服务(10.7%) 工业制造(9.8%) 建筑与工程(9.5%) 医疗保健(7.8%) 消费品和服务(7.6%) 预计情况不会缓解。Check Point 表示:“随着网络攻击在数量和影响范围上不断增长,各组织需要采取主动而非被动的策略。以预防为先的战略,辅以分层防御和持续可见性,仍然是关键。”       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

边境争端之际,泰国追查涉嫌关联网络诈骗的柬埔寨大亨

HackerNews 编译,转载请注明出处: 泰国警方于周二突袭了七处据称与柬埔寨知名参议员兼大亨高安(Kok An)有关的房产,此人被指控参与网络诈骗产业。这些突袭行动是针对这位与政界关系密切商人的最新举措,而泰柬两国因边境争端引发的外交纠纷正持续加深,并已导致泰国总理贝东丹·西那瓦(Paetongtarn Shinawatra)遭停职。 据《曼谷邮报》报道,警方突袭了沙缴府(Sa Kaeo)的两处房屋,其所有者是两名女子。当局称,这两人协助管理位于柬埔寨边境城市波贝(Poipet)的一栋高层诈骗园区。当局指控该园区由高安的一个女儿朱瑞·克隆基乍恭(Juree Khlongkijjakol)运营。 警方还突袭了据称与朱瑞有关的两处曼谷办公室和一处住宅,以及其姐妹普·车林(Phu Chelin)的一处办公室和住所。周一,警方以涉嫌参与跨国犯罪为由,对高安的女儿们及其儿子基蒂萨克(Kittisak)发出了逮捕令。 警方已于7月初对高安发出了逮捕令——他是波贝一系列物业(包括皇冠赌场度假村)的所有者——并宣布将要求国际刑警组织对其发出红色通缉令。据《曼谷邮报》报道,7月8日,泰国警方突袭了据称与高安诈骗网络有关的19处房产,并查获了价值超过3380万美元的资产。 自5月底两国因争议边境地区局势升级以来,泰国政府加大了对柬埔寨网络诈骗产业的批评力度,并以保护国家免受跨国犯罪侵害为由关闭了边境。 周日,柬埔寨参议院主席兼前首相洪森(Hun Sen)对这些指控进行了反击。他在社交媒体上表示:“我敦促泰国政客停止毫无根据地指责柬埔寨,同时对自己国家已成为诈骗集团、毒贩和洗钱网络庇护所的事实视而不见。” 国际特赦组织(Amnesty International)近期发布了一份关于柬埔寨诈骗问题的严厉报告,确认该国境内有50多个此类园区在运作,并采访了被贩运至园区内被迫实施诈骗的幸存者。与执政的柬埔寨人民党(Cambodian People’s Party)关系密切的商界重量级人物被牵涉其中,包括一名柬埔寨首相顾问,此人因涉及侵犯人权行为已于去年9月遭到美国财政部制裁。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

亲俄网络犯罪团伙在欧洲 Eastwood 行动中被捣毁

HackerNews 编译,转载请注明出处: 由欧洲刑警组织和欧洲司法组织协调的一项国际行动,打击了名为 “NoName057(16)” 的亲俄网络犯罪团伙。这项名为 “Eastwood” 的行动,捣毁了由全球 100 多个计算机系统组成的攻击基础设施,该团伙的主要服务器基础设施也被下线。 行动于 2025 年 7 月 14 日至 17 日期间开展。此次行动的成果还包括在法国和西班牙实施逮捕,签发 7 份逮捕令,进行 24 次住宅搜查,讯问 13 人。另有 5 人被列入欧盟 “头号通缉犯” 名单。 其中两名居住在俄罗斯联邦的人员被指控为 “NoName057(16)” 活动的主要煽动者。德国当局已对这两人及另外四人签发逮捕令。 行动期间,欧洲刑警组织在其总部设立了协调中心,有法国、德国、西班牙、荷兰和欧洲司法组织的代表参与,并启用虚拟指挥站,将其他参与国与协调中心相连。 欧洲司法组织则协助有关部门协调司法活动,并在行动日期间规划各自的措施。 “NoName057(16)” 的参与者主要是讲俄语的支持者,他们使用自动化工具实施分布式拒绝服务(DDoS)攻击。 欧洲刑警组织称,该团伙没有正式的领导架构,技术水平也不高,其行动动机源于意识形态和报酬。该团伙与多起 DDoS 攻击有关联,还构建了自己的僵尸网络,由数百台服务器组成,能够增强攻击强度。 欧洲刑警组织表示,该团伙估计有 4000 名支持者,这些人通过亲俄渠道、论坛以及社交媒体和即时通讯应用上的小众聊天群组招募而来。 该团伙还通过这些渠道分享行动信息、教程和最新动态。像 “DDoSia” 这样的平台被用来简化技术流程并提供指导,让新成员能快速投入行动。 “NoName057(16)” 的攻击者以加密货币获取报酬,志愿者还会收到类似游戏的参与通知,比如排行榜、定期点名和徽章等。 欧洲刑警组织称,这种游戏化的操控手段常针对年轻违法者,其背后的叙事 —— 如保卫俄罗斯或报复政治事件 —— 进一步强化了这种情感驱动。 该网络犯罪团伙最初主要以乌克兰为攻击目标。但欧洲刑警组织指出,他们后来也开始攻击那些在俄乌冲突中支持乌克兰的国家。 2023 年至 2024 年,该犯罪团伙参与了对瑞典当局和银行网站的攻击。 自 2023 年 11 月欧洲刑警组织启动调查以来,德国遭遇了 14 波攻击,波及 250 多家企业和机构。 2023 年 6 月,乌克兰向瑞士联合议会发表视频讲话期间,以及 2024 年 6 月在比尔根山举行乌克兰和平峰会期间,瑞士都遭到了多起来自该团伙的攻击。 荷兰当局也证实,2025 年 6 月在荷兰举行的北约峰会期间,发生了一起与该网络有关的攻击。这些攻击均被成功化解,未造成重大中断。 2025 年 7 月的这次行动,有捷克、法国、德国、意大利、立陶宛、波兰、西班牙、瑞典、瑞士、荷兰和美国的执法及司法部门参与。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

英美印三国联手捣毁跨国诈骗中心

HackerNews 编译,转载请注明出处: 印度执法部门在打击一起跨国网络诈骗案中取得突破。据英国国家犯罪调查局(NCA)透露,印度中央调查局(CBI)经过长达18个月的联合行动,于上周突击搜查了位于北方邦诺伊达市的一个非法呼叫中心,该中心被犯罪团伙用于针对英美澳受害者的技术支持诈骗。 此次代号“脉轮-V行动”(Operation Chakra-V)的跨国行动由CBI联合NCA、美国联邦调查局(FBI)及微软公司共同展开。该犯罪团伙通过在受害者电脑上弹出恐吓软件弹窗,谎称其设备遭黑客入侵,随后冒充微软技术支持人员诱骗受害者支付虚假维修费用。仅英国受害者就被骗取至少39万英镑。 NCA通过其驻美国和印度的联络办公室协调行动,已确认超过100名英国受害者身份。调查始于2024年初,当时NCA驻华盛顿特区的国际联络官从微软公司获取线索,并与伦敦市警察局的反欺诈报告进行交叉比对。诈骗分子通过伪造电话号码、利用多国服务器中转网络电话等手段隐匿身份,增加了侦查难度。 在收集受害者证据并锁定嫌疑人后,NCA今年早些时候派员赴印度向CBI通报案情。印度执法人员突袭行动中逮捕两名嫌疑人,其中包括该呼叫中心据称的主谋。据当地报道称该中心名为“FirstIdea”。 英国国家经济犯罪中心(NECC)副主任尼克·夏普强调:“此案证明,汇集公共与私营部门的专业力量,携手国际伙伴共同打击全球诈骗分子能够取得显著成效。这充分展现了英美去年达成的专项行动机制在打击呼叫中心诈骗方面的重大价值。”       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

诈骗团伙盯上主流媒体:冒牌新闻网站设投资骗局

HackerNews 编译,转载请注明出处: 网络安全公司CTM360发布的最新报告显示,网络犯罪分子正在伪造CNN、BBC和CNBC等主流新闻网站,诱骗人们参与欺诈性加密货币投资计划。 这家总部位于巴林的网络安全公司研究人员表示,已识别出超过1.7万个此类伪造网站。这些网站发布虚假新闻报道,冒用国家领导人和央行行长等知名公众人物的名义,将其与“虚构的投资项目相关联,以此建立信任并引诱受害者参与”。 CTM360指出,该骗局覆盖50多个国家。诈骗者通过使用当地语言、地区名人和知名金融机构进行伪装,使网站更符合本地受众的认知以骗取信任。大部分受害者位于中东地区,但也发现了部分欧洲和美国受害者。 诈骗通常始于谷歌和Meta等平台投放的广告,这些广告将用户重定向至虚假新闻文章。点击文章后,用户会被导向名为Eclipse Earn、Solara或Vynex等欺诈性投资平台。研究人员称,这些平台承诺通过加密货币自动交易获取高额回报。 CTM360表示,这些平台经专业设计伪装成合法机构,配有虚假的交易面板、篡改的盈利数据和捏造的用户评价。 诈骗平台要求受害者注册并提交个人信息及身份证、护照等证件,随后诱导其存入约240美元的初始资金。然而这些平台并未进行真实交易,仅通过虚假的利润增长数据诱骗受害者持续注资。当用户试图提取所谓收益时,会遭遇一系列阻碍:包括被要求支付额外费用、满足新的最低余额要求,或经历漫长的验证流程。 虽然犯罪分子窃取的具体金额尚不明确,但研究人员指出,受害者的个人及财务数据通常会被转售至暗网,或用于未来的钓鱼攻击和欺诈活动。 冒用知名品牌是网络犯罪分子的惯用伎俩。今年7月上旬,研究人员曾曝光一个庞大的欺诈性零售网站网络,该网络通过仿冒苹果、PayPal、Nordstrom、爱马仕和迈克高仕等全球知名品牌,窃取在线购物者的支付数据。这项持续数月的活动涉及数千个钓鱼网站,它们复制正版网站的设计和产品列表,诱使用户输入信用卡信息。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

欧洲刑警组织关闭运营时间最长的暗网毒品交易平台

HackerNews 编译,转载请注明出处: 欧洲刑警关闭Archetyp Market——运营时间最长的暗网毒品网站,警方在西班牙逮捕管理员,瑞典打击顶级供应商。 由德国当局主导的国际执法行动,在欧洲刑警组织和欧洲司法机构的支持下,成功关闭了运营时间最长的暗网毒品市场Archetyp Market。此次协调行动跨越六个国家,在西班牙逮捕了该市场的管理员,并在瑞典打击了顶级供应商。 “6月11日至13日期间,德国、荷兰、罗马尼亚、西班牙、瑞典等国开展了一系列协调行动,针对平台管理员、版主、主要供应商和技术基础设施。约300名执法人员被部署执行执法行动并保护关键证据,”欧洲刑警组织在新闻稿中表示。“Archetyp Market作为毒品市场运营超过五年,全球用户超过60万,总交易额至少2.5亿欧元。该市场拥有超过1.7万种商品列表,是少数允许销售芬太尼和其他高纯度合成阿片类药物的暗网市场之一,加剧了这些药物在欧洲及其他地区构成的日益严重的威胁。” 现在,该网站已被查封页面取代,更多信息和一个针对暗网的视频信息已发布在www.operation-deepsentinel.com。 由德国当局主导的行动关闭了Archetyp Market,在西班牙逮捕了其管理员,并查获了780万欧元资产。该市场实现了大规模的匿名毒品交易,包括可卡因和合成阿片类药物,并与Dream Market和Silk Road等主要暗网平台齐名。 欧洲刑警组织报告称,Archetyp Market的取缔是多年调查的结果。当局追踪资金流向,分析数字证据,并进行国际合作。欧洲刑警组织和欧洲司法机构协调了各方努力,促成了逮捕行动和资产扣押。 “通过这次取缔行动,执法部门摧毁了暗网运行时间最长的毒品市场之一,切断了世界上最危险物质的主要供应线。通过摧毁其基础设施并逮捕关键人物,我们发出了一个明确的信息:那些从伤害中获利的人没有安全避风港。”欧洲刑警组织行动副主任Jean-Philippe Lecouffe表示。     消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Vercel 的 AI 工具 v0 正被网络犯罪分子武器化

HackerNews 编译,转载请注明出处: 未知威胁行为者被发现正在武器化v0——Vercel的一款生成式人工智能(AI)工具——来设计仿冒合法网站的虚假登录页面。 “这一观察标志着威胁行为者在生成式AI武器化方面的新进化,他们已展示出仅凭简单文本提示就能生成功能完整的钓鱼网站的能力,”Okta威胁情报研究人员Houssem Eddine Bordjiba和Paula De la Hoz表示。 v0是Vercel推出的AI驱动产品,允许用户使用自然语言提示创建基础落地页和全栈应用。 这家身份服务提供商表示,他们观察到诈骗者利用该技术开发了多个品牌登录页面的高仿版本,包括Okta自己的一位未具名客户。在负责任披露后,Vercel已屏蔽了这些钓鱼网站的访问。 该活动背后的威胁行为者还被发现利用Vercel基础设施托管其他资源,如仿冒的公司标志,可能是为了滥用开发者平台的信任关系并规避检测。 与传统需要一定设置工作的钓鱼工具包不同,像v0及其GitHub上的开源克隆工具这样的工具,允许攻击者只需输入提示就能快速生成虚假页面。这种方式更快、更简单,且不需要编码技能。这使得即使技术不熟练的威胁行为者也能大规模构建令人信服的钓鱼网站。 “观察到的活动证实,当今的威胁行为者正在积极试验并武器化领先的生成式AI工具,以简化和增强他们的钓鱼能力,”研究人员表示。 “使用Vercel的v0.dev等平台,新兴威胁行为者可以快速制作高质量、欺骗性的钓鱼页面,提高其行动的速度和规模。” 这一发展正值恶意行为者继续利用大语言模型(LLMs)协助其犯罪活动之际,他们正在构建这些模型的无审查版本,这些版本明确设计用于非法目的。其中一个在犯罪领域获得欢迎的LLM是WhiteRabbitNeo,它自称“专为(开发)安全运营团队设计的无审查AI模型”。 “网络犯罪分子正越来越倾向于无审查LLM、专为犯罪分子设计的LLM,以及越狱合法LLM,”Cisco Talos研究员Jaeson Schultz表示。 “无审查LLM是未对齐的模型,运行时不受护栏约束。这些系统乐于根据用户提示生成敏感、有争议或潜在有害的内容。因此,无审查LLM非常适合网络犯罪使用。” 这符合我们正在看到的更大趋势:钓鱼活动正在以前所未有的方式被AI赋能。伪造邮件、克隆语音,甚至深度伪造视频都出现在社会工程学攻击中。这些工具帮助攻击者快速扩大规模,将小骗局变成大规模自动化活动。这不再仅仅是欺骗用户——而是构建整个欺骗系统。     消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文