分类: 反欺诈

美国司法部查获涉案金额 1460 万美元的银行账户盗用诈骗域名

HackerNews 编译,转载请注明出处: 美国司法部于本周一宣布,查获一个用于实施银行账户盗用诈骗的网络域名及相关数据库,该犯罪活动专门针对美国民众并实施诈骗。 涉案域名为web3adspanels[.]org,其功能为后端网络控制面板,用于存储和操控非法获取的银行账户登录凭据。目前,访问该网站的用户会看到查扣公告,公告显示该域名已在一场由美国与爱沙尼亚执法机构牵头的国际执法行动中被依法关停。 美国司法部指出:“该银行账户盗用诈骗团伙通过谷歌、必应等搜索引擎投放欺诈广告,这些广告模仿合法金融机构的搜索引擎赞助广告样式,以此混淆视听。” 这些欺诈广告会将毫无防备的用户重定向至由诈骗分子操控的虚假银行网站。该网站内置了一款未公开具体信息的恶意软件,专门窃取受害者输入的登录凭据。随后,犯罪分子利用这些被盗取的凭据登录合法银行网站,接管受害者账户并转走资金。 涉案规模与危害 据统计,该诈骗案目前已造成全美范围内 19 名受害者,其中包括佐治亚州北区的两家企业,未遂损失金额约达 2800 万美元,实际损失金额则高达 1460 万美元。 美国司法部表示,此次查获的域名不仅存储了数千名受害者的被盗登录凭据,其搭载的后端服务器直至上月仍在为账户盗用诈骗活动提供支持。 美国联邦调查局(FBI)公布的数据显示,自 2025 年 1 月以来,互联网犯罪投诉中心已收到超过 5100 起与银行账户盗用诈骗相关的投诉,涉案上报损失金额累计超 2.62 亿美元。 相关部门建议用户,在网络或社交媒体上分享个人信息时务必谨慎;定期检查账户是否存在异常资金交易;为各类账户设置独一无二且复杂度高的密码;登录银行网站前,务必核对网址的正确性;同时提高警惕,防范钓鱼攻击与可疑来电。   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

国际反诈骗联合行动追回逾4亿美元资产

HackerNews 编译,转载请注明出处: 国际刑警组织周三宣布,今年夏季开展的最新一轮跨国打击网络诈骗行动,共追回价值4.39亿美元的资产。 根据国际刑警组织消息,4月至8月期间,来自40多个国家和地区的执法机构共冻结了约6.8万个银行账户和约400个加密货币钱包。 此次打击的诈骗类型包括“电话诈骗、网络交友诈骗、网络性勒索、投资诈骗、与非法网络赌博相关的洗钱、商业电邮诈骗以及电商欺诈”。 追回的资产包括3.42亿美元的传统货币,以及价值9700万美元的“实物与数字”资产。 这是名为“HAECHI”的国际执法合作项目的第六阶段,该项目由韩国提供资金支持。国际刑警组织此前表示,在2024年11月结束的上一阶段行动中,追回了类似规模的资金,并逮捕了5500人。 国际刑警组织未具体说明本轮行动的总逮捕人数,但指出葡萄牙当局逮捕了45人,并捣毁了一个“由多个相互关联团伙组成的大型犯罪网络,该网络涉嫌挪用原本用于援助弱势家庭的资金”。 国际刑警组织称,泰国皇家警察在一起案件中查获了660万美元,这是该国迄今为止单案最大数额。“该案件涉及一个由泰国和西非成员组成的跨国有组织犯罪团伙,他们通过精心设计的商业电邮诈骗,诱骗一家日本大型企业将资金转入一家位于曼谷的虚构合作伙伴账户。” 此外,韩国警方还与阿联酋当局合作,追回了约合390万美元的韩元。这笔钱原本被转入迪拜一家“非法银行账户”,系某韩国钢铁公司在发现运输单据被伪造后报案。 此前几轮“HAECHI”行动的成果曾于2023年12月、2022年11月、2021年11月及2021年5月公布。 国际刑警组织指出,网恋诈骗、投资诈骗以及其他“网络助推型”犯罪往往源自东南亚一些由有组织犯罪集团运营的园区,这些园区通过绑架和人口贩运手段强迫人员参与诈骗活动。国际社会对这一非法产业的打压力度不断加大,包括制裁、非政府调查以及执法部门对诈骗园区的直接突袭行动。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

全球反诈行动缴获 3 亿美元加密货币

HackerNews 编译,转载请注明出处: 超过3亿美元与网络犯罪及欺诈相关的加密货币,因两项分别由执法机构与私营企业主导的行动被冻结。 第一项行动源自T3打击金融犯罪小组(T3 FCU)推出的“T3+全球合作计划”。该小组由情报公司TRM Labs、波场(TRON)和泰达公司(Tether)于近一年前联合成立,近期币安作为首个官方成员加入——这些均为区块链领域的重要力量。 根据TRM Labs数据,自2024年9月启动以来,该计划已在全球冻结超2.5亿美元犯罪资产,其中包括与币安联合行动中冻结的600万美元“杀猪盘”诈骗资金。 公告称:“T3 FCU成立以来与全球执法机构紧密协作,识别并瓦解犯罪网络,已分析横跨五大洲的数百万笔交易,监控资产总量逾30亿美元。”该小组协助调查的犯罪类型涵盖洗钱、投资欺诈、勒索及恐怖主义融资等。 第二项行动由美国与加拿大联合开展,依托Chainalysis的区块链情报技术。 合作包含两个子行动:安大略省警察局主导的“阿特拉斯计划”与不列颠哥伦比亚证券委员会主导的“雪崩行动”,二者均依赖Chainalysis的链上资金追踪技术。过去六个月内,这些调查揭露了逾7430万美元欺诈损失,并冻结了其中大部分资金。 Chainalysis声明:“‘阿特拉斯计划’虽从加拿大发起,实则覆盖全球,锁定14个国家超过2000个关联欺诈受害者的加密钱包地址。通过与泰达公司直接协作,我们已将超5000万美元USDT列入黑名单,阻止诈骗者转移或变现赃款。” 两项行动通过协调调查与全球协作,在区块链层级实现犯罪资金拦截,极大限制了犯罪分子的资产流动能力。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌与 GASA 和 DNS RF 联手应对大型网络诈骗

本周三,谷歌宣布与全球反诈骗联盟(GASA)和DNS研究联合会(DNS RF)建立全新伙伴关系,目的在于打击网络诈骗。 该合作平台被命名为全球信号交换系统(GSE),旨在实时洞察以欺诈为内核的各种形式的网络犯罪。其背后逻辑在于通过汇集不同数据源的威胁信号,增强对网络犯罪实施者的可见性。 谷歌在《黑客新闻》上发布博客文章,表示:“GSE集中式平台的建立,旨在改善滥用信号的交换,从而更快地识别并阻断各部门、平台和服务中的欺诈活动。”。 GSE的目标是,创建一个由GASA和DNS RF共同管理,对用户友好且解决问题高效的方案,并且该方案可在线上运行,提供符合条件的组织访问。 谷歌表示,它已经共享超过10万个不良商家的URL和超过100万个诈骗信号,并将其输入到数据平台,以期同步提供来自其他产品的数据。 它补充道:“从既有经验中可知,如果想要更全方位地保护用户,更有力地打击打击网络诈骗行为及其背后的犯罪组织需要政府、企业、社会三方协作。” 谷歌还借此机会指出,跨帐户保护已被应用于使用谷歌账号登录网站和应用程序的32亿使用者。而公司的下一步计划则是与Canva、Electronic Arts、Indeed和微软旗下的LinkedIn合作。 一周前,Meta表示将与英国银行合作打击其平台上的欺诈行为,而这也是欺诈情报互惠交易所(FIRE)信息共享合作计划的一部分。     消息来源:The Hacker News,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Telegram 用“加密”给自己和用户挖了两个大坑

近日,Telegram创始人兼CEO帕维尔·杜罗夫被法国警方逮捕的新闻登上了各大科技媒体热搜和头条,虽然杜罗夫在缴纳500万美元的保释金后于本周三获释,但被调查期间禁止离开法国,并需每周两次向法国警方报到。 过去数日,主流新闻媒体关于杜罗夫被捕原因的报道存在严重误导,诸如“首个因为内容审核问题被捕的大型社交媒体首席执行官”等标题不仅淡化了事件的严重性,也偏离了事件的主题——加密。 本周四巴黎检察官劳雷·贝库奥(Laure Beccuau)发布的一份声明详细列出了对杜罗夫的指控,除了“共谋非法交易、贩毒、诈骗、洗钱、持有和传播儿童性虐待材料、不配合执法部门调查(以及未在指控中列出的对伊斯兰国使用Telegram招募志愿者的担忧)”之外,检方还特别列出了三项与加密有直接关系的指控,包括: 未经认证声明而提供旨在确保机密性的加密服务 未经事先声明而提供并非仅用于确保身份验证或完整性监控的密码工具 未经事先声明而进口用于确保身份验证或完整性监控的密码工具 显然,法国警方选择逮捕杜罗夫而不是Facebook、Instagram或者Signal的首席执行官,绝不仅仅是内容审核问题,而是与Telegram多年来鼓吹自己”不是第一,而是唯一”的加密通讯软件有着密不可分的关系。 约翰霍普金斯大学密码学教授马修格林撰文指出,杜罗夫和Telegram多年来关于其安全性和“端到端加密”的虚假宣传,不仅给自己,也给用户挖了个大坑。 尽管Telegram在加密方面有所宣传,但它的实际加密效果远未达到行业标准。对于那些真正需要高度隐私保护的用户而言,Telegram的安全性值得商榷。未来,如何平衡社交媒体平台的功能与用户隐私保护之间的关系,仍将是一个值得关注的议题。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/b0S24AhymLub5qh-l-mMqw 封面来源于网络,如有侵权请联系删除

工信部:关于防范 SharpRhino 恶意软件的风险提示

近日,工业和信息化部网络安全威胁与漏洞信息共享平台(CSTIS)监测发现,黑客组织正在利用SharpRhino新型远程访问木马实施网络攻击。 SharpRhino利用数字签名的32位安装程序进行传播,其中包含自解压的受密码保护的.7z存档以及用于执行感染的附加文件,该恶意软件在安装过程中会修改Windows注册表,释放“LogUpdate.bat”,实现在设备上执行PowerShell脚本,部署勒索病毒负载。根据监测,本轮SharpRhino恶意软件传播以部署冒充合法开源网络扫描工具网站的方式为主,攻击目标主要为IT从业人员。 建议相关单位及用户立即组织排查,及时更新防病毒软件,实施全盘病毒查杀,谨慎下载运行来源不明的应用程序,保持操作系统、系统和应用软件更新,及时修复已知安全漏洞,防范网络攻击风险。   转自安全内参,原文链接:https://www.secrss.com/articles/69485 封面来源于网络,如有侵权请联系删除

攻击手法罕见!ESET 披露最新网络钓鱼活动,专门针对 Android、iPhone 用户

ESET 研究人员发现了一种罕见的网络钓鱼活动,专门针对 Android 和 iPhone 用户。他们分析了一个在野外观察到的案例,该案例主要是针对一家著名的捷克银行的客户。 值得注意的是这种攻击主要是从第三方网站安装钓鱼应用程序,而无需用户主动安装。这有可能导致使用安卓系统的用户设备上会被隐秘安装一种特殊的 APK,隐蔽性很高,很难发现,它看起来甚至有点像是用户从 Google Play 商店安装的。这种钓鱼攻击威胁也针对 iOS 用户。 PWA 网络钓鱼流程 针对 iOS 的钓鱼网站会指示受害者在主屏幕上添加渐进式网络应用程序 (PWA),而在 Android 上,PWA 是在浏览器中确认自定义弹出窗口后安装的。在这一点上,这些钓鱼应用程序与它们在这两个操作系统上模仿的真实银行应用程序基本没有区别。 PWA 本质上是将网站捆绑到一个看似独立的应用程序中,并通过使用本地系统提示增强了其虚假的独立性。与网站一样,PWA 也是跨平台的,这就解释了为什么这些 PWA 网络钓鱼活动可以既针对 iOS 又针对 Android 用户。负责 ESET 品牌情报服务的 ESET 分析师在捷克观察到了这种新技术,该服务可监控针对客户品牌的威胁。 分析该威胁的 ESET 研究员 Jakub Osmani 表示:对于 iPhone 用户来说,这种行为可能会打破任何有关安全的‘围墙花园’假设。 ESET 发现使用电话、短信和恶意广告的网络钓鱼欺诈行为 ESET 分析师发现了一系列针对移动用户的网络钓鱼活动,这些活动分别使用了三种不同的 URL 发送机制,包括自动语音呼叫、短信和社交媒体恶意广告。语音电话发送是通过自动呼叫完成的,该呼叫会警告用户银行应用程序已过期,并要求用户在数字键盘上选择一个选项。 按下正确的按钮后,就会通过短信发送一个钓鱼网址,正如一条推文所报道的那样。最初的短信发送是通过向捷克电话号码滥发信息来实现的。发送的信息包括一个钓鱼链接和文本,目的是让受害者通过社交工程访问该链接。恶意活动通过 Instagram 和 Facebook 等 Meta 平台上的注册广告进行传播。这些广告包括行动号召,比如为 “下载以下更新 ”的用户提供限量优惠。 打开第一阶段发送的 URL 后,Android 受害者会看到两个截然不同的活动,一个是模仿目标银行应用程序官方 Google Play 商店页面的高质量钓鱼页面,另一个是该应用程序的山寨网站。受害者会被要求安装 “新版 ”银行应用程序。 WebAPK 绕过安全警告 这种网络钓鱼活动和方法之所以能够得逞,完全得益于渐进式网络应用程序的技术。简而言之,渐进式网络应用程序是使用传统网络应用程序技术构建的应用程序,可以在多个平台和设备上运行。 WebAPK 可被视为渐进式网络应用程序的升级版,因为 Chrome 浏览器会从 PWA(即 APK)生成本地 Android 应用程序。这些 WebAPK 看起来就像普通的本地应用程序。此外,安装 WebAPK 不会产生任何 “从不可信来源安装 ”的提示警告。 某小组曾尝试通过 Telegram 官方 API 将所有输入信息记录到 Telegram 群组聊天中,而另一个小组则使用带有管理面板的传统命令与控制(C&C)服务器。 Osmani 表示:根据这些活动使用了两种不同的 C&C 基础设施这一事实,我们确定是两个不同的团伙在针对多家银行实施 PWA/WebAPK 网络钓鱼活动。大多数已知案例都发生在捷克,只有两个网络钓鱼应用程序出现在捷克境外(特别是匈牙利和格鲁吉亚)。 ESET 的研究人员在调查中发现的所有披露在网上的敏感信息,银行都已迅速跟进处理。ESET 方面也协助删除了多个网络钓鱼域和 C&C 服务器。   转自FreeBuf,原文链接:https://www.freebuf.com/news/409102.html 封面来源于网络,如有侵权请联系删除

出售 30 万个被盗登录凭证,被判处 40 个月监禁

27岁的俄罗斯公民格奥尔基·卡夫扎拉泽(Georgy Kavzharadze)因在Slilpp上出售超过30万个账户的登录凭证,被判处40个月的监禁。Slilpp是最大的在线被盗账户登录凭证市场,2021年6月该市场被查封。 判处40个月监禁 近期外媒报道,美国司法部表示,Kavzharadze(也称为TeRorPP,Torqovec和PlutuSS)在非法市场上出售了大量财务信息和其他个人身份信息(PII)。在2016年至2021年期间,他在Slilpp市场上列出了超过626100个被盗登录凭据出售,并成功售出了超过297300个。他的活动与超过120万美元的欺诈交易有关。 司法部称,“2021年5月27日,Kavzharadze在Slilpp上的账户列出了 240,495个待售登录凭据,这些凭据允许买家使用这些信息从受害者的在线支付和银行账户中窃取资金。这些凭证包括访问纽约、加利福尼亚州、内华达州和佐治亚州的银行账户。Kavzharadze只接受比特币作为凭证的支付方式。” 根据法庭文件,联邦调查局(FBI)分析师发现Kavzharadze与一个比特币账户中超过20万美元的Slilpp利润有关。该账户收取了被盗登录信息、个人和财务信息的付款。 2021年8月19日,美国司法部指控Kavzharadze共谋实施银行和电汇欺诈、银行欺诈、访问设备欺诈和严重身份盗窃。 他被引渡到美国,并于2022年5月在美国地方法院出庭。将近两年后,即2024年2月16日,Kavzharadze承认自己是一名Slilpp供应商,并共谋实施银行和电汇欺诈。 最大暗网市场Slilpp 美国司法部于2021年6月10日宣布关闭Slilpp,此行动由美国、德国、荷兰和罗马尼亚的执法机构联合行动,行动中没收了用于托管Slilpp基础设施的服务器。自2012年以来,Slilpp已经活跃了近十年,并被网络犯罪分子用来买卖银行、在线支付、手机、零售商和其他在线账户的被盗登录凭据。 据悉,在Slilpp被关闭查封域名之前,Slilpp的供应商列出有超过8000万个被盗登录凭据,这些待售凭据归属于1400多家公司的用户,其中许多是全球知名组织。 从那时起,全球的执法机构都开始集中力量打击那些帮助犯罪分子获取敏感信息的活动。这些敏感信息是从网络攻击的受害者那里被窃取的。 例如,今年早些时候,执法部门逮捕了23岁的林瑞祥(Rui-Siang Lin),他被怀疑是Incognito暗网毒品市场的所有者和经营者。这个市场销售了价值超过1亿美元的毒品。如果林瑞祥被判定有罪,他可能会面临强制性的最低刑罚,即终身监禁。去年,当局还查封了Genesis被盗凭证市场,并在代号为Spector的执法行动后逮捕了288名暗网毒品供应商和买家。 今年6月,FBI逮捕了BreachForums黑客论坛的所有者康纳·布莱恩·菲茨帕特里克(Connor Brian Fitzpatrick,又名Pompompurin)。 去年12月,一项国际警察行动逮捕了3500名网络犯罪分子,并缴获了超过3亿美元。德国警方查获了王国市场(Kingdom Market),这是一个销售网络犯罪工具、毒品和假政府身份证的暗网市场。   转自E安全,原文链接:https://mp.weixin.qq.com/s/1bb8UZRrnjAkouYFxizyag 封面来源于网络,如有侵权请联系删除

获刑 5 年!北京一男子非法获取上亿条公民个人信息并牟利

8月15日,记者从北京市朝阳区人民法院获悉一起侵犯公民个人信息案,该案中,天某某非法获取上亿条公民个人信息,并利用境外软件提供给他人牟利。据了解,这些信息不仅包含个人的姓名、手机号、证件号以及交易信息,还包括车辆信息、用户密码等信息,部分信息较为敏感。因侵犯公民个人信息罪,天某某被判处有期徒刑五年,罚金100万元。法院审理查明,2022年4月至8月间,天某某伙同他人,通过爬取、交换、购买等方式获取大量公民个人信息后,利用境外聊天软件向他人有偿提供公民信息查询。经鉴定,在起获的天某某的电脑内,共存储上亿条信息记录,给不特定公民的人身、财产安全造成极大的风险和隐患。天某某还让张某担任聊天软件客服负责解答客户问题,让陈某某帮助存储、转发部分公民个人信息。 法院认为,被告人天某某、张某、陈某某违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重,三被告人的行为均已构成侵犯公民个人信息罪,依法均应予惩处。 三被告人均表示认罪认罚,因张某、陈某某系从犯,天某某、张某积极退缴违法所得,法院依法对天某某予以从轻处罚,对张某、陈某某予以减轻处罚。 最终,因侵犯公民个人信息罪,天某某被法院判处有期徒刑5年,罚金100万元;张某被判处有期徒刑1年8个月,缓刑2年,罚金3万元;陈某某被判处有期徒刑1年半,缓刑2年,罚金4万元。 一审判决后,被告人均未上诉,判决已生效。 庭后,本案主审法官表示,根据我国刑法第二百五十三条之一的规定,侵犯公民个人信息罪,指违反国家有关规定,向他人出售或者提供公民个人信息的行为,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。窃取或者以其他方法非法获取公民个人信息的,依照侵犯公民个人信息罪定罪处罚。 公民的个人信息受到刑法、个人信息保护法等法律法规的保护,违反规定向他人出售或者提供公民个人信息,不仅侵犯了公民的人身权利,还会进一步衍生电信网络诈骗等犯罪,给公民的人身权、财产权造成潜在的威胁,依法应受到法律的制裁。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/-dkIbXPtelPtTnLqgBf6mA 封面来源于网络,如有侵权请联系删除

新型 Mac 窃取程序“AMOS”冒充 Loom,瞄准加密货币钱包

一个可能与神秘威胁组织 “Crazy Evil “有关联的复杂网络犯罪行动已经将目光瞄准了 Mac 用户,利用流行的屏幕录像工具 Loom 来传播臭名昭著的 AMOS 窃取程序。Moonlock Lab 的研究人员发现了这一令人震惊的活动,揭露了攻击者是如何滥用谷歌广告来引诱毫无戒心的受害者访问精心制作的假 Loom 网站的。 最近,Moonlock Lab 发现,一个可能与俄罗斯有关联的名为 Crazy Evil 的组织正在传播 AMOS 窃取程序的变种。该组织正在谷歌广告上开展欺骗活动,将用户重定向到一个托管在 smokecoffeeshop[.]com的假冒 Loom 网站。该网站几乎完美地模仿了合法的 Loom 网站,从该网站下载的任何内容都会导致安装 AMOS 窃取程序。 自 2021 年首次出现以来,该恶意软件已发生了重大演变,并在不断更新和改进。这款复杂的恶意软件可以提取敏感信息、窃取浏览器数据,甚至清空加密货币钱包。 这种新型 AMOS 变种的一个显著特点是能够克隆合法应用程序。Moonlock Lab 发现,该恶意软件可以用恶意克隆程序替换 Ledger Live(一款流行的加密货币钱包应用程序)等应用程序。这一新功能代表了恶意软件功能的重大进步,使其能够绕过苹果应用商店的安全措施,直接侵入用户设备。 威胁行为者还创建了其他流行应用程序的假冒版本,包括 Figma、TunnelBlick (VPN) 和 Callzy。值得注意的是,其中一个名为BlackDesertPersonalContractforYouTubepartners[.]dmg 的虚假应用程序以游戏社区为目标,参考了大型多人在线角色扮演游戏 Black Desert Online。游戏玩家通常涉及数字资产和加密货币,是此类网络攻击的常见目标。 Moonlock Lab 将这次攻击活动背后的团伙称为 “疯狂邪恶”(Crazy Evil)。他们通过 Telegram 机器人进行沟通和招募,并强调新型 AMOS 窃取器在招募广告中的能力。该团伙的行动与一个高恶意软件关联 IP 地址(85[. 28[.]0[.]47)有关,研究人员进一步将他们与俄罗斯网络犯罪活动联系起来。 为了保护自己免受这种新型威胁,请遵循以下准则: 谨慎下载: 只从官方网站或 Apple App Store 下载软件。避免点击谷歌广告中的软件下载链接。 验证 URL: 仔细检查 URL,确保访问的是合法网站。 保护游戏账户: 警惕主动提供奖励或新游戏试用的信息。报告、阻止和删除可疑信息。 使用安全软件: 使用信誉良好的杀毒软件和反恶意软件工具来检测和删除威胁。   转自Freebuf,原文链接:https://www.freebuf.com/news/408362.html 封面来源于网络,如有侵权请联系删除