攻击者滥用 OAuth 设备码劫持 Microsoft 365 账号
HackerNews 编译,转载请注明出处: ANY.RUN 的分析师发现,利用微软 OAuth 设备授权授予流程的钓鱼活动数量急剧上升,仅一周内就检测到超过 180 个恶意 URL。 与传统的凭据窃取不同,该技术会将受害者引导至合法的微软身份验证页面,这使得安全运营中心(SOC)极难实时发现入侵行为。 OAuth 设备码流程最初是为输入受限设备设计的,例如智能电视、会议室系统这类难以展示完整浏览器登录页面的设备。攻击者将这一合法机制挪作他用,实施基于令牌的账号劫持,可完全绕过多因素认证(MFA)。 OAuth 设备码滥用攻击链路 攻击链路始于威胁行为者发起微软设备授权请求,生成两个值:user_code(展示给受害者的、人类可识别的短字符串),以及 device_code(仅由攻击者持有的内部会话令牌)。 沙箱中暴露的攻击链路 随后受害者会被引导至钓鱼页面,这类页面通常伪装成 DocuSign 的文档通知,要求受害者复制验证码,并前往 microsoft [.] com/devicelogin 页面完成输入。 带有验证码的伪造 DocuSign 页面 由于该目标地址是真实的微软域名,受害者不会发现任何异常,通常会正常完成 MFA 验证。通过输入验证码,受害者在不知情的情况下授权了攻击者发起的登录会话,攻击者随后即可获取有效的 OAuth 访问令牌和刷新令牌 —— 全程无需获取受害者的密码。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
OpenAI Codex Security 扫描 120 万次代码提交,发现 10561 个高严重级漏洞
HackerNews 编译,转载请注明出处: OpenAI 于上周五开始推出 Codex Security—— 这是一款由人工智能(AI)驱动的安全代理工具,旨在发现漏洞、验证漏洞有效性并提出修复方案。 该功能目前处于研究预览阶段,ChatGPT Pro、企业版、商业版和教育版用户可通过 Codex 网页端使用,未来一个月内可免费调用。 “该工具会深入构建你的项目上下文信息,以识别其他智能代理工具遗漏的复杂漏洞;它能呈现可信度更高的检测结果,并提供可切实提升系统安全性的修复方案,同时避免无关紧要的小漏洞带来的干扰。” 该公司表示。 Codex Security 是 Aardvark 工具的升级版本 ——OpenAI 曾在 2025 年 10 月推出 Aardvark 私有测试版,旨在帮助开发者和安全团队大规模检测并修复安全漏洞。 在过去 30 天的测试阶段中,Codex Security 扫描了外部代码仓库中超过 120 万次代码提交,识别出 792 个关键级漏洞和 10561 个高严重级漏洞。这些漏洞涉及多个开源项目,包括 OpenSSH、GnuTLS、GOGS、Thorium、libssh、PHP 和 Chromium 等。其中部分漏洞如下所列: · GnuPG – CVE-2026-24881、CVE-2026-24882 · GnuTLS – CVE-2025-32988、CVE-2025-32989 · GOGS – CVE-2025-64175、CVE-2026-25242 · Thorium – CVE-2025-35430、CVE-2025-35431、CVE-2025-35432、CVE-2025-35433、CVE-2025-35434、CVE-2025-35435、CVE-2025-35436 据这家 AI 公司介绍,这款应用安全代理的最新版本利用其前沿模型的推理能力,并结合自动化验证机制,最大限度降低误报风险,同时提供可落地执行的修复方案。 OpenAI 对同一批代码仓库的持续扫描数据显示,该工具的检测精准度不断提升,误报率持续下降 —— 所有仓库的误报率降幅均超过 50%。 在向 The Hacker News 提供的声明中,OpenAI 表示,Codex Security 旨在通过以下方式提升有效信息占比:将漏洞发现过程锚定在系统上下文环境中,并在向用户呈现检测结果前先验证其有效性。 具体而言,该代理工具的工作流程分为三步:分析代码仓库,掌握项目中与安全相关的系统结构,并生成可编辑的威胁模型,明确系统功能及最易受攻击的环节;构建完系统上下文后,Codex Security 以此为基础识别漏洞,并根据漏洞的实际影响程度对检测结果进行分类,同时在沙箱环境中对标记的漏洞进行压力测试以验证其有效性;最终阶段,代理工具提出与系统行为最匹配的修复方案,以减少回归问题,同时让方案更易于审核和部署。 OpenAI 称:“当 Codex Security 配置为适配你项目的环境后,它可在运行中的系统上下文里直接验证潜在漏洞。这种更深度的验证能进一步降低误报率,并支持生成可运行的概念验证(PoC),为安全团队提供更充分的证据和更清晰的修复路径。” Codex Security 发布的数周前,Anthropic 刚推出 Claude Code Security 工具,该工具可帮助用户扫描软件代码库中的漏洞并提出补丁建议。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
以色列间谍软件公司在领英中不慎暴露 Paragon 间谍软件控制面板
HackerNews 编译,转载请注明出处: 以色列间谍软件公司 Paragon Solutions 在领英的一条帖子中,不慎暴露了其高度保密的 Graphite 间谍软件控制面板,此举遭到网络安全专家的严厉批评。这一失误让外界得以罕见窥见这款工具针对加密通信的监控运作方式。 2026 年 2 月 11 日,网络安全研究员 Jurre van Bergen 发现,Paragon 公司的总法律顾问在领英发布了一张截图。该截图显示,控制面板界面中出现了标注为 “Valentina” 的捷克手机号码、2026 年 2 月 10 日的实时拦截日志,还有通过零点击漏洞监控 WhatsApp 等加密应用的操作界面。 Paragon 的总法律顾问今日在领英上传了一张图片,曝光了 Paragon 间谍软件的控制面板。 该面板可查看捷克的手机号、设备中的应用与账户、手机媒体文件、拦截状态,以及从各类应用中提取的号码信息。 ——Jurre van Bergen(账号 @DrWhax)2026 年 2 月 11 日 公民实验室研究员 John Scott-Railton 将此次事件称作 “操作安全的重大失误”,并强调这类疏忽会严重破坏间谍软件行业的操作安全。尽管 Paragon 迅速删除了该帖子,但截图仍在网络上快速传播,外界对该公司隐秘运作行为的审视也进一步升级。 Paragon 公司 2019 年创立于以色列,其对外将 Graphite 软件宣传为高端监控工具,可实现对手机的远程访问。这款软件被称作 “商业间谍软件”,可在无需用户任何操作的情况下入侵设备,窃取 WhatsApp、Signal 等应用的消息、设备存储数据及实时通信内容。 与以色列 NSO Group 的 Pegasus 间谍软件不同,Paragon 将 Graphite 软件定位为 “更合规” 的替代产品,但外界仍不断指控该软件被用于监控记者和活动人士。 2025 年初,WhatsApp 指控 Paragon 利用零点击漏洞,对 90 名记者和民间社会人士实施监控,其中包括意大利 Fanpage.it 网站的编辑 Francesco Cancellato。公民实验室证实,Graphite 软件的运作基础设施与以色列相关,且在受感染的安卓设备中检测到了 “BIGPRETZEL” 等该软件的取证痕迹。 据公民实验室的分析,Paragon 的客户包括澳大利亚、加拿大、塞浦路斯、丹麦、以色列和新加坡等国的政府。2025 年 1 月,特朗普政府公开证实,美国政府曾采购 Graphite 软件,为移民与海关执法局(ICE)的行动提供支持。 民权组织记录到,加拿大安大略省等地区也部署了 Graphite 软件,此举因涉及对活动人士的监控引发了人权方面的强烈警示。意大利等国因与 Paragon 签订相关合同、利用该软件监控批评者,遭到了民众的强烈反对。 此次信息暴露凸显了这个以高度保密著称的行业,始终存在着操作安全(OPSEC)层面的隐患。尽管 Paragon 声称其软件仅合规出售给经过严格审核的政府机构,但 WhatsApp 监控事件与此次领英操作失误等事件,让这一说法不攻自破。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
287 款 Chrome 扩展程序窃取 3740 万用户浏览历史
HackerNews 编译,转载请注明出处: 一起大规模数据窃取活动曝光:287 款 Chrome 扩展程序秘密窃取全球约 3740 万用户的浏览历史。 代号 qcontinuum1 的研究人员发现,受影响用户约占全球 Chrome 用户总量的 1%,这是一起波及数百万网民的重大隐私泄露事件。 研究人员搭建了基于 Docker 容器与中间人代理的自动化扫描系统,用于检测可疑网络行为。 该系统监控扩展程序的外发流量,判断数据传输是否与 URL 长度相关 —— 这是识别浏览历史窃取行为的核心特征。 中间人代理拦截恶意 Chrome 扩展程序流量(来源:GitHub) 这些恶意扩展使用多种混淆技术掩盖其窃取行为。 部分扩展采用 ROT47 编码,还有部分使用 AES-256 加密搭配 RSA 密钥对,对浏览数据加密后再传输至远程服务器。 知名扩展程序 “Poper Blocker”“Stylish”“BlockSite” 均被列入恶意程序名单。调查发现,多家数据经纪商参与了用户信息的收集活动。 知名网络分析公司 Similarweb 运营多款扩展,包括其官方产品 “Website Traffic & SEO Checker”,该扩展拥有 100 万用户。 研究还发现与 Similarweb 关联的 Big Star Labs,其管控的扩展程序影响 370 万用户。 即便安装量达 600 万的正规安全工具 Avast Online Security,也因存在数据收集行为被标记。 隐私安全影响 被窃取的浏览数据除用于精准广告外,还会带来多重严重风险。 若员工安装看似无害的办公类扩展,这些程序会窃取内部 URL、内网地址与 SaaS 平台面板链接,为企业间谍活动提供可乘之机。 URL 通常包含个人标识信息,恶意分子可借此对特定人员实施精准攻击。研究人员搭建蜜罐陷阱,监测到第三方爬虫工具在主动收集被盗数据。 扩展程序泄露 Honey URL(来源:GitHub) 与 Kontera 等公司关联的多个 IP 地址反复访问蜜罐,表明存在一个利用用户浏览历史牟利的完整黑色产业链。 用户应立即核查已安装的 Chrome 扩展,卸载研究报告中列出的恶意程序。Chrome 网上应用店约有 24 万款扩展,人工逐一核验难度极大。 依据 qcontinuum1 的安全建议,专家推荐仅安装可审核代码的开源扩展,并在安装前仔细核查权限申请。 研究团队刻意未披露具体技术细节,避免攻击者快速调整作案手段。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
首个恶意 Outlook 插件被发现 窃取超 4000 条微软用户凭据
HackerNews 编译,转载请注明出处: 网络安全研究人员发现了首个在真实环境中监测到的恶意微软 Outlook 插件。 在 Koi 安全公司披露的这起非常规供应链攻击中,未知攻击者认领了与一款已弃用的合法插件关联的域名,用于投放伪造微软登录页面,在此过程中窃取了超 4000 条用户凭据。该网络安全公司将此次攻击活动代号定为 AgreeToSteal。 涉事 Outlook 插件名为 AgreeTo,开发者宣传其可帮助用户在同一平台整合不同日历,并通过邮件共享日程可用性。该插件最后一次更新时间为 2022 年 12 月。 Koi 公司联合创始人兼首席技术官 Idan Dardikman 表示,此次事件标志着供应链攻击向量的进一步扩大。 Dardikman 称:“这类攻击与我们在浏览器扩展、npm 包、IDE 插件中见到的属于同一类型:依托受信任的分发渠道,内容却可在审核通过后被篡改。” “Office 插件之所以格外令人担忧,是多重因素叠加所致:插件运行在用户处理最高敏感通信的 Outlook 内,可申请读写与修改邮件的权限,且通过微软官方应用商店分发,自带天然信任属性。” “AgreeTo 事件还带来了新的问题维度:原开发者并无任何过错,他们开发了合法产品后便不再维护。攻击利用了开发者弃用项目与平台察觉之间的时间差。所有托管远程动态依赖项的应用商店都存在此类风险。” 该攻击的核心是利用了 Office 插件的运行机制,以及应用商店对已上架插件缺乏定期内容监控的漏洞。 根据微软官方文档,插件开发者需创建账号并将产品提交至合作伙伴中心,随后通过审核流程方可上架。 此外,Office 插件依赖清单文件声明 URL,每次在应用内的内嵌框架中打开插件时,都会从开发者服务器实时拉取并展示对应内容。但现有机制无法阻止恶意分子接管已过期的域名。 在 AgreeTo 事件中,插件清单文件指向一个托管在 Vercel 平台的 URL(outlook-one.vercel.app),该插件约 2023 年成为弃用软件,开发者删除 Vercel 部署后,该域名便可被他人认领。截至本文撰写时,该恶意基础设施仍在运行。 攻击者利用这一机制在该 URL 上架设钓鱼工具包,展示伪造的微软登录页面,捕获用户输入的密码,通过电报机器人 API 窃取信息,最终将受害者重定向至真实的微软登录页面。 但 Koi 公司警示称,此次事件本可能造成更严重的后果。 鉴于该插件配置了 “读写项目” 权限,可读写并修改用户邮件,威胁行为者本可利用这一防御盲区部署 JavaScript 代码,隐秘窃取受害者邮箱内容。 该发现再次凸显出对应用商店与代码仓库中上传的程序包和工具进行重新扫描、标记恶意 / 可疑行为的必要性。 Dardikman 表示,微软仅在插件初次提交时审核清单文件,一旦通过签名审核,便无法管控插件每次打开时从开发者服务器实时拉取的实际内容。因此,对 URL 实际加载内容缺乏持续监控,为非预期的安全风险埋下了隐患。 Dardikman 补充道:“Office 插件与传统软件有着本质区别。” “它们不搭载静态代码包,清单文件仅声明一个 URL,而该 URL 在任意时刻加载的内容,都会直接在 Outlook 中运行。” 在 AgreeTo 事件中,微软于 2022 年 12 月对清单文件完成签名,指向 outlook-one.vercel.app。如今该 URL 正投放钓鱼工具包,而插件仍在应用商店中上架。 为应对该威胁引发的安全问题,Koi 公司向微软提出多项整改建议: · 当插件 URL 返回内容与审核时不一致时,触发重新审核。 · 验证域名所有权,确保由插件开发者管理,并标记域名基础设施已变更归属的插件。 · 建立机制,对超过一定时长未更新的插件进行下架或标记处理。 · 展示插件安装量,用于评估影响范围。 值得注意的是,此类问题并非仅存在于微软应用商店或 Office 应用商店。 上月,Open VSX 宣布计划在微软 VS Code 扩展程序上架开源仓库前强制执行安全检测。微软 VS Code 应用商店也会对仓库中的所有程序包进行定期批量重新扫描。 Dardikman 称:“所有托管远程动态依赖项的应用商店都存在相同的结构性问题:一次审核,永久信任。” “各平台的具体机制虽有不同,但只要应用商店仅在提交时审核清单文件,却不监控后续关联 URL 的实际加载内容,就会存在催生 AgreeTo 这类攻击的核心漏洞。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型移动间谍软件 ZeroDayRAT 针对安卓与 iOS 设备发起攻击
HackerNews 编译,转载请注明出处: 一款名为 ZeroDayRAT 的新型移动间谍软件攻击活动已被记录,其攻击目标同时覆盖安卓与 iOS 设备。 该跨平台工具可使攻击者持久获取用户的个人通信内容、精准定位数据及银行业务操作记录。 网络安全厂商 iVerify 发布的最新安全公告显示,该恶意软件的新颖之处在于其为操控者提供的控制权限广度,以及极低的设备感染门槛。 攻击者仅需诱骗受害者安装恶意二进制文件,即可攻陷目标设备,此类文件通常为安卓 APK 安装包或 iOS 恶意有效载荷。 短信钓鱼仍是最常用的诱骗手段,攻击者通过短信推送仿冒但极具迷惑性的应用链接。研究人员还观测到钓鱼邮件、假冒应用商店,以及通过 WhatsApp、Telegram 传播的恶意链接等攻击方式。 设备概览、用户画像构建与资金窃取 设备感染后,攻击者通过专属网页端控制面板,首先可查看目标设备的全面概览信息。 面板会展示硬件参数、操作系统版本、电池状态、归属国家、SIM 卡与运营商信息、设备锁定状态,以及按时间拆分的应用使用数据。 近期短信与实时行为时间轴同步展示,帮助攻击者快速构建用户行为习惯与联系人画像。 浏览概览界面即可查看截获的银行、移动通信运营商及个人联系人信息。该单一面板可呈现用户高频联系人、设备活跃时段及接入网络等关键信息。攻击者可基于该界面进一步获取更细分的数据流。 独立功能标签页搭载更多监控功能。全球定位系统(GPS)数据会在嵌入式谷歌地图界面呈现,并保留完整定位历史轨迹。 恶意软件可在不启动任何应用的前提下,被动抓取设备通知,包括 WhatsApp、Instagram、Telegram、YouTube 的提醒、未接来电及系统事件。 ZeroDayRAT 还搭载专用资金窃取模块: · 加密货币窃取模块:可识别加密货币钱包,并替换为攻击者控制的剪贴板地址 · 银行信息窃取模块:通过覆盖层攻击,针对网上银行应用、PhonePe 与谷歌支付等统一支付接口(UPI)平台,以及苹果支付、贝宝等支付服务实施窃取 持续性且持续升级的威胁 iVerify 表示,该平台构成了一套完整的移动设备攻陷工具套件,此类能力以往仅国家级主体可掌握。 如今该工具通过 Telegram 频道公开售卖,购买者可获取目标设备的定位、短信、资金、相机、麦克风及按键记录,覆盖安卓与 iOS 双系统。 iVerify 警示,员工设备被攻陷将引发凭据窃取、账户劫持与数据窃取等严重安全风险。 研究团队表示:“对企业而言,员工沦陷设备是凭据窃取、账户劫持与数据窃取的攻击向量。” “对个人而言,这意味着隐私完全泄露,直接面临财产损失风险。移动设备安全需与终端安全、邮件安全同等重视。” 研究团队补充,检测 ZeroDayRAT 这类威胁需要移动终端检测与响应(EDR)能力,该能力超越传统设备管理范畴,可在统一管理与自带设备办公(BYOD)环境中,融合设备端检测、移动取证与自动化响应能力。 消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊利诺伊州男子承认入侵数百个 Snapchat 账户以窃取裸照
HackerNews 编译,转载请注明出处: 一名 27 岁的伊利诺伊州男子对涉及入侵约 600 名女性 Snapchat 账号的多项黑客相关指控认罪。 伊利诺伊州奥斯威戈市的 Kyle Svara 在承认犯有严重身份盗窃、电信诈骗、计算机欺诈、共谋实施计算机欺诈以及与儿童色情制品相关的虚假陈述等罪名后,面临数十年的监禁。 他的量刑定于5月18日进行,这些指控累计最高可判处32年监禁。 Svara 于去年12月被指控使用社会工程学攻击和其他方法,获取年轻女性和女童的 Snapchat 账户访问权限。 2020 至 2021 年,他伪装成 Snapchat 工作人员,联系 570 名女性索要其初步入侵时触发的安全访问码。他使用这些验证码入侵至少 59 名女性的账号,并下载其裸照或半裸照。随后,他在网上出售这些图像,并在互联网论坛上与其他人交换。 Svara 在网上向他人兜售其攻击手段,提供付费入侵他人 Snapchat 账号的服务。 至少有一次,他受雇于东北大学前田径教练 Steve Waithe,入侵该队女性成员或个人认识的其他女性的Snapchat账户。Waithe 此后已被定罪,并因电信诈骗和网络跟踪罪被判处五年监禁。 Svara 还被其他几人雇用入侵女性账户,同时也针对伊利诺伊州普莱恩菲尔德市及缅因州沃特维尔市科尔比学院的女性和女童下手。 当调查人员追问他的行为时,Svara 最初撒谎,否认访问或出售儿童性虐待材料。联邦调查局和司法部敦促任何可能受到 Svara 行为影响的受害者主动报案。 去年,美国司法部起诉一名密歇根大学前橄榄球助理教练,其入侵超 100 所高校的学生运动员数据库,获取约 15 万人的医疗信息。 检方称,韦斯入侵了 2000 余名目标运动员的社交媒体、邮箱及 / 或云存储账号,还入侵了全美高校另外 1300 名学生及校友的相关账号。 起诉书显示:“韦斯主要针对大学女运动员,其根据院校归属、运动经历及外貌特征筛选并锁定目标。”“其作案目的是获取仅愿与亲密伴侣分享的私密照片和视频。” 消息来源:therecord.media: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
大规模虚假云存储续费骗局肆虐,用户收件箱遭轰炸
HackerNews 编译,转载请注明出处: 过去数月,一场大规模的云存储订阅诈骗活动在全球范围内持续泛滥。大量用户频繁收到恐吓邮件,谎称其因“支付失败”导致照片、文件及账户即将被封锁或删除,以此诱导用户点击诈骗链接。 据安全媒体BleepingComputer观察,该诈骗活动在过去几个月中不断升级演进,受害者每天都会收到多个变种的诈骗邮件,这些邮件均疑似出自同一犯罪团伙之手。 尽管邮件正文内容略有差异,但核心话术一致:均试图通过编造“支付问题”或“存储空间不足”等理由制造紧迫感,威胁用户若不立即处理,其文件将被删除或访问权限遭封锁。 云存储诈骗邮件攻击详情 这些钓鱼邮件来自大量不同的发件域,其中绝大多数域名看起来是为此次垃圾邮件活动随机生成的,示例如下: Immediate Action Required. Payment Declined Cloud Storage 1TB: Payment overdue [personal name]¸Your Account Has been Blocked! Your Photos and Videos will be Removed Fri,30 Jan-2026. take action!! We’ve blocked your account! Your photos and videos will be deleted . Renew your subscription for free now! [personal name] – Your store is full , click to check and save 80% , ID#88839 [personal name], Your Cloud Account has been locked on Mon,26 Jan-2026. Your photos and videos will be removed! Sorry [<personal email address>], We Have To Suspend Your Account Today ! Sat,24 Jan-2026 [name] – Your store is full , click to check and save 80% Cloud Storage 1TB: Payment overdue 这些诈骗邮件使用各类主题,核心目的均是恐吓收件人打开邮件。BleepingComputer收集到的部分主题行包括: 需要立即操作!付款被拒绝 云存储 1TB:付款逾期 [个人姓名],您的账户已被封锁!您的照片和视频将于2026年1月30日(周五)被移除。请立即行动!! 我们已封锁您的账户!您的照片和视频将被删除。立即免费续订订阅! [个人姓名] – 您的存储空间已满,点击检查并节省80%,ID#88839 [个人姓名],您的云账户已于2026年1月26日(周一)被锁定。您的照片和视频将被移除! 抱歉 [<个人邮箱地址>],我们必须在2026年1月24日(周六)暂停您的账户! [姓名] – 您的存储空间已满,点击查看并节省80% 云存储 1TB:付款逾期 邮件内容谎称用户的云订阅续费失败或支付方式过期,警告若不立即处理,备份同步将停止,照片、视频、文档及设备备份可能永久丢失。为了增加欺骗性,邮件中还常包含虚构的账户ID、订阅编号和到期日期。邮件中还常包含伪造的账户 ID、订阅编号及到期日期,进一步伪装成合法通知。 BleepingComputer 获取的一封邮件中写道:“你的云订阅面临风险,近期支付处理失败。若未及时解决,云存储及备份功能可能被暂停” “紧急提醒:请尽快验证或更新支付方式,避免失去对照片、文件及设备备份的访问权限。” 该诈骗活动中的所有垃圾邮件均包含链接https://storage.googleapis.com/(谷歌云存储旗下服务),威胁分子在该链接下托管了静态重定向 HTML 文件。用户点击链接后,会被重定向至部署在随机域名上的诈骗 / 钓鱼网站。BleepingComputer测试发现,所有链接最终都指向同一套诈骗页面。这些页面高度模仿主流云服务商的门站,醒目地展示着云服务品牌标识(甚至包括谷歌云Logo),并声称用户存储空间已满,照片、视频、联系人、文件等私人数据将停止备份并面临删除风险。页面声称用户云存储空间已满,警示照片、视频、联系人、文件及私密数据已停止备份,且即将被删除。 下方钓鱼页面显示:“因你已超出存储套餐限额,文档、联系人及设备数据已停止同步至云空间,照片及视频无法上传至云相册,云盘及云服务相关应用无法跨设备同步更新。” “若不立即处理,你的数据将因失去安全保护而丢失。” 点击 “继续” 按钮后,用户会进入虚假存储检测页面,该页面始终显示照片、云盘及邮箱均已占满存储空间。随后页面警示:除非升级云存储空间,否则数据将丢失,同时声称用户可享受限时 “老用户专属” 8 折升级优惠。但用户点击存储升级按钮后,并不会进入合法云服务页面,而是被重定向至联盟营销页面,推广与云存储无关的产品。该钓鱼活动推广的产品包括 VPN 服务、小众安全软件,及其他与云存储无关的订阅类产品。这些页面最终会跳转至结账表单,目的是收集用户信用卡信息,同时为诈骗分子赚取联盟营销佣金。 遗憾的是,许多收件人无法识别此类诈骗,会误以为购买相关产品可解决虚假的云存储问题,进而购买非必需产品。需明确的是,此类邮件及落地页均非合法云服务通知。 需明确的是,此类邮件及落地页均非合法云服务通知。此外,正规云服务提供商不会通过邮件引导用户进行存储检测,也不会让用户通过第三方安全软件或 VPN 产品解决计费问题。 同时,多数正规云存储提供商在用户未按时付费时,仅会封禁额外存储空间的访问权限,而非立即删除用户文件。例如谷歌规定,若谷歌云盘套餐被取消,用户将失去额外存储空间访问权限,补缴费用后可恢复,且文件仅会在 2 年后被删除;微软 OneDrive 采用类似规则,但规定若账户超出配额存储限制,相关文件可能在 6 个月后被删除。 收到此类垃圾邮件的用户应直接删除,切勿点击任何链接,也不要购买邮件推广的任何产品。该诈骗活动的核心目的是恐吓用户进行非必需消费,因此无视此类邮件是最佳应对方式,若用户对云存储或计费有疑问,应手动访问正规云服务的官方网站或 APP 进行核实。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Johnson Controls 多款产品曝高危漏洞,可遭远程 SQL 注入攻击
HackerNews 编译,转载请注明出处: 一份最新安全公告披露,Johnson Controls 旗下多款工业控制系统(ICS)产品存在一个严重的SQL注入漏洞。 该漏洞编号为CVE-2025-26385,其通用漏洞评分系统(CVSS v3)的严重性评分达到满分10.0,意味着对受影响基础设施构成最高级别的风险。 漏洞成因是命令注入中特殊元素的中和处理不当,远程攻击者无需身份验证即可执行任意 SQL 命令。攻击者成功利用该漏洞后,可篡改、删除或窃取受影响系统中的敏感数据。 该漏洞影响Johnson Controls 6 款产品,这些产品在全球关键基础设施领域广泛部署。该公司产品部署于商业楼宇、关键制造、能源生产、政府运营及交通系统等多个关键行业。由于这家总部位于爱尔兰的公司在全球范围内业务众多,此次漏洞引发全球性关注。 美国网络安全和基础设施安全局(CISA)建议各组织采取以下防御措施以降低风险:控制系统网络必须与公网隔离,部署在防火墙后方,且与业务网络基础设施实现物理隔离 受影响产品范围 该漏洞影响以下应用产品: 确需远程访问的机构,应部署搭载最新安全补丁的虚拟专用网络(VPN),同时需明确 VPN 安全性依赖于接入设备的完整性。对于无法立即打补丁的老旧系统,网络分段与物理隔离是核心防护手段。 截至2026年1月27日该公告发布之日,CISA尚未监测到该漏洞在野利用的公开报告。但鉴于该漏洞的高危等级及产品的广泛部署,系统管理员及安全团队需立即重点关注。 这份编号为 ICSA-26-027-04 的公告,是Johnson Controls 初始安全公告 JCI-PSA-2026-02 的重新发布版本。观察到任何可疑活动的组织,应向CISA报告,以便进行事件关联分析和全局威胁追踪。 此次漏洞由Johnson Controls 主动报告给CISA,遵循了协调披露流程,为安全团队在潜在攻击发生前争取了应对时间。各机构在部署防护措施前,应优先开展影响分析与风险评估,避免造成业务运营中断。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
苹果新功能将阻止移动网络获取用户精确定位数据
HackerNews 编译,转载请注明出处: 苹果即将上线一项新功能,部分 iPhone 用户可通过该功能阻止蜂窝网络采集自身精准位置信息,从而提升执法机构及黑客定位用户实时位置的难度。 近年来,执法机构愈发频繁地传唤蜂窝运营商,调取手机用户的历史及实时行踪记录。 该新功能不会影响用户向应急救援人员共享位置信息,也不会限制用户自主向各类应用授权共享位置数据。 该功能初期将面向运行 iOS 26.3 或更高版本的 iPhone Air、iPhone 16e 以及 iPad Pro (M5) Wi-Fi + Cellular 机型用户开放。 “蜂窝网络可根据您的设备所连接的基站来判断您的位置,”苹果在周一发布的博客文章中说明。 根据博文介绍,开启此功能后,蜂窝网络将仅能识别“您设备所在的大致区域,而无法获得更精确的位置信息(例如具体街道地址)”。 苹果虽未明确阐述推出此功能的具体缘由,但该公司近年来持续将自身塑造为消费者隐私保护的领军者,并通过一系列更新赋予用户对其个人数据更大的控制权。 消息来源: therecord.media: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文