分类: 网络欺诈

大规模虚假云存储续费骗局肆虐,用户收件箱遭轰炸

HackerNews 编译,转载请注明出处: 过去数月,一场大规模的云存储订阅诈骗活动在全球范围内持续泛滥。大量用户频繁收到恐吓邮件,谎称其因“支付失败”导致照片、文件及账户即将被封锁或删除,以此诱导用户点击诈骗链接。 据安全媒体BleepingComputer观察,该诈骗活动在过去几个月中不断升级演进,受害者每天都会收到多个变种的诈骗邮件,这些邮件均疑似出自同一犯罪团伙之手。 尽管邮件正文内容略有差异,但核心话术一致:均试图通过编造“支付问题”或“存储空间不足”等理由制造紧迫感,威胁用户若不立即处理,其文件将被删除或访问权限遭封锁。 云存储诈骗邮件攻击详情 这些钓鱼邮件来自大量不同的发件域,其中绝大多数域名看起来是为此次垃圾邮件活动随机生成的,示例如下: Immediate Action Required. Payment Declined Cloud Storage 1TB: Payment overdue [personal name]¸Your Account Has been Blocked! Your Photos and Videos will be Removed Fri,30 Jan-2026. take action!! We’ve blocked your account!  Your photos and videos will be deleted . Renew your subscription for free now! [personal name] – Your store is full , click to check and save 80% , ID#88839 [personal name], Your Cloud Account has been locked on Mon,26 Jan-2026. Your photos and videos will be removed! Sorry [<personal email address>], We Have To Suspend Your Account Today ! Sat,24 Jan-2026 [name] – Your store is full , click to check and save 80% Cloud Storage 1TB: Payment overdue 这些诈骗邮件使用各类主题,核心目的均是恐吓收件人打开邮件。BleepingComputer收集到的部分主题行包括: 需要立即操作!付款被拒绝 云存储 1TB:付款逾期 [个人姓名],您的账户已被封锁!您的照片和视频将于2026年1月30日(周五)被移除。请立即行动!! 我们已封锁您的账户!您的照片和视频将被删除。立即免费续订订阅! [个人姓名] – 您的存储空间已满,点击检查并节省80%,ID#88839 [个人姓名],您的云账户已于2026年1月26日(周一)被锁定。您的照片和视频将被移除! 抱歉 [<个人邮箱地址>],我们必须在2026年1月24日(周六)暂停您的账户! [姓名] – 您的存储空间已满,点击查看并节省80% 云存储 1TB:付款逾期 邮件内容谎称用户的云订阅续费失败或支付方式过期,警告若不立即处理,备份同步将停止,照片、视频、文档及设备备份可能永久丢失。为了增加欺骗性,邮件中还常包含虚构的账户ID、订阅编号和到期日期。邮件中还常包含伪造的账户 ID、订阅编号及到期日期,进一步伪装成合法通知。 BleepingComputer 获取的一封邮件中写道:“你的云订阅面临风险,近期支付处理失败。若未及时解决,云存储及备份功能可能被暂停” “紧急提醒:请尽快验证或更新支付方式,避免失去对照片、文件及设备备份的访问权限。” 该诈骗活动中的所有垃圾邮件均包含链接https://storage.googleapis.com/(谷歌云存储旗下服务),威胁分子在该链接下托管了静态重定向 HTML 文件。用户点击链接后,会被重定向至部署在随机域名上的诈骗 / 钓鱼网站。BleepingComputer测试发现,所有链接最终都指向同一套诈骗页面。这些页面高度模仿主流云服务商的门站,醒目地展示着云服务品牌标识(甚至包括谷歌云Logo),并声称用户存储空间已满,照片、视频、联系人、文件等私人数据将停止备份并面临删除风险。页面声称用户云存储空间已满,警示照片、视频、联系人、文件及私密数据已停止备份,且即将被删除。 下方钓鱼页面显示:“因你已超出存储套餐限额,文档、联系人及设备数据已停止同步至云空间,照片及视频无法上传至云相册,云盘及云服务相关应用无法跨设备同步更新。” “若不立即处理,你的数据将因失去安全保护而丢失。” 点击 “继续” 按钮后,用户会进入虚假存储检测页面,该页面始终显示照片、云盘及邮箱均已占满存储空间。随后页面警示:除非升级云存储空间,否则数据将丢失,同时声称用户可享受限时 “老用户专属” 8 折升级优惠。但用户点击存储升级按钮后,并不会进入合法云服务页面,而是被重定向至联盟营销页面,推广与云存储无关的产品。该钓鱼活动推广的产品包括 VPN 服务、小众安全软件,及其他与云存储无关的订阅类产品。这些页面最终会跳转至结账表单,目的是收集用户信用卡信息,同时为诈骗分子赚取联盟营销佣金。 遗憾的是,许多收件人无法识别此类诈骗,会误以为购买相关产品可解决虚假的云存储问题,进而购买非必需产品。需明确的是,此类邮件及落地页均非合法云服务通知。 需明确的是,此类邮件及落地页均非合法云服务通知。此外,正规云服务提供商不会通过邮件引导用户进行存储检测,也不会让用户通过第三方安全软件或 VPN 产品解决计费问题。 同时,多数正规云存储提供商在用户未按时付费时,仅会封禁额外存储空间的访问权限,而非立即删除用户文件。例如谷歌规定,若谷歌云盘套餐被取消,用户将失去额外存储空间访问权限,补缴费用后可恢复,且文件仅会在 2 年后被删除;微软 OneDrive 采用类似规则,但规定若账户超出配额存储限制,相关文件可能在 6 个月后被删除。 收到此类垃圾邮件的用户应直接删除,切勿点击任何链接,也不要购买邮件推广的任何产品。该诈骗活动的核心目的是恐吓用户进行非必需消费,因此无视此类邮件是最佳应对方式,若用户对云存储或计费有疑问,应手动访问正规云服务的官方网站或 APP 进行核实。   消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Smishing Triad 仿冒攻击活动全球蔓延

HackerNews 编译,转载请注明出处: 近期一项威胁狩猎行动中,研究人员发现一批数量持续增长的欺诈域名,这些域名仿冒埃及主流服务提供商,包括法里电子支付平台、埃及邮政及卡里姆出行服务平台等。 Dark Atlas 威胁情报机构的这一发现表明,Smishing Triad 正在扩大其攻击规模 —— 该集团以大规模短信钓鱼活动著称。 此类欺诈域名旨在支持针对个人和企业的诈骗及数据窃取计划。 新型恶意域名曝光 分析师通过分析该集团基础设施的 HTTP 头信息,并利用这些指标在 Shodan中开展定向搜索,最终发现了更多恶意域名。这些域名仿冒全球知名品牌及金融平台,且集中分布在 AS132203 网络段 —— 该网络段与腾讯基础设施存在关联。 分析师指出,同一网络空间还被用于托管仿冒银联(UnionPay)、抖音国际版(TikTok)等服务的钓鱼页面,可见该犯罪集团广泛依赖共享托管资源开展攻击活动。 调查还显示,该集团依赖 Telegram(即时通讯软件)推广和销售其 “钓鱼即服务(Phishing-as-a-Service, PhaaS)” 产品。 通过分析该集团早期的 Telegram 频道,分析师发现了一段由名为 “wangduoyu8” 的成员发布的视频,视频展示了该集团的可定制化钓鱼短信工具包。这些工具包可快速部署至虚拟服务器,自动解压并配置针对多个地区受害者的钓鱼模板。 工具包中包含仿冒知名品牌的国际化模板,调查中发现的案例包括: 仿冒敦豪、Evri 物流、联合包裹的虚假配送通知 仿冒美国电话电报公司、西班牙电信、沃达丰的电信账单提醒 仿冒美国邮政、英国政府官网、埃及邮政的政府及邮政服务通知 来自 Darcula 的竞争压力加剧 Dark Atlas 在同一份安全公告中还详细披露了另一项相关动态:大型钓鱼即服务(PhaaS)平台 Darcula 正快速崛起。该平台在 100 多个国家 / 地区运营着超过 2 万个仿冒域名。 Netcraft 报告称,Darcula 3.0 升级版本新增了反检测功能、增强型管理面板、信用卡克隆工具及人工智能驱动的自动化功能 —— 操作人员仅需一键即可生成钓鱼页面。分析师警告,这些功能升级可能导致钓鱼攻击数量大幅上升。 研究团队表示,无论是Smishing Triad,还是 Darcula 等新兴钓鱼即服务(PhaaS)平台,均表明全球钓鱼攻击活动的技术成熟度正不断提升。 Dark Atlas 警示:“我们的调查强调,主动开展威胁狩猎、持续监控钓鱼基础设施及提升用户安全意识,对于降低此类攻击活动带来的风险至关重要。” “随着网络犯罪分子持续创新攻击手段,深入了解其战术、技术和流程,对于构建具备韧性的防御体系、保护全球敏感信息安全而言不可或缺。”       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

SlopAds 借 224 款安卓应用日推 23 亿次广告竞价

HackerNews 编译,转载请注明出处: 一个名为 “SlopAds” 的大型广告欺诈团伙,操控了由 224 款应用组成的应用集群。这些应用在全球 228 个国家和地区的总下载量高达 3800 万次。 HUMAN 公司旗下的 Satori 威胁情报与研究团队在一份提交给《黑客新闻》(The Hacker News)的报告中指出:“这些应用通过隐写术(steganography)植入欺诈代码,并创建隐藏的 WebView(网页视图)跳转到攻击者控制的‘变现网站’,以此生成虚假的广告曝光量与点击量。” “SlopAds” 这一名称,一方面暗示该团伙所开发应用的具有“批量生产” 属性,另一方面则源于攻击者在其命令与控制(C2)服务器上托管的多款人工智能(AI)主题服务,包括 StableDiffusion(AI 绘图工具)、AIGuide(AI 指南类服务)及 ChatGLM(AI 对话模型)。 HUMAN 公司表示,该欺诈活动在高峰期每日发起的广告竞价请求达23 亿次。从流量来源看,SlopAds 关联应用的用户主要集中在美国(占比 30%)、印度(占比 10%)和巴西(占比 7%)。目前,谷歌已将所有违规应用从 Play 商店下架,有效遏制了这一威胁。 该欺诈活动的一大显著特征的是:当用户下载 SlopAds 关联应用后,应用会调用移动营销归因 SDK(软件开发工具包),核查自身的下载渠道,确认是用户自然下载(用户直接从 Play 商店下载),还是非自然下载(点击广告后跳转至 Play 商店列表下载)。 只有在非自然下载的场景下,应用才会触发欺诈行为:从 C2 服务器下载名为 “FatModule” 的广告欺诈模块。反之,若应用是通过自然下载安装,其行为会与应用商店页面上宣传的功能完全一致。 HUMAN 的研究人员表示:“SlopAds 团伙不仅开发‘仅在特定场景下实施欺诈’的应用,还为其添加层层混淆技术。这一行为印证了一个趋势,即数字广告生态系统面临的威胁,其复杂程度正在不断升级。” “这种策略为攻击者构建了更完整的‘反馈循环’:只有当他们判断设备未被安全研究人员检测时,才会触发欺诈行为。此举能将恶意流量混入合法推广数据中,大幅增加了检测难度。” FatModule 模块通过 4 个 PNG 图像文件进行传输,这些图像中隐藏了 APK(安卓应用安装包)文件。该 APK 文件会在设备中被解密、重组,随后执行两项核心操作:收集设备与浏览器信息,以及通过隐藏 WebView 实施广告欺诈。 研究人员进一步指出:“SlopAds 的一种变现方式,是通过攻击者控制的 HTML5游戏网站与新闻网站。这些游戏网站会高频次展示广告,且由于加载网站的 WebView 处于隐藏状态,在 WebView 关闭前,网站能通过大量虚假广告曝光与点击实现盈利。” 调查发现,推广 SlopAds 关联应用的域名,均指向另一个名为 “ad2 [.] cc” 的域名。该域名是 SlopAds 团伙的二级(Tier-2)C2 服务器。截至目前,研究人员已识别出约 300 个用于推广此类欺诈应用的域名。 值得注意的是,此次 SlopAds 事件曝光的两个月前,HUMAN 公司曾披露另一起广告欺诈案 “IconAds”,该案件涉及 352 款安卓应用。 HUMAN 公司首席信息安全官加文・里德表示:“SlopAds 事件凸显了移动广告欺诈的‘进化趋势’,其不仅具备‘隐蔽性’‘条件触发式欺诈’的特征,还拥有快速规模化攻击的能力。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

大型 IPTV 盗版网络曝光:涉 1100 多个域名,威胁主流娱乐平台

HackerNews 编译,转载请注明出处: 盗版IPTV网络凭借低廉价格和广泛内容吸引用户,背后隐藏着数据泄露与恶意软件的巨大风险。 网络安全研究人员近日揭露了一个庞大的互联网协议电视(IPTV)盗版网络,该网络跨越1100多个域名和超过1万个IP地址。 这一已运作数年的盗版活动据称影响了20多个知名娱乐和体育品牌。 盗版网络的核心组织与运营 Silent Push的调查将该盗版网络与两家从托管未经许可内容中获利的公司联系起来——XuiOne和Tiyansoft。 这家网络安全公司还确认,阿富汗赫拉特的Nabi Neamati是其运营的关键人物。有证据表明,Neamati拥有Tiyansoft公司,并直接管理与该网络相关的域名。 盗版产业的巨额利润 调查结果凸显了盗版行业的暴利本质。此前研究显示,盗版IPT流媒体及相关内容每年产生数十亿美元的收益。 其中一个例子是该网络中的一个关联网站JVTVlive,声称在198个国家运行着2000台服务器。根据Silent Push的数据,这一说法似乎准确。 受影响的主要品牌 受到影响的知名品牌包括: Prime Video Disney Plus Netflix Apple TV Hulu HBO Formula 1 Premier League UFC 盗版服务的运营模式与风险 这些盗版服务以大幅折扣的价格提供 premium 内容,有时甚至宣传以低至每月15美元的价格提供数千个频道。 除了侵犯版权之外,这些平台对用户构成危险。Silent Push指出,消费者在与非法IPTV提供商打交道时经常面临欺诈性收费、身份盗窃或恶意软件的风险。 盗版网络的技术基础设施 与合法流媒体平台不同,IPTV网络通常依赖私人基础设施分发内容,这使得它们更难追踪,并且更容易被滥用于大规模盗版。 Silent Push研究人员指出,IP地址的数量超过了域名数量,这种模式与IPTV一致,而非其他类型的网络威胁。 调查人员将该网络追溯至多个站点。虽然这些域名随着时间的推移更换了IP地址和注册详细信息,但技术指纹和社交媒体账户将它们与Neamati及其公司联系起来。 版权确认的挑战 Silent Push强调,虽然该网络的内容几乎完全未经许可,但最终确认取决于受影响媒体公司的回应。 “没有这样的确认,从技术上讲,一些媒体公司可能与这些超 aggressive 的IPTV网络有许可协议,”Silent Push写道。 “然而,我们的团队没有观察到支持这一结论的证据。” 该公司计划在2025年9月23日举行的题为“大规模阻止盗版分发网络”的网络研讨会中讨论其调查结果。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

隐秘钓鱼骗局瞄准 PayPal 用户

HackerNews 编译,转载请注明出处: 一种手法娴熟老练的骗局正在针对PayPal用户展开。与大多数骗局一样,它也存在一些容易识破的欺骗迹象,只要你仔细审视。 Malwarebytes的研究人员发现了一个针对PayPal用户的高度复杂的网络钓鱼骗局。该骗局使用了多种技术,在外行看来,这些技术会令人警觉并迫使用户采取行动,使得受害者很容易直接落入恶意行为者的陷阱。此骗局的幕后操纵者成功伪造了PayPal的电子邮件地址,这为欺骗增添了一层额外的伪装。 据Malwarebytes称,电子邮件欺骗是指威胁行为者通过发送带有虚假发件人地址的电子邮件来冒充他人。通过这样做,受害者更可能相信电子邮件来自真实来源而非骗子。通过伪造此电子邮件,用户更可能相信它来自PayPal,并且可能更倾向于点击邮件中的链接或联系相关的电话号码。 研究人员注意到的另一个迹象是奇怪的收件人地址,该地址与受害者的地址没有直接关联。这是因为骗子设置了一个分发列表来批量 targeting 人群,而非针对单个受害者。更简单且或许更能说明这是网络钓鱼骗局的迹象来自电子邮件的内容。 尽管骗子成功复制了PayPal通常发送的电子邮件布局,但邮件的主题和要求采取的行动却大相径庭。例如,这封邮件要求受害者设置他们的PayPal账户 profile。但下面的文字却显示有一笔新的扣款已处理。 文字称检测到一笔新的 profile 扣款,金额超过900美元,这会让任何未曾有意通过PayPal花费如此多金额的人感到震惊。虽然它看起来可能很 legitimate,但有多种警告迹象表明这是一个网络钓鱼骗局。 首先,是信息中透露的紧迫感。PayPal声称链接将在24小时后失效,这意味着收到电子邮件的人将无法在此时间点之后解决这个虚假问题。 其次,金额超过900美元,这 specifically 是为了“吸引你的注意力”,Malwarebytes 说道。 第三,是加密货币的引入。据称从受害者账户中扣除的900美元是由加密货币交易平台Kraken.com收取的。 当受害者收到非预期的、要求他们通过加密货币进行支付的电子邮件时,这通常是一个骗局。最后,研究人员表示,邮件中列出的电话号码被国际公认的商业监督机构“Better Business Bureau”认定为与诈骗有关联的电话号码。 更令人担忧的是,邮件内的链接按钮实际上指向了PayPal官方网站。但是,这个链接并非将用户引导至支付争议部分或让他们设置账户 profile,而是允许恶意行为者被添加到他们的PayPal账户中。通过向你的PayPal账户添加一个次级用户,你实质上允许第二个人访问你的账户,随后账户资金可能会被迅速转移一空。 虽然网络钓鱼攻击可用于窃取凭证,但在这种情况下,它显然被用来对用户进行财务剥削。PayPal拥有超过4.34亿的庞大用户群,这使其成为试图利用脆弱用户的犯罪分子巨大的攻击面。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客滥用 Meta 平台投放恶意广告,借 Brokewell 木马攻击安卓用户

HackerNews 编译,转载请注明出处: 网络犯罪分子正滥用Meta的广告平台,通过虚假的“免费TradingView Premium应用”优惠来传播针对Android设备的Brokewell恶意软件。 该活动以加密货币资产为目标,自至少7月22日起通过大约75条本地化广告持续进行。 Brokewell恶意软件在2024年初就已出现,其功能广泛,包括窃取敏感数据、远程监控和控制受感染的设备。 接管设备 网络安全公司Bitdefender的研究人员调查了该活动中的广告,这些广告使用了TradingView的品牌标识和视觉元素,以“免费高级版应用”的承诺诱骗潜在受害者。 他们指出,该活动专门针对移动用户设计,如果从其他操作系统访问广告,只会看到无害内容。 然而,从Android设备点击广告,会被重定向到一个模仿原始TradingView网站的页面,该页面提供了一个托管在tradiwiw[.]online/的恶意tw-update.apk文件。 “被投放的应用会请求无障碍权限,一旦获得权限,屏幕就会被一个假的更新提示覆盖。在后台,该应用正在授予自身所有需要的权限。”研究人员在本周的一份报告中表示。 此外,该恶意应用还通过模拟需要锁屏密码的Android更新请求,试图获取设备的解锁PIN码。 据Bitdefender称,这个假的TradingView应用是“Brokewell恶意软件的一个高级版本”,拥有“庞大的工具库,旨在监控、控制和窃取敏感信息”: 扫描BTC、ETH、USDT、银行账号(IBANs) 窃取并导出Google Authenticator中的代码(绕过双因素认证) 通过覆盖虚假登录界面来窃取账户 录制屏幕和键盘输入、窃取Cookie、激活摄像头和麦克风并跟踪位置 劫持默认短信应用以拦截消息,包括银行和双因素认证代码 远程控制 – 可通过Tor或Websocket接收命令来发送短信、拨打电话、卸载应用甚至自毁。 研究人员提供了该恶意软件工作原理的技术概述,以及一份包含130多个命令的扩展列表。 Bitdefender表示,此活动是一个更大规模操作的一部分,该操作最初使用冒充“数十个知名品牌”的Facebook广告来针对Windows用户。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

诈骗者通过伪造巴尔的摩市供应商身份,盗取 150 万美元

HackerNews 编译,转载请注明出处: 巴尔的摩市监察长表示,该市向一名诈骗者支付了超过150万美元的欺诈款项;此人成功冒充某供应商,并骗过了市政府员工,使其更改了该承包商的银行账户信息。 巴尔的摩监察长伊莎贝尔·梅赛德斯·卡明(Isabel Mercedes Cumming)在对此事件的事后分析中表示,该市应付账款部门未能在此前的欺诈事件后实施纠正措施,也没有建立适当的保护措施来核实供应商详细信息。 2024年12月,诈骗者使用一名合法公司员工的姓名提交了一份供应商联系表,以获取该供应商Workday系统的访问权限。被冒充的这名人员并无权访问公司财务信息,且诈骗者提供的电子邮件地址也非公司官方地址。然而,应付账款部门的一名员工并未联系供应商以确认此人身份。 诈骗者多次提交请求,要求更改Workday中关联的银行账户,这些请求最终获得两名员工的批准。在2月和3月,巴尔的摩应付账款部门向所谓的供应商支付了两笔款项——分别超过80万美元和72.1万美元——之后在收到收款方银行关于可疑活动的通知后,他们才发现这可能是一场欺诈。该市成功追回了数额较小的那笔付款。 这起供应商诈骗案至少是自2019年以来巴尔的摩市政府遇到的第三起同类事件。2022年,市长儿童与家庭成功办公室一笔超过376,213美元的款项,在诈骗者说服市财政部门更改账户信息后,最终流入了一个诈骗者的账户。三年前,在对某供应商的信息进行修改后,有62,377美元被汇入一个欺诈账户。 根据监察长关于2022年事件的一份报告,该市财务总监曾表示,事发后已制定了新政策,要求部门员工“独立地向请求更改银行的供应商的高管级别员工核实变更信息”。 应付账款总监小蒂莫西·戈德斯比(Timothy Goldsby, Jr.)在给最新报告的书面回应中表示,在此办公室于2023年1月从财政部迁至审计长办公室之前,先前的控制措施“并未完全制度化”。 他写道:“应付账款部门同意监察长的评估,即该事件的发生是由于验证程序存在漏洞以及供应商账户保障措施不足所致。” 他表示,事件发生后,该部门正在修订其供应商联系和银行信息更新的操作流程,并要求对任何银行信息的更改进行交叉验证。他们还在加强Workday系统内的保障措施,包括创建一个受限用户角色来管理账户的敏感更改,并加强员工培训,以提高对社交工程欺诈的识别能力。 巴尔的摩市曾经历过几起具有重大影响的网络事件,其中包括2019年的一次勒索软件攻击,该攻击造成了约1900万美元的损失,并导致服务中断数月。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

联邦机构查封 640 万美元规模的 VerifTools 非法交易平台

HackerNews 编译,转载请注明出处: 荷兰和美国当局宣布,已捣毁一个向全球网络罪犯销售伪造身份证件的非法交易平台VerifTools。 在此次行动中,两个主要市场域名(verif[.]tools 和 veriftools[.]net)以及一个相关博客已被关闭。访问这些站点的用户将被重定向到一个说明页面,页面显示此次行动由美国联邦调查局(FBI)依据美国地方法院签发的授权令执行。服务器在阿姆斯特丹被查没。 然而,平台运营者于2025年8月28日在Telegram上发布消息称,他们已在“veriftools[.]com”域名上重新恢复了服务。根据DomainTools的记录,该域名注册于2018年12月10日。目前该平台管理员的身份仍未知晓。 美国司法部周四表示:“VerifTools的运营者制作并销售伪造的驾驶执照、护照及其他身份证件,这些证件可用于绕过身份验证系统,并未经授权访问在线账户。”美国司法部称,FBI在2022年发现某个利用窃取的身份信息访问加密货币账户的犯罪活动后,开始对此服务展开调查。调查显示,该非法平台被用于生成美国所有50个州以及其他国家的伪造身份证件,价格低至9美元。 FBI称,与VerifTools市场有关的非法收益约达640万美元。在VerifTools网站上,运营者通过声明试图“合理推诿”其责任:“服务的合法使用是您的责任。使用服务时,您必须了解您所在司法管辖区的本地、州和联邦法律,并对您的行为独自承担责任。” 平台关闭后,一位名为Powda_reaper的Reddit用户在该平台的r/blackhat版块上声称,网站所有者给他们发消息说“网站因重大故障目前无法访问”,并承诺在8月29日前让网站重新上线,同时安抚他们“您的资金是安全的”。 美国代理检察官瑞安·埃里森表示:“互联网不是罪犯的避难所。如果你开发或销售能让罪犯冒充受害者的工具,那你就是犯罪的一部分。我们将动用一切合法手段打击你的业务,没收你的利润,并将你绳之以法。没有任何一个犯罪组织能大过我们的联合行动。” 荷兰国家警察在一份联合声明中将VerifTools描述为最大的虚假身份证件提供商之一。除两台物理服务器外,还有超过21台虚拟服务器被没收。官员们还指出,服务器上网站的全部基础设施已被安全扣押并复制,以供后续分析。在荷兰,伪造、使用虚假身份证明以及使用伪造支付工具,最高可判处六年监禁。 荷兰警察机关指出:“许多公司和机构使用所谓的‘了解你的客户’(KYC)验证,这通常只需要一张身份证件图像。通过使用VerifTools,这种KYC控制可能会被绕过。”他们进一步说明:“犯罪分子非常乐于使用VerifTools这类平台,因为他们可以利用制作的文档实施欺诈,例如银行帮助台欺诈和网络钓鱼。”       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

加密货币公司冻结 4700 万美元的浪漫诱饵基金

HackerNews 编译,转载请注明出处: 多家加密货币公司联合行动,成功阻止了通过“浪漫诱骗”诈骗手段窃取的近5000万美元资金落入犯罪分子手中。 区块链分析公司Chainalysis表示,其与加密货币交易所Binance、OKX以及稳定币公司Tether合作,查封了这笔资金。Chainalysis利用其调查工具,识别出与东南亚某“浪漫诱骗”组织相关的数个地址。 这类骗局通常结合情感欺骗和投资欺诈:诈骗者在约会网站上寻找目标人群,通过建立信任进行“情感培养”,随后说服受害者参与某种虚假的投资骗局。 Chainalysis识别出诈骗者用于接收来自数百个受害者钱包付款的五个钱包——其中一些钱包在2022年11月至2023年7月期间发送了超过100万美元。 Chainalysis解释称:“资金转移后,诈骗者将所得收益发送至一个归集钱包,该钱包又将4690万美元的USDT(Tether)转移到三个中间地址。随后,这些资金又流向了五个不同的钱包。” Tether随后将调查结果分享给一家亚太地区的执法机构,并应其要求于2024年6月冻结了资金。目前尚不清楚为何时隔较久才公开此次行动。 Tether首席执行官Paolo Ardoino告诉Chainalysis:“与以太币和比特币等其他加密货币不同,Tether拥有冻结已知非法资金的技术能力。我们致力于与全球执法机构合作,冻结与‘杀猪盘’诈骗及各种非法活动相关的资金,最终目标是为受害者挽回损失。” 然而,这并非首次此类行动。2023年11月,Tether和OKX曾宣布与美国司法部(DOJ)合作,冻结了约2.25亿美元的USDT,这些资金与东南亚一个涉及浪漫骗局的国际人口贩卖集团有关。 “浪漫诱骗”呈上升趋势 “浪漫诱骗”正成为网络犯罪分子日益猖獗的牟利手段。Chainalysis二月份的一份报告显示,2024年与此相关的损失同比增长了40%,占加密货币诈骗总金额的三分之一。 报告还指出,2024年,“浪漫诱骗”诈骗者接收的存款数量同比增长了210%,表明受害者数量在不断增长。 今年三月,美国当局和区块链分析公司TRM Labs宣布,他们已查封了正准备流向“浪漫诱骗”诈骗者的820万美元资金。 此类犯罪通常由东南亚大型诈骗园区内遭受人口贩卖、失去自由的人员实施。根据Chainalysis的说法,Huione Guarantee等在线市场也为这种犯罪提供了便利,该市场自2021年以来已处理了超过490亿美元的加密货币交易。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

2026 世界杯前,网络犯罪分子策划诈骗盛宴

HackerNews 编译,转载请注明出处: 近期发现了一批为利用即将在美国举办的2025年国际足联俱乐部世界杯而创建的域名。这预示着2026年世界杯——这项更大的赛事——也面临类似风险。 专门从事主动威胁防护的网络安全公司BforeAI旗下的威胁研究团队PreCrime Labs指出,许多今年使用的域名早已为2026年国际足联世界杯注册完毕。研究人员表示:“这凸显了攻击者使用的两种关键策略:他们要么为新的活动重新利用旧域名,要么提前很久注册新域名。” 他们还提到:“通过将这些域名‘老化’一年或更久,攻击者可以更好地规避检测,并随着赛事临近提高成功率。我们甚至发现了为2030年和2034年国际足联赛事注册的域名。” 在PreCrime的报告中,他们分析了一套包含498个域名的样本,这些域名均含有FIFA、足球(英式足球)和世界杯相关品牌术语(例如“worldcup”、“fifa”、“football”)。这些域名混杂着明显的商标抢注变体(typosquats)、投机性注册、通用的粉丝、商品和博彩名称,以及社区或业余足球网站。 在一个例子中,研究人员发现一个域名,其页面标题显示为“FIFA世界杯赛程”,以诱骗搜索官方比赛信息的用户。当用户访问该站点时,看到的却是一个博彩页面。这是在大型体育赛事期间观察到的常见趋势,对手会滥用热门关键词以最大化搜索可见性和社交媒体传播。 该页面内容为简体中文,但国际足联和官方广播公司实际上并不使用此类渠道进行推广。页面上显著使用名人图片和“官方合作伙伴”等关键词来建立 legitimacy(可信度),但这无法与国际足联的实际赞助商名单核实。诸如“巴西圣保罗官方合作伙伴”等声明被用来增强可信度,但同样使用的是中文。 另一个网页推广所谓的“2026年世界杯电动汽车地图”,声称帮助旅行球迷找到带有电动汽车充电站的酒店和餐厅。实际上,该活动显然旨在通过一种B2B网络钓鱼手段收集个人身份信息。 毫不意外的是,与大型体育赛事相关的最典型骗局是那些带有醒目“购买门票”行动号召按钮的网站,这是金融欺诈的经典高风险诱饵。在这种情况下,虚假的品牌元素,特别是支付合作伙伴(如VISA)的标识、旗帜以及模仿国际足联标志的图案,被策略性地添加到这些域名中。 大型体育赛事,如全球足球盛会或大型巡回演唱会,可预见地会引发欺诈基础设施的激增:包括虚假票务、假冒商品、非法流媒体、博彩诱饵以及用作潜在客户生成或网络钓鱼跳板的通用“粉丝指南”页面。而国际足联世界杯无疑是其中规模最大的赛事。国际足联称,2022年卡塔尔世界杯期间,通过各种媒体参与赛事的球迷达到了五十亿。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文