Pixel 10 通过新的安卓照片验证技术对抗 AI 伪造
HackerNews 编译,转载请注明出处: 谷歌将 C2PA 内容凭证集成到 Pixel 10 相机和谷歌照片中,以帮助用户区分真实未被篡改的图像和通过人工智能技术生成或编辑的图像。 这家美国公司指出,近年来,标记合成媒体的问题变得更大了,因为传统方法已不再适用,留下了被曲解和误用的空间。 在最新的 Pixel 10 手机中,每张拍摄的 JPEG 照片都会自动附加内容凭证,揭示它们是如何制作的。 “内容凭证传达了关于图像、视频或音频文件等媒体是如何制作的丰富信息,这些信息受到过去几十年来保护在线交易和移动应用安全的相同数字签名技术的保护,”谷歌解释说。 “它赋予用户识别 AI 生成(或篡改)内容的能力,有助于促进生成式 AI 的透明度和可信度。” 谷歌表示,该系统可以离线工作,在整个过程中不受外部干扰,并且在保留可验证性的同时不威胁用户的匿名性。 这家科技巨头概述了它在内容凭证系统中融入的几层安全性和完整性保证,以使其具有防篡改性和可信度,包括: – 当元数据被修改时会使数字签名失效的加密签名。 – 防篡改的密钥存储,所有加密密钥都在 Titan M2 安全芯片内的安卓强盒中生成和存储。 – 安卓密钥认证,使谷歌的 C2PA 认证机构能够验证请求凭证的硬件和应用的真实性。 – 每张图像使用一次性密钥,这意味着每张照片都用一个独特的加密密钥签名,这个密钥永远不会被重复使用,从而保护用户的隐私和匿名性。 – 由 Tensor 芯片维护的安全内部时钟支持的设备上可信时间戳,这使得 Pixel 设备即使在离线状态下也能附加可验证的时间戳。 尽管内容凭证系统目前仅在 Pixel 10 设备上可用,但谷歌暗示未来可能会将其扩展到更多的安卓设备,尽管尚未分享任何具体的时间表。 该公司敦促行业利益相关者超越简单的 AI 标签,采用内容凭证,强调打击虚假信息和深度伪造需要在整个生态系统范围内广泛采用可验证的来源。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
恶意 npm 包伪装成 Flashbots,窃取以太坊钱包密钥
HackerNews 编译,转载请注明出处: 在npm包注册表中发现了四个新的恶意包,这些包能够从以太坊开发者那里窃取加密货币钱包的凭证。 “这些包伪装成合法的加密工具和Flashbots MEV基础设施,同时秘密地将私钥和助记词种子发送到威胁行为者控制的Telegram机器人,”Socket研究员Kush Pandya在分析中表示。 这些包是由一个名为“flashbotts”的用户上传到npm的,最早的库可以追溯到2023年9月。最近一次上传发生在2025年8月19日。截至本文撰写时,所有这些包仍然可以下载,它们的列表如下: – @flashbotts/ethers-provider-bundle(52次下载) – flashbot-sdk-eth(467次下载) – sdk-ethers(90次下载) – gram-utilz(83次下载) 鉴于Flashbots在对抗以太坊网络上最大可提取价值(MEV)的不利影响(如夹击攻击、清算、后跑、前跑和时间窃贼攻击)中的作用,对Flashbots的伪装并非巧合。 在被识别的库中,最危险的是“@flashbotts/ethers-provider-bundle”,它利用其功能性的伪装来隐藏恶意操作。在声称提供完整的Flashbots API兼容性的幌子下,该包包含了通过Mailtrap使用SMTP发送环境变量的隐蔽功能。 此外,npm包实现了一个交易操纵函数,将所有未签名的交易重定向到攻击者控制的钱包地址,并记录预签名交易的元数据。 根据Socket的说法,sdk-ethers大多是无害的,但它包含了两个函数,这些函数只有在不知情的开发者在自己的项目中调用它们时,才会将助记词短语发送到Telegram机器人。 第二个伪装成Flashbots的包flashbot-sdk-eth,也被设计成触发私钥的窃取,而gram-utilz为将任意数据泄露给威胁行为者的Telegram聊天提供了模块化机制。 由于助记词短语是恢复加密货币钱包访问权限的“主钥匙”,这些单词序列的被盗可能会让威胁行为者进入受害者的钱包并完全控制他们的钱包。 源代码中存在越南语注释,这表明出于经济动机的威胁行为者可能是讲越南语的。 这些发现表明,攻击者有意识地利用与该平台相关的信任来实施软件供应链攻击,更不用说在大多是无害的代码中隐藏恶意功能以避开审查了。 “由于Flashbots被验证者、搜索者和DeFi开发者广泛信任,任何看似官方SDK的包都有很高的机会被运行交易机器人或管理热钱包的运营商采用,”Pandya指出。“在这种环境下,被入侵的私钥可能导致资金的即时、不可逆的被盗。” “通过利用开发者对熟悉包名的信任,并在合法工具中填充恶意代码,这些包将常规的Web3开发变成了通往威胁行为者控制的Telegram机器人的直接管道。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
全球最大盗版体育直播平台 Streameast 被警方捣毁!两名嫌疑人落网
HackerNews 编译,转载请注明出处: 创意与娱乐联盟(ACE)与埃及当局已联手关闭了全球最大的非法体育直播网络Streameast,并逮捕了两名涉嫌与该运营相关的人员。 Streameast自2018年开始运营,是一个依靠广告支持的免费流媒体服务,提供来自授权广播公司的高清流媒体内容。 据报道,Streameast运营着80个域名,这些域名每月共获得1.36亿次访问。在过去一年中,该平台记录了16亿次访问,主要用户来自美国、加拿大、英国、菲律宾和德国。 该体育盗版平台未经授权转播了包括英格兰英超联赛、西班牙西甲联赛、意大利甲级联赛、德国足球甲级联赛、法国足球甲级联赛、葡萄牙超级联赛和美国职业足球大联盟(MLS)在内的足球联赛。 它还覆盖了国际足联世界杯、 UEFA欧洲杯、UEFA国家联赛等国家队比赛,以及美洲杯、欧冠联赛和欧罗巴联赛等国际俱乐部赛事。 Streameast还转播了美国主要体育赛事的流媒体,包括NFL(橄榄球)、NBA(篮球)、NHL(冰球)、MLB(棒球),以及按次付费的拳击比赛、综合格斗(MMA)和来自世界各地的各种摩托车赛事,例如一级方程式赛车(Formula One)和世界摩托车锦标赛(MotoGP)。 六天前,该非法流媒体服务首次出现运营中断的迹象,当时用户在Reddit上报告称他们无法访问该网站,或者流媒体和聊天功能无法加载。 今日,ACE确认在埃及当局的帮助下,该流媒体平台已被捣毁。 DAZN集团首席运营官埃德·麦卡锡表示:“铲除Streameast对于所有投资并依赖于体育直播生态系统的各方而言都是一次重大胜利。该犯罪活动一直在窃取各级体育赛事的价值,并使全球各地的粉丝面临风险。” 据《纽约时报》报道,埃及吉萨省El-Sheikh Zaid地区有两人被捕,警方没收了笔记本电脑、智能手机、现金和多张信用卡。 调查人员据称已将此次流媒体运营活动与一家阿联酋空壳公司联系起来,该公司自2010年以来 allegedly 被用于清洗620万美元的广告收入,以及额外的20万美元加密货币。 此前属于Streameast的80个域名现已重定向至ACE的“合法观看”网站,该网站包含合法内容托管平台的链接。 然而,BleepingComputer仍然能够找到一些未重定向至ACE页面的域名,因此执法行动很可能并未查封所有相关域名,或者有新的域名在短时间内被注册。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Cloudflare 成功拦截了创纪录的 DDoS 攻击,峰值为 11.5 Tbps
HackerNews 编译,转载请注明出处: Cloudflare成功拦截了峰值达11.5 Tbps的创纪录DDoS攻击,这是一场主要源自谷歌云的UDP洪水攻击,也是持续数周的攻击浪潮的一部分。 Cloudflare在X平台上宣布,其已拦截了有史以来最大规模的DDoS攻击,峰值达到11.5 Tbps。这场主要来自谷歌云的UDP洪水攻击,是持续数周攻击浪潮的一部分。 Cloudflare表示,其在数周内已拦截了数百次大规模DDoS攻击,此次破纪录的UDP洪水攻击持续了约35秒。 “Cloudflare的防御系统一直超负荷运转。过去几周,我们的系统自动拦截了数百起超大规模DDoS攻击,其中最大攻击的峰值达到每秒51亿个数据包(5.1 Bpps)和11.5 Tbps。这场11.5 Tbps的攻击是一场主要源自谷歌云的UDP洪水攻击。” 今年6月,Cloudflare曾宣布在2025年第二季度自动拦截了已报告的最大规模DDoS攻击,峰值达到7.3 Tbps和每秒48亿个数据包(4.8 Bpps)。 该攻击规模比其之前的峰值高出12%,比知名网络安全记者布莱恩·克雷布斯(Brian Krebs)所报告的攻击峰值高出1 Tbps。 这场7.3 Tbps的DDoS攻击在短短45秒内喷射了37.4 TB的数据流量,相当于在一分钟内流畅播放9350部高清电影或下载935万首歌曲。其数据量相当于连续播放近一年的高清视频,或者压缩了4000年每日高清照片的数据总量,所有这些都塞进了不到一分钟的时间里。 Cloudflare发布的报告中写道:“37.4TB在当今的数据规模中并不惊人,但在45秒内喷射如此巨量数据堪称恐怖。” “这相当于在45秒内,向你的网络倾泻超过9350部全长高清电影的数据量,或者连续播放7480小时的高清视频(这几乎是接连不停 binge-watch 近一年的量)。” 此次攻击针对单个IP地址,平均每秒冲击21,925个端口,峰值时达到34,517个端口,源端口分布同样广泛。 这场7.3 Tbps的DDoS攻击采用多向量组合模式,其中99.996%为UDP洪水攻击,其余包括QOTD、Echo、NTP、Mirai、Portmap以及RIPv1攻击。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
捷豹路虎遭遇网络事件,“严重扰乱”销售与运营
HackerNews 编译,转载请注明出处: 一起网络事件已对捷豹路虎(JLR)的销售和生产运营造成“严重干扰”。 该公司在9月2日于其网站发布的一份简短声明中披露了此事。声明写道:“捷豹路虎受到一起网络事件的影响。我们已采取积极措施关闭系统,以立即减轻其影响。” 该公司表示,目前正努力以可控方式重启其全球应用程序。捷豹路虎补充说:“现阶段没有证据表明任何客户数据被窃,但我们的零售和生产活动已受到严重干扰。” 据报道,捷豹路虎的母公司塔塔汽车在9月1日向印度证券交易所披露,捷豹路虎正遭遇“全球性IT问题”。塔塔汽车援引了捷豹路虎的一份声明,声明写道:“我们正在加紧解决影响我们业务的全球IT问题。我们将在适当时候及时提供最新情况。” 捷豹路虎(JLR)面临全球IT问题;塔塔汽车正密切关注局势 捷豹路虎(塔塔汽车英国子公司)正迅速行动以#解决IT安全事件 公司承诺随着事态发展及时更新 目前尚未披露更多运营细节… pic.twitter.com/AtRoooBMHH — AoI Ventures (@aoiventures) 2025年9月1日 英国捷豹路虎员工被告知不要上班 据英国《利物浦回声报》报道,在捷豹路虎继续处理该事件期间,其位于默西塞德郡海尔伍德工厂的员工已被告知留在家中,不要来上班。 该报看到的一封在9月2日发送给员工的邮件写道:“领导团队已同意,生产人员将暂时停工,并根据相关协议记录工时。” 消息还补充说,除非另有通知,否则所有员工需在9月3日(星期三)上班。据《Autocar》报道,由于此次事件,汽车经销商在9月1日无法注册新的捷豹路虎汽车。9月1日通常是英国新车注册最繁忙的日子之一。 攻击时机与行业背景 针对此次事件,ESET的全球网络安全顾问杰克·摩尔评论说,攻击者很可能是故意在制造商的重要时期针对捷豹路虎。 他解释说:“网络犯罪分子通常旨在对受害者造成尽可能大的破坏性影响。选择在比平常更多客户可能遇到新车注册和/或交付延迟的时期发动攻击,将是攻击者经过深思熟虑的决定,以期最响亮地传递他们的信息。” 制造业是网络犯罪分子的首要目标之一,其对传统OT系统(通常与IT应用程序和设备融合)的依赖,造成了显著的安全漏洞。 此外,攻击者通常能够对生产线造成重大的运营中断,从而给受害者带来财务和声誉损失。这使得制造业成为勒索软件和勒索攻击的有利可图的目标。Comparitech的一份新报告发现,从2025年7月到8月,制造业的勒索软件攻击增加了57%,从72起增加到113起。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客伪造 PDF 编辑器,投放 TamperedChef 恶意软件
HackerNews 编译,转载请注明出处: 威胁行为者一直通过Google广告推广的多个网站,分发一款看似可信的PDF编辑应用,实则投放名为TamperedChef的信息窃取恶意软件。 此次行动是一个更大规模操作的一部分,涉及多个能相互下载的应用程序,其中一些会诱骗用户将其系统纳入住宅代理网络。目前已识别出超过50个域名用于托管这些具有欺骗性的应用,这些应用使用了至少四家不同公司颁发的伪造证书进行签名。研究人员表示,该活动范围广泛且策划周密,操作者等待广告投放周期结束后才激活应用程序中的恶意组件。 网络安全服务公司Truesec的技术分析描述了TamperedChef信息窃取程序如何被投放到用户系统。研究人员发现,该恶意软件通过多个网站进行分发,这些网站推广一款名为AppSuite PDF Editor的免费工具。根据网络记录,调查人员确定该活动始于6月26日,当时许多相关网站被注册或开始宣传AppSuite PDF Editor。 然而,研究人员发现这款恶意应用在5月15日已通过VirusTotal恶意软件扫描服务的验证。该程序在8月21日前表现正常,直至收到一次更新,激活了其内置的恶意功能,开始收集凭证和网络Cookie等敏感数据。据Truesec称,TamperedChef信息窃取程序是通过PDF编辑器可执行文件的“-fullupdate”参数传递的。 该恶意软件会检查主机上安装的各种安全代理。它还使用DPAPI(数据保护应用程序编程接口)——Windows中用于加密敏感数据的组件——查询已安装网页浏览器的数据库。Truesec研究人员深入挖掘分发方式,发现证据表明,在AppSuites PDF Editor中传播TamperedChef的威胁行为者依赖Google广告来推广这款恶意程序。 “Truesec已观察到至少5个不同的Google广告系列ID,这表明了一场广泛的运动”——Truesec 威胁行为者可能有一套策略,旨在激活AppSuites PDF Editor中的恶意组件前最大化下载量,因为他们选择在Google广告活动典型的60天有效期结束前四天投放信息窃取程序。 进一步研究AppSuites PDF Editor后,研究人员发现该程序的不同版本由“至少四家公司”的证书签名,其中包括ECHO Infini SDN BHD、GLINT By J SDN. BHD 和 SUMMIT NEXUS Holdings LLC, BHD。 Truesec发现,该活动的操作者至少从2024年8月起就开始活跃,并推广其他工具,包括OneStart和Epibrowser浏览器。值得注意的是,OneStart通常被标记为潜在不需要程序(PUP),这通常是广告软件的代称。 然而,托管检测与响应公司Expel的研究人员也调查了涉及AppSuites PDF Editor、ManualFinder和OneStart的事件,所有这些程序都“丢弃高度可疑的文件、执行意外命令并将主机变为住宅代理”,这更接近恶意软件的行为。 他们发现OneStart可以下载AppSuite-PDF(由ECHO INFINI SDN. BHD证书签名),而AppSuite-PDF又能获取PDF Editor。“OneStart、AppSuite-PDF和PDF Editor的初始下载是通过一个大型广告活动分发的,该活动宣传PDF和PDF编辑器。这些广告将用户引导至众多提供AppSuite-PDF、PDF Editor和OneStart下载的网站之一,”Expel称。 此次活动中使用的代码签名证书已被撤销,但对于当前已安装的用户,风险仍然存在。在某些PDF Editor的实例中,应用会向用户显示一条消息,请求允许将其设备用作住宅代理,以换取免费使用该工具。研究人员指出,代理网络提供商可能是未参与此次活动的合法实体,PDF Editor的操作者是作为 affiliates 以此牟利。 看来,PDF Editor的背后操纵者正试图以全球用户为代价,最大化其利润。即使此次活动中的程序被视为PUP,其能力也典型地属于恶意软件,应同样对待。 研究人员警告,他们发现的此次行动涉及更多应用程序,其中一些尚未被武器化,这些程序能够分发恶意软件或可疑文件,或在系统上秘密执行命令。Truesec和Expel的报告都包含了大量的入侵指标(IoCs),这有助于防御者保护用户和资产免受感染。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
恶意 Nx 包泄露 2349 项 GitHub、云服务及 AI 凭证
HackerNews 编译,转载请注明出处: nx构建系统的维护者已向用户发出供应链攻击警报,此次攻击导致恶意版本的流行npm软件包及具有数据收集功能的辅助插件被发布。 维护者在周三发布的公告中表示:“恶意版本的nx软件包以及一些辅助插件包被发布到npm,其中包含扫描文件系统、收集凭证并将其作为用户账户下的仓库发布到GitHub的代码。” Nx是一个开源、与技术无关的构建平台,旨在管理代码库。它被宣传为“AI优先的构建平台,将从编辑器到CI(持续集成)的一切连接起来”。该npm软件包每周下载量超过350万次。 受影响软件包及版本列表如下。这些版本现已从npm注册表中移除。nx软件包的入侵发生在2025年8月26日。 nx 21.5.0, 20.9.0, 20.10.0, 21.6.0, 20.11.0, 21.7.0, 21.8.0, 20.12.0 @nx/devkit 21.5.0, 20.9.0 @nx/enterprise-cloud 3.2.0 @nx/eslint 21.5.0 @nx/js 21.5.0, 20.9.0 @nx/key 3.2.0 @nx/node 21.5.0, 20.9.0 @nx/workspace 21.5.0, 20.9.0 项目维护者表示,问题的根本原因源于2025年8月21日添加的一个存在漏洞的工作流程,该流程引入了使用特别制作的拉取请求(PR)标题来注入可执行代码的能力。虽然在该工作流程被发现在恶意环境中可利用后,“master”分支中的流程“几乎立即”被恢复,但评估认为威胁行为者针对仍包含该工作流程的过时分支发起了PR以发动攻击。 nx团队表示:“pull_request_target触发器被用作一种方式,在PR创建或修改时触发操作运行。然而,被忽略的是警告信息:与标准的pull_request触发器不同,此触发器以提升的权限运行工作流程,包括具有读/写仓库权限的GITHUB_TOKEN。” 据信,GITHUB_TOKEN被用来触发“publish”工作流程,该流程负责使用npm令牌将nx软件包发布到注册表。 但由于PR验证工作流程以提升的权限运行,“publish工作流程”在“nrwl/nx”仓库上被触发运行,同时引入了恶意更改,使得将npm令牌外泄到攻击者控制的webhook[.]site端点成为可能。 nx团队解释说:“作为bash注入的一部分,PR验证工作流程触发了publish.yml的运行,并附带此恶意提交,将我们的npm令牌发送到一个陌生的webhook。我们相信这就是攻击者获取用于发布恶意版本nx的npm令牌的方式。” 换句话说,如果提交了恶意的PR标题,注入漏洞就能实现任意命令执行,而pull_request_target触发器则通过提供具有仓库读/写权限的GITHUB_TOKEN来授予提升的权限。 这些恶意版本的软件包中被发现包含一个安装后脚本(postinstall script),该脚本在软件包安装后被激活,用于扫描系统以查找文本文件、收集凭证,并将详细信息作为Base64编码的字符串发送到用户账户下包含名称“s1ngularity”的公开可访问的GitHub仓库。 维护者补充说:“恶意安装后脚本还修改了.zshrc和.bashrc文件(这些文件在终端启动时运行),以包含sudo命令,该命令会提示用户输入系统密码,如果提供,将立即关闭机器。” 尽管GitHub已开始归档这些仓库,但遇到这些仓库的用户仍应假设已遭入侵,并轮换GitHub和npm的凭证及令牌。还建议用户停止使用恶意软件包,并检查.zshrc和.bashrc文件中的任何不熟悉的指令并将其删除。 nx团队表示,他们还采取了补救措施,包括轮换其npm和GitHub令牌、审计组织内所有GitHub和npm活动以查找可疑活动,以及更新nx的发布访问权限以要求双因素认证(2FA)或自动化。 Wiz研究人员Merav Bar和Rami McCarthy表示,超过1000个被泄露的GitHub令牌中,有90%仍然有效,还有数十个有效的云凭证和npm令牌。据称,恶意软件通常在开发者机器上运行,通常是通过nx Visual Studio Code扩展。GitGuardian检测到多达1346个包含“s1ngularity-repository”字符串的仓库。 在2349个不同的被泄露秘密中,绝大多数是GitHub OAuth密钥和个人访问令牌(PAT),其次是Google AI、OpenAI、Amazon Web Services、OpenRouter、Anthropic Claude、PostgreSQL和Datadog的API密钥和凭证。 云安全公司发现,该有效负载仅能在Linux和macOS系统上运行,会系统性地搜索敏感文件并提取凭证、SSH密钥和.gitconfig文件。 该公司表示:“值得注意的是,该活动通过使用危险标志提示已安装的AI CLI工具来窃取文件系统内容,利用受信任的工具进行恶意侦察。” StepSecurity表示,此事件是首例已知的攻击者将开发者AI助手(如Claude、Google Gemini和Amazon Q)转变为供应链利用工具并绕过传统安全边界的案例。 Socket表示:“在作用域nx软件包中的恶意软件与nx软件包中的恶意软件之间存在一些差异。首先,AI提示不同。在这些软件包中,AI提示更基本一些。这个LLM提示的范围也远没有那么广泛,主要针对加密钱包密钥和秘密模式以及特定目录,而@nx中的提示则会抓取任何有趣的文本文件。” Aikido的Charlie Eriksen表示,使用LLM客户端作为枚举受害机器上秘密的载体是一种新颖的方法,并为防御者提供了关于攻击者未来可能方向的洞察。 StepSecurity的Ashish Kurmi说:“鉴于nx生态系统的流行度以及AI工具滥用的新颖性,此事件凸显了供应链攻击不断演变的复杂性。对于任何安装了受感染版本的用户来说,立即采取补救措施至关重要。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
加密货币公司冻结 4700 万美元的浪漫诱饵基金
HackerNews 编译,转载请注明出处: 多家加密货币公司联合行动,成功阻止了通过“浪漫诱骗”诈骗手段窃取的近5000万美元资金落入犯罪分子手中。 区块链分析公司Chainalysis表示,其与加密货币交易所Binance、OKX以及稳定币公司Tether合作,查封了这笔资金。Chainalysis利用其调查工具,识别出与东南亚某“浪漫诱骗”组织相关的数个地址。 这类骗局通常结合情感欺骗和投资欺诈:诈骗者在约会网站上寻找目标人群,通过建立信任进行“情感培养”,随后说服受害者参与某种虚假的投资骗局。 Chainalysis识别出诈骗者用于接收来自数百个受害者钱包付款的五个钱包——其中一些钱包在2022年11月至2023年7月期间发送了超过100万美元。 Chainalysis解释称:“资金转移后,诈骗者将所得收益发送至一个归集钱包,该钱包又将4690万美元的USDT(Tether)转移到三个中间地址。随后,这些资金又流向了五个不同的钱包。” Tether随后将调查结果分享给一家亚太地区的执法机构,并应其要求于2024年6月冻结了资金。目前尚不清楚为何时隔较久才公开此次行动。 Tether首席执行官Paolo Ardoino告诉Chainalysis:“与以太币和比特币等其他加密货币不同,Tether拥有冻结已知非法资金的技术能力。我们致力于与全球执法机构合作,冻结与‘杀猪盘’诈骗及各种非法活动相关的资金,最终目标是为受害者挽回损失。” 然而,这并非首次此类行动。2023年11月,Tether和OKX曾宣布与美国司法部(DOJ)合作,冻结了约2.25亿美元的USDT,这些资金与东南亚一个涉及浪漫骗局的国际人口贩卖集团有关。 “浪漫诱骗”呈上升趋势 “浪漫诱骗”正成为网络犯罪分子日益猖獗的牟利手段。Chainalysis二月份的一份报告显示,2024年与此相关的损失同比增长了40%,占加密货币诈骗总金额的三分之一。 报告还指出,2024年,“浪漫诱骗”诈骗者接收的存款数量同比增长了210%,表明受害者数量在不断增长。 今年三月,美国当局和区块链分析公司TRM Labs宣布,他们已查封了正准备流向“浪漫诱骗”诈骗者的820万美元资金。 此类犯罪通常由东南亚大型诈骗园区内遭受人口贩卖、失去自由的人员实施。根据Chainalysis的说法,Huione Guarantee等在线市场也为这种犯罪提供了便利,该市场自2021年以来已处理了超过490亿美元的加密货币交易。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
2026 世界杯前,网络犯罪分子策划诈骗盛宴
HackerNews 编译,转载请注明出处: 近期发现了一批为利用即将在美国举办的2025年国际足联俱乐部世界杯而创建的域名。这预示着2026年世界杯——这项更大的赛事——也面临类似风险。 专门从事主动威胁防护的网络安全公司BforeAI旗下的威胁研究团队PreCrime Labs指出,许多今年使用的域名早已为2026年国际足联世界杯注册完毕。研究人员表示:“这凸显了攻击者使用的两种关键策略:他们要么为新的活动重新利用旧域名,要么提前很久注册新域名。” 他们还提到:“通过将这些域名‘老化’一年或更久,攻击者可以更好地规避检测,并随着赛事临近提高成功率。我们甚至发现了为2030年和2034年国际足联赛事注册的域名。” 在PreCrime的报告中,他们分析了一套包含498个域名的样本,这些域名均含有FIFA、足球(英式足球)和世界杯相关品牌术语(例如“worldcup”、“fifa”、“football”)。这些域名混杂着明显的商标抢注变体(typosquats)、投机性注册、通用的粉丝、商品和博彩名称,以及社区或业余足球网站。 在一个例子中,研究人员发现一个域名,其页面标题显示为“FIFA世界杯赛程”,以诱骗搜索官方比赛信息的用户。当用户访问该站点时,看到的却是一个博彩页面。这是在大型体育赛事期间观察到的常见趋势,对手会滥用热门关键词以最大化搜索可见性和社交媒体传播。 该页面内容为简体中文,但国际足联和官方广播公司实际上并不使用此类渠道进行推广。页面上显著使用名人图片和“官方合作伙伴”等关键词来建立 legitimacy(可信度),但这无法与国际足联的实际赞助商名单核实。诸如“巴西圣保罗官方合作伙伴”等声明被用来增强可信度,但同样使用的是中文。 另一个网页推广所谓的“2026年世界杯电动汽车地图”,声称帮助旅行球迷找到带有电动汽车充电站的酒店和餐厅。实际上,该活动显然旨在通过一种B2B网络钓鱼手段收集个人身份信息。 毫不意外的是,与大型体育赛事相关的最典型骗局是那些带有醒目“购买门票”行动号召按钮的网站,这是金融欺诈的经典高风险诱饵。在这种情况下,虚假的品牌元素,特别是支付合作伙伴(如VISA)的标识、旗帜以及模仿国际足联标志的图案,被策略性地添加到这些域名中。 大型体育赛事,如全球足球盛会或大型巡回演唱会,可预见地会引发欺诈基础设施的激增:包括虚假票务、假冒商品、非法流媒体、博彩诱饵以及用作潜在客户生成或网络钓鱼跳板的通用“粉丝指南”页面。而国际足联世界杯无疑是其中规模最大的赛事。国际足联称,2022年卡塔尔世界杯期间,通过各种媒体参与赛事的球迷达到了五十亿。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
21 岁大学生攻陷西班牙核心教育平台:窃取教授邮箱,还篡改自己及同学成绩
HackerNews 编译,转载请注明出处: 西班牙警方逮捕一名涉嫌入侵地方政府教育管理系统的大学生,该嫌疑人被控篡改成绩并侵入教授电子邮箱。据警方通报,这名21岁的男子在塞维利亚被捕,涉嫌入侵安达卢西亚地区教育平台Séneca。该平台覆盖西班牙人口最密集区域,被当地学校及大学广泛使用。警方称其不仅篡改本人中学及大学入学考试成绩,还修改了同学的分数。 调查发现,哈恩、科尔多瓦、塞维利亚、韦尔瓦、加的斯和阿尔梅里亚六地至少13名教授的工作邮箱遭入侵,其中包括负责编写2025年大学入学试题的教师。案件于今年3月曝光,当时哈恩圣胡安·博斯科高中的工作人员向警方举报Séneca系统异常。警方随后搜查嫌疑人在塞维利亚的住所,查获作案电脑设备及记录篡改成绩细节的笔记本。 该男子面临非法访问计算机系统、身份盗用及文件伪造三项指控。警方未公开其身份,但当地媒体披露其与哈恩学校无关,且有类似犯罪前科。Séneca平台是安达卢西亚地区管理成绩、考勤及学籍的核心系统,供教师、行政人员、学生及家庭日常使用。 全球教育系统近期频繁遭黑客攻击:今年1月,美国马萨诸塞州学生因入侵存储超6000万师生数据的PowerSchool平台被起诉;6月,哥伦比亚大学披露数据泄露事件,超86万人个人信息外泄。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文