以色列假“RedAlert”火箭警报应用程序安装 Android 间谍软件
以色列Android用户成为“RedAlert – Rocket Alerts”应用程序恶意版本的目标,该应用程序虽然提供了承诺的功能,但在后台充当间谍软件。RedAlert – Rocket Alerts是一款合法的开源应用程序,以色列公民使用它来接收针对该国的来袭火箭弹的通知。 该应用程序非常受欢迎,在Google Play上的下载量超过一百万次。自从哈马斯恐怖分子上周在以色列南部发动袭击,使用数千枚火箭弹以来,随着人们寻求有关其地区即将发生的空袭的及时警告,对该应用程序的兴趣激增。 据Cloudflare称,动机和来源不明的黑客正在利用人们对该应用程序日益浓厚的兴趣以及对攻击的恐惧来分发安装间谍软件的假版本。该恶意版本是从“redalerts[.]me”网站分发的,该网站创建于2023年10月12日,包含两个用于下载 iOS和 Android平台应用程序的按钮。 iOS下载会将用户重定向到 Apple App Store上的合法项目页面,但Android按钮会直接下载要安装在设备上的APK文件。Cloudflare发现该应用程序向受害者请求额外权限。启动后,该应用程序会启动一个后台服务,该服务会滥用这些权限来收集数据,在CBC模式下使用AES对其进行加密,然后将其上传到硬编码的IP地址。 间谍软件警报 下载的APK使用 真正的RedAlert应用程序的合法代码,因此它包含所有常规功能,并显示为合法的火箭警报工具。 然而,Cloudflare 发现该应用程序向受害者请求额外权限,包括访问用户的联系人、号码、短信内容、已安装软件列表、通话记录、电话 IMEI、登录的电子邮件和应用程序帐户等。 启动后,该应用程序会启动一个后台服务,该服务会滥用这些权限来收集数据,在 CBC 模式下使用 AES 对其进行加密,然后将其上传到硬编码的 IP 地址。 从受感染设备收集数据的代码 (Cloudflare) 该应用程序还具有反调试、反仿真和反测试机制,可保护其免受研究人员和代码审查工具的侵害。 红警安全提示 在撰写本文时,该假冒网站已离线。然而,在其行动曝光后,威胁行为者可能会转向新的领域。 区分真实版本和附加版本的一个简单方法是检查应用程序在安装时请求的权限或在它已安装在您的设备上时可以访问的权限。 要检查这一点,请长按应用程序的图标,选择“应用程序信息”,然后点击“权限”。 此外,据报道 真实的 RedAlert 应用程序遭到劫持 ,黑客活动分子利用 API 缺陷向用户推送虚假通知。 为了最大程度地减少发生此类事件的可能性,请确保您使用的是包含所有可用安全修复程序的最新应用程序版本。 转自安全客,原文链接:https://www.anquanke.com/post/id/290798 封面来源于网络,如有侵权请联系删除
巴以信息战同步升级!全球黑客集合,以色列陷入间谍活动旋涡
研究人员正在关注以色列-哈马斯冲突引发的国家支持的信息行动,但到目前为止,还没有出现重大举措。然而,随着越来越多的黑客活动主义者和间谍行为者加入这场争论,预计反以色列的影响力和间谍活动将加大。 在本周举行的一次新闻电话会议上,谷歌云Mandiant Intelligence首席分析师John Hultquist表示,到目前为止,还没有发现“协调的网络活动”,但随着情况的持续,攻击预计会随着时间的推移而增加。他指出分布式拒绝服务(DDoS)活动可能是其他类型政治活动的前兆,并特别指出匿名苏丹是活跃的。 与此同时,他指出,预计破坏性威胁开始增加——或者至少声称关键基础设施遭到黑客攻击。 影响力行动的开端 信息作战有两个定义:它们可以指收集有关对手的战术信息,或传播宣传,以获得对手的竞争优势。 在另一方面,Hultquist说,到目前为止,已经确定了两个值得注意的信息行动活动。第一个与伊朗有关,伊朗“在宣传与危机有关的叙事”。特别是这涉及伊朗假扮埃及人,从而煽动历史敌对行动。在之前的案例中,一些团体利用虚假新闻网站和多个社交媒体平台上的相关账户群,宣传符合伊朗利益的政治叙事,包括反以色列和亲巴勒斯坦的主题。 这些信息声称,以色列受到了一支小部队的羞辱,这暴露了最先进的军事超级大国之一的弱点,以色列士兵现在害怕哈马斯。Hultquist表示,这些说法尚未得到证实,值得怀疑。 在这种情况下,这些报道放大以色列政府的失败,以色列政府似乎没有意识到即将到来的袭击。 Hultquist还说到:“不过,目前没有任何迹象表明这些行动正在获得重大进展或真正的吸引力,传播这些信息和创建这些内容是一回事。真正渗透到普通公民的意识中是另一回事。” 超越影响力运动:下一阶段的攻击 Hultquist表示,今后预计会有更多的间谍活动,特别是与伊朗和黎巴嫩真主党有关的行为者。他还表示,预计会看到一些活动看起来像是出于经济动机的网络犯罪,包括基于勒索软件的部署,这些部署没有收集资金,只是围绕数据泄露发出威胁。 与此同时,针对关键基础设施的威胁和姿态将会增加。就在本周,威胁组织宣布他们打算对以色列、巴勒斯坦及其支持者发动破坏性袭击,而“匿名苏丹”则声称他们袭击了《耶路撒冷邮报》。然而,关于此类袭击严重性的大量“可疑信息”,许多声称成功击中主要目标的说法只是另一种形式的影响力活动。 “我们看到威胁行为者利用一个极其混乱的环境,谎报他们能做什么、已经完成了什么,或者‘几乎’完成了什么——因为这些事情很难得到专家的验证。这些可疑的说法可以产生预期的效果。预计在未来几天会看到很多这样的情况,这可能会产生不利的心理影响。”Hultquist说道。 转自E安全,原文链接:https://mp.weixin.qq.com/s/sWq9XoQIOYKbJ5bWwIko5Q 封面来源于网络,如有侵权请联系删除
微软计划在 Windows 11 中取消 NTLM ,使用 Kerberos 进行更强大的身份验证
微软本周早些时候宣布,未来将在 Windows 11 中取消 NTLM 身份验证协议。NTLM(新技术 LAN 管理器的缩写)是一系列用于验证远程用户身份并提供会话安全性的协议。 Kerberos 是另一种身份验证协议,它已取代 NTLM,现在是 Windows 2000 以上所有 Windows 版本上域连接设备的当前默认身份验证协议。虽然 NTLM 是旧 Windows 版本中使用的默认协议,但如今仍在使用,并且如果出于任何原因 Kerberos 失败,将改用 NTLM。 黑客在NTLM 中继攻击中广泛利用 NTLM ,迫使易受攻击的网络设备(包括域控制器)对攻击者控制下的服务器进行身份验证,从而提升权限以获得对 Windows 域的完全控制。 尽管如此,NTLM 仍然在 Windows 服务器上使用,允许攻击者利用ShadowCoerce、DFSCoerce、PetitPotam和RemotePotato0等漏洞,这些漏洞旨在绕过 NTLM 中继攻击缓解措施。 NTLM 还成为哈希传递攻击的目标,网络犯罪分子利用系统漏洞或部署恶意软件从目标系统获取 NTLM 哈希(代表哈希密码)。一旦拥有哈希值,攻击者就可以利用它来验证受感染用户的身份,从而获得对敏感数据的访问权限并在网络上横向传播。 微软表示,自 2010 年以来,开发人员不应再在其应用程序中使用 NTLM ,并一直建议 Windows 管理员禁用 NTLM 或配置其服务器以使用 Active Directory 证书服务 (AD CS) 阻止 NTLM 中继攻击。 不过,微软现在正在开发两个新的 Kerberos 功能:IAKerb(使用 Kerberos 进行初始和传递身份验证)和本地 KDC(本地密钥分发中心)。 “Kerberos 的本地 KDC 构建在本地计算机的安全帐户管理器之上,因此可以使用 Kerberos 完成本地用户帐户的远程身份验证,”微软的 Matthew Palko 解释道。 “这利用 IAKerb 允许 Windows 在远程本地计算机之间传递 Kerberos 消息,而无需添加对其他企业服务(如 DNS、netlogon 或 DCLocator)的支持。IAKerb 也不需要我们在远程计算机上打开新端口来接受 Kerberos 消息”。 Microsoft 打算在 Windows 11 中引入两项新的 Kerberos 功能,以扩大其用途并解决导致 Kerberos 回退到 NTLM 的两个重大挑战。 第一个功能 IAKerb 使客户端能够在更广泛的网络拓扑中使用 Kerberos 进行身份验证。第二个功能涉及 Kerberos 的本地密钥分发中心 (KDC),它将 Kerberos 支持扩展到本地帐户。 Redmond 还计划扩展 NTLM 管理控制,为管理员提供更大的灵活性来监控和限制其环境中的 NTLM 使用。 “所有这些更改都将默认启用,并且在大多数情况下不需要配置。NTLM 将继续作为维持现有兼容性的后备方案,”Palko 说。 “减少 NTLM 的使用最终将导致它在 Windows 11 中被禁用。我们正在采用数据驱动的方法并监控 NTLM 使用的减少情况,以确定何时可以安全地禁用它。 “与此同时,您可以使用我们提供的增强控件来抢占先机。默认情况下禁用后,客户还可以出于兼容性原因使用这些控件重新启用 NTLM。” 转自安全客,原文链接:https://www.anquanke.com/post/id/290783 封面来源于网络,如有侵权请联系删除
墨西哥参议院官方网站遭攻击致 1000 份政府机密文件在网上泄露
令人震惊的消息是,一名论坛用户声称已成功破坏了墨西哥参议院共和国参议院官方网站的安全。该人声称从 9 月到 10 月期间获得了 1,000 多份私人政府文件,数量惊人。涉嫌的共和国参议院网络攻击引发了人们对敏感政府信息的安全及其可能产生的潜在影响的担忧。这些文件的总大小达到 19.4 GB。 《网络快报》团队试图与官员取得联系,以获取有关议事亭涉嫌网络攻击的确认,但截至本网络安全新闻发布时尚未收到任何答复。在撰写本报告时,可以访问共和国议事厅的官方网站。 共和国议事遭遇网络攻击 共和国参议院网站是与墨西哥立法活动相关的重要信息库,包含大量与政府运作相关的机密文件和数据。所谓的共和国议事亭网络攻击凸显了政府网络安全系统中存在的漏洞。 声称对所谓的参议院网络攻击负责的匿名论坛用户没有提供有关其身份、动机或用于渗透网站安全的方法的具体细节。然而,他们的说法的严重性促使政府官员和网络安全专家立即对此事件展开调查。 共和国参议院一直是塑造墨西哥政治格局的重要机构,其安全漏洞具有深远的影响。因文件被盗而被黑客入侵的共和国参议院可能包含广泛的内容,包括立法提案、机密简报以及政府官员之间的通信。如果得到证实,所谓的参议院网络攻击可能会给国家安全和公众信任带来潜在的灾难性后果。 政府机构和网络安全公司正在密切合作,评估索赔的真实性并确定违规的程度。此外,他们正在努力确定是否有任何敏感数据可能已暴露给恶意第三方。 共和国参议院网络攻击并不是唯一的一次 Cyber Express 团队昨天披露了一个令人不安的消息:臭名昭著的Knight 勒索软件组织公开证实其参与了最近针对国家卫生使命的攻击。这一令人担忧的启示来自互联网的一个隐藏部分,即此类恶意威胁行为者经常光顾的暗网。此前,2023年4月,印度技术教育法定组织全印度技术教育委员会(AICTE)已被列入孟加拉国黑客组织的受害者名单。同月,Kerala Cyber Xtractors 黑客组织据称袭击了马来西亚中央银行。 这些违规行为提醒人们迫切需要采取强有力的网络安全措施来保护敏感的政府数据。不仅如此,共和国议事亭 网站遭受的网络攻击引发了人们对敏感政府信息安全的严重担忧。随着形势的发展,政府必须采取果断行动来保护其数字资产并确保其运营的完整性。这一事件也凸显了面对当今数字时代不断演变的网络安全威胁,必须时刻保持警惕。 转自安全客,原文链接:https://www.anquanke.com/post/id/290771 封面来源于网络,如有侵权请联系删除
Kwik Trip 遭遇“神秘”网络事件,导致 IT 系统中断
近日,Kwik Trip 遭遇勒索软件攻击,导致其业务中断。Kwik Trip 是一家美国连锁店,在密歇根州、明尼苏达州和威斯康星州拥有 800 多家便利店和加油站;在伊利诺伊州、爱荷华州和南达科他州还以 Kwik Star 的名义经营,公司员工超过 35000 人。 神秘的“网络事件” 自上周末以来,Kwik Trip的员工在网上报告称IT系统都出现了中断,但并未提供导致系统中断的明确原因。 据报道,目前Kwik Trip的员工无法接收新订单,无法使用Kwik奖励系统接受付款,也无法访问公司的支持系统。此外,这次“网络事件”还影响到了Kwik Trip办公室的电子邮件和电话系统。 由于 IT 中断影响了公司的 Kwik Rewards 平台,因此顾客无法使用之前积攒的奖励购买汽油或杂货,他们越来越很失望。 不少Kwik Trip的门店经理和员工都开始在店门口张贴告示,解释停电是他们无法控制的,这是一次公司范围的事件,并表示希望客户尊重工人。 有关 Kwik Trip IT 故障的告示 Kwik Trip 在 Twitter 上发布的一份声明中写道:正如大家所知,我们目前正在处理一起网络事件,该事件导致公司出现了系统中断。 而根据该公司所经历的 IT 故障时间和类型表明,这很可能是一次勒索软件攻击。 在过去的九年里,企业和政府一直在努力防止威胁者入侵其网络、窃取数据然后加密设备。许多此类攻击都发生在周末,因为周末上班的 IT 人员较少,可能会疏于监控用于发现恶意活动的网络或工作站。 威胁者常常会利用窃取的数据作为筹码,威胁勒索公司支付赎金。 区块链分析公司 Chainalysis 今年 6 月报告称,勒索软件团伙在 2023 年至少赚取了 4.491 亿美元。 转自Freebuf,原文链接:https://www.freebuf.com/news/380766.html 封面来源于网络,如有侵权请联系删除
NBA 前球星托尼-帕克旗下球队 ASVEL 遭网络攻击,球员数据被盗
Cyber News 网站披露,前 NBA 球星托尼-帕克旗下篮球队 ASVEL 遭 NoEscape 勒索软件攻击,威胁攻击者窃取了大量球员数据信息和机密协议。 注:公开资料显示,ASVEL 是欧洲最著名的篮球队之一,总部位于法国里昂的维勒班内社区,主要参加欧洲级别最高的篮球联赛-欧洲联赛,球员包括乔弗里-劳沃金、南多-德-科洛、大卫-莱蒂、迈克-斯科特等人,老板是四届 NBA 冠军球星托尼·帕克。 勒索软件事件发生不久后,威胁攻击者将盗取的数据信息发布在 NoEscape 勒索软件团伙泄露网站上,并在泄密帖子宣称盗取了 ASVEL 篮球队 共 32GB 的数据,其中主要包括球员的护照和身份证、ASVEL 的财务和税务数据、保密协议 (NDA)、球员球探合同以及其他机密信息。 NoEscapte 泄密网站上列出的 ASVEL 数据信息。图片来自 Cybernews。 网络安全研究人员表示 NoEscape 勒索软件最早出现在 2023 年 5 月,与其它许多勒索软件一样,也是按照 “勒索软件即服务”(RaaS)模式运作,恶意软件开发者通过向运营商出售勒索软件,从中抽成赚取利益。 从 Cybernews 监控工具 Ransomlooker 的数据来看,NoEscape 自成立以来已经攻击了 54 个组织,赎金要求从几十万美元到一千万美元不等。值得一提的是,据信 NoEscape 是 Avaddon 勒索软件集团的”继承者“。 最后,针对勒索软件一事,Cyber News 已向 ASVEL 球队方面征求意见,但截至发稿前并未收到回复。 转自Freebuf,原文链接:https://www.freebuf.com/news/380658.html 封面来源于网络,如有侵权请联系删除
数据泄露被传输境外后擅自删库!某科技公司被上海市网信办依法处罚
上海市网信办在工作中发现,上海市某科技公司相关数据库存在未授权访问漏洞,部分数据被窃并传输到境外。上海市网信办将相关情况通报涉事企业并要求立即核查整改,但该科技公司无视数据安全保护责任,未进行及时有效整改且擅自将涉事数据库一删了之,意图逃避处罚。上海市网信办依据《数据安全法》对该科技公司及公司直接责任人员予以行政处罚。 经调查核实,该科技公司主要从事为保险类企业提供互联网通信服务。2022年10月,公司安装配置了一台Elasticsearch数据库服务器,用于搜集多个应用系统的业务日志,并存储了包含用户姓名、身份证号码、手机号在内的大量个人信息。该公司未建立健全全流程数据安全管理制度,未采取相应的技术措施和其他必要措施保障数据安全,因数据库存在未授权访问漏洞,造成部分数据泄漏被传输到境外IP。同时企业私自删除涉事数据库逃避责任、没有按照规定及时向网信部门报告,未有效履行数据安全保护义务。针对以上违法情况,上海市网信办依据《数据安全法》第二十七条、第四十五条,对该科技公司作出责令改正,给予警告,并处人民币8万元罚款的行政处罚;对公司直接责任人员作出罚款人民币1万元的行政处罚。 上海市网信办相关负责人强调,数据安全关乎人民群众切身利益,关乎国家安全和社会稳定。开展数据处理活动的企业应当依照法律、法规的规定,完善相关管理制度,采取相应的技术措施和其他必要措施,保障数据安全。一旦发现数据安全缺陷、漏洞等风险时,企业应当立即采取补救措施;发生数据安全事件时,应当立即采取处置措施,按照规定及时向网信部门报告,擅自删除涉事数据库的行为不仅无益无效而且违法违规,将会受到法律惩处。下一步,上海市网信办将深入贯彻落实《网络安全法》《数据安全法》《个人信息保护法》等法律要求,持续加强网络安全、数据安全和个人信息保护工作,督促企业切实履行好主体责任,对问题严重、屡教不改的企业坚决予以依法查处。 转自网信上海,原文链接:https://mp.weixin.qq.com/s/3LKOKFVUM9EMZ_CEdoRVhw 封面来源于网络,如有侵权请联系删除
美国大型建材生产商遭网络攻击,公司运营被迫中断
有消息称:美国辛普森制造公司向证券交易委员会(SEC)提交8-K表格,披露了一起引发公司运营中断的网络安全事件,预计事件影响将持续一段时间。 辛普森制造公司是一家美国建筑和结构材料制造商,是北美主要的结构连接件和锚固件制造商之一。公司拥有5150名员工,2022年年度净销售额为21.2亿美元。 公司表示,上周二发现了IT问题和应用程序中断问题,并很快发现问题是由网络攻击引起。为了应对这种情况,公司关闭了所有受影响系统,以防攻击扩散。 公司声明写道:“2023年10月10日,辛普森制造公司的信息技术基础设施和应用程序遭受了网络安全事件的干扰。” “发现恶意活动后,公司开始采取措施,制止和纠正这些活动。具体措施包括下线某些系统。” 声明进一步澄清,公司正在实施的纠正过程可能需要一些时间。因此,业务运营将继续中断。 “该事件已经并可能继续导致公司某些业务运营中断。” ——辛普森制造公司 长时间中断通常由勒索软件攻击引发。此类攻击较为复杂,涉及数据加密,导致关键系统和应用程序无法使用,因而很难纠正。 此外,辛普森制造公司作为行业领军者,或许拥有大量的专有信息。可能存在的数据窃取问题也令人十分担忧。 该公司拥有七家用于测试新设计和材料的实验室,并拥有两千多项专利和商标。然而,辛普森制造公司遭遇的网络安全事件类型尚未确定,也没有勒索软件组织宣布对此次攻击负责。 公司表示,已聘请领先的第三方专家协助调查和恢复工作,但两项工作尚在初步阶段。虽然发布了网络攻击导致业务运营暂停的公告,但公司的股票交易尚未受到负面影响。 转自安全内参,原文链接:https://www.secrss.com/articles/59587 封面来源于网络,如有侵权请联系删除
Linux 中发现内存损坏漏洞
上周,Linux社区正在积极讨论 Looney Tunables 漏洞 ,该漏洞的漏洞在 该漏洞公开披露后不久就被发布 。 现在, Linux 中发现了一个 与 libcue 开源库中的内存损坏相关的新漏洞。它可以允许攻击者在运行GNOME桌面环境的 Linux 系统上执行任意代码。 Libcue 是一个设计用于分析CUE文件的库,集成到Tracker Miners文件元数据索引器中,默认情况下包含在最新版本的 GNOME 中。 GNOME 是各种 Linux 发行版使用的流行桌面环境,包括 Debian、Ubuntu、Fedora、Red Hat Enterprise 和 SUSE Linux Enterprise。 攻击者可以利用这个在CVE-2023-43641 下跟踪的缺陷 ,通过使用 Tracker Miners 的自动索引器更新运行 GNOME 的设备上的搜索索引来执行恶意代码。 “由于 Tracker Miners 中的使用方式,libcue 中的此漏洞变成了一键式RCE。如果您使用 GNOME,请立即更新。” 发现该漏洞的 GitHub安全研究员 Kevin Backhouse于 10 月 9 日表示。 Backhouse 在视频中展示了他的PoC漏洞,但是该漏洞的公开发布将被推迟,以便让所有 GNOME 用户有时间更新和保护他们的系统 。 尽管该漏洞需要进行一些调整才能在每个 Linux 发行版上正常工作,但研究人员表示,他已经针对 Ubuntu 23.04 和 Fedora 38 平台调整了自己的创作。Backhouse 表示,该漏洞在这些平台上运行“非常可靠”。 虽然成功利用 CVE-2023-43641 需要诱骗潜在受害者下载并激活恶意 CUE 文件,但我们鼓励管理员尽快修补系统并减轻与此安全缺陷相关的风险。该漏洞允许在运行广泛使用的 Linux 发行版最新版本(包括 Debian、Fedora 和 Ubuntu)的设备上执行代码,这可不是开玩笑。 不管怎样,保护解决方案已经存在是件好事,并且它可供易受攻击的发行版的每个用户使用,请尽快更新环境以保护数据。 转自安全客,原文链接:https://www.anquanke.com/post/id/290693 封面来源于网络,如有侵权请联系删除
超 140 亿元资金失窃,印度一支付网关服务被黑损失创纪录
初步调查涉及260个账户,发现约1600亿卢比(约合人民币141亿元)遭大规模挪用,其中相当一部分被转移到国外账户。 有消息称:近日一起重大网络犯罪事件浮出水面。黑客成功入侵印度支付网关服务提供商Safexpay公司(STPL)账户,窃取了超过1618亿卢比(约合人民币141.84亿元,19.44亿美元)资金。 据报道,攻击者对Safexpay发动攻击后进行非法操作,系统性地从各种银行账户中挪去资金,其中一些已经非法转移到国外,转移过程持续了很长一段时间。印度马哈拉施特拉邦塔那警察当局披露了STPL公司遭遇的网络攻击事件。 当地高级官员宣布,该邦的斯利那加警察局已将Safexpay网络攻击事件记录在案,塔那警察网络犯罪小组正在合作调查此事。 黑客攻击事件详情 这起骗局曝光得益于一次客户投诉。投诉者指控不明身份人士成功侵入有六年历史的STPL支付网关,随后将资金转移到数百个银行账户。 调查STPL网络攻击的人员追踪到,从STPL挪至他处的款项高达2.5亿卢比(约合300万美元)之巨。这些款项存入了Riyal Enterprises公司在印度发展信贷银行(HDFC)开设的账户。 Riyal Enterprises公司总部位于塔那,在塔那市及其郊区设有五家分支机构。警方表示:“黑客控制了该公司在一家著名国有银行开设的托管银行账户,并将大约2.5亿卢比转移到不同的未知账户。” 通过对Riyal Enterprises进一步调查,警方发现一张至少由260个账户构成的网络。这些账户分散在各个银行,都与这起金融欺诈有牵连。 警方对这260个账户展开初步调查,发现约1600亿卢比(约20亿美元)遭大规模挪用,其中相当一部分被转移到国外账户。 塔那警方发布声明,他们实地走访了Riyal Enterprises公司,发现了多个银行账户和协议。 此类网络攻击并非新事 根据对STPL网络攻击的相关报道,这一骗局已经持续了一段时间。直到今年4月有人发起投诉,称有超过2.5亿卢比资金被非法转移,攻击事件才为人所知。 后续调查显示,最初的投诉只是冰山一角。这一骗局涉及的总金额可能超过1600亿卢比。 上周五,瑙伯达警方依据印度刑法和信息技术法多项条款,对多名个人正式出具“第一信息报告”(FIR),包括Jitendra Pandey、Sanjay Singh、Amol Andhale(化名Aman)和Sameer Dighe(化名Kedar)。 塔那警方及其网络犯罪小组正在对Safexpay网络攻击事件展开持续调查。 不过,值得注意的是,目前尚未有人被逮捕。被指控的人里,Jitendra Pandey或许是关键人物。他在银行业拥有近十年工作经验。 执法机构怀疑,对Safexpay的网络攻击影响广泛,可能牵扯到很多其他个体。他们有的使用伪造文件开设银行账户,有的利用虚假材料成立了五家合伙企业,目的都是要欺骗政府。 印度掀起网络犯罪浪潮 在此事件发生之前,来自喜马偕尔邦的一个诈骗团伙从2018年开始行骗,五年内欺骗了数百名投资者,非法获利超过20亿卢比。 被指控与该团伙有关的人士许诺投资比特币可在短期内获得大额收益,吸引了一大批投资者。 这说明STPL网络攻击并不是单一事件。相反,它反映了印度网络犯罪威胁不断增长的现实。此类事件说明,数字领域迫切需要加强网络安全措施、提高警惕。 转自安全内参,原文链接:https://www.secrss.com/articles/59553 封面来源于网络,如有侵权请联系删除