CISA 就 Sisense 数据泄露事件发出警告
近日,商业智能/数据分析软件厂商 Sisense 遭遇了数据泄露事件, CISA 敦促该公司的客户尽快重置信息,以尽量避免其用于访问 Sisense 服务的凭证和机密被黑客利用。目前,此次安全事件的细节并未进一步公布。 网络安全记者Brian Krebs分享了该公司首席信息安全官的一则通知,通知称该公司已经注意到某些 Sisense 公司信息已在受限访问的服务器上可用,正常情况下这些信息在互联网上通常是不可用的。目前公司正在外部网络安全专家的帮助下调查这起事件,并敦促客户尽快更换他们在 Sisense 应用程序中使用的任何凭证。 美国网络安全机构表示:CISA正在积极与企业合作伙伴通力应对这一事件,特别是与受影响的关键基础设施部门组织有关的事件。同时,该机构还要求Sisense客户调查并向CISA报告任何涉及可能暴露于或用于访问Sisense服务的凭证的可疑活动。 Sisense 的客户包括纳斯达克、加拿大航空公司、Hive 等公司。根据被泄露的信息,这有可能是一件大事。如果客户的凭证/机密被泄露和滥用,威胁者可能已经获得了这些组织的企业数据。 上周五(4 月 12 日),Sisense CISO Sangram Dash向公司客户发出了另一份通知,就哪些密码、令牌、证书、参数等必须更换、重置或轮换提出了更具体的建议。 Sisense 客户通知 DEF CON 安全主管、CTI 联盟创始人 Marc Rogers 指出,Sisense 的性质决定了他们需要访问客户的机密数据源。他们可以直接访问 JDBC 连接、SSH 以及 Salesforce 等 SaaS 平台。这也意味着他们拥有令牌、凭据、证书,而且经常需要升级。 此次被窃取的数据包含所有这些令牌、凭证和访问配置。这对许多 Sisense 客户来说是很糟糕的事情,也是极其严重的事件。 Sisense 目前尚未证实此次事件发生的原因,但有几位内部人士告诉 Brian Krebs,此次泄露事件可能是因为攻击者获得了对该公司 Gitlab 代码存储库的访问权限,在那里他们找到了允许他们访问该公司的 Amazon S3 存储桶的令牌或凭证。 转自Freebuf,原文链接:https://www.freebuf.com/news/397912.html 封面来源于网络,如有侵权请联系删除
不明黑客利用 0day 漏洞对 Palo Alto Networks 防火墙进行后门攻击
Volexity 安全研究人员警告说,疑似国家背景的不明黑客组织已成功利用 Palo Alto Networks 防火墙中的0day漏洞已有两周多的时间。 Palo Alto Networks于周五披露了该漏洞,警告称其已意识到有限的野外利用情况,并承诺在未来两天内提供补丁。 该安全缺陷被追踪为CVE-2024-3400(CVSS 评分为 10/10),被描述为命令注入问题,允许未经身份验证的攻击者以 root 权限在受影响的防火墙上执行任意代码。 据供应商称,所有运行 PAN-OS 版本 10.2、11.0 和 11.1 且启用了 GlobalProtect 网关和设备遥测的设备都容易受到攻击。其他 PAN-OS 版本、云防火墙、Panorama 设备和 Prisma Access 不受影响。 “Palo Alto Networks 已意识到有人恶意利用此问题。我们正在以“MidnightEclipse 行动”的名义跟踪此漏洞的初始利用,因为我们非常有信心地评估,迄今为止我们分析的已知利用仅限于单个攻击者。”该公司在博客文章中表示。 Volexity 将CVE-2024-3400 漏洞归因于一个有国家背景的黑客,追踪编号为“UTA0218”,攻击者似乎能力很强,“有一个明确的剧本,说明如何进一步实现其目标”。 “Volexity 评估认为,根据开发和利用此类性质的漏洞所需的资源、攻击者针对的受害者类型以及安装 Python 后门和所显示的功能,UTA0218 很可能是国家支持的黑客组织,意图进一步访问受害者网络。”该网络安全公司指出。 该公司目前无法将该活动与先前已知的黑客组织联系起来。 目前尚不清楚这种利用的范围有多广泛,但 Volexity 表示,“有证据表明,潜在的侦察活动涉及更广泛的利用,旨在识别易受攻击的系统”。 该网络安全公司表示,自 3 月 26 日以来,UTA0218 已成功利用0day漏洞攻击多个组织。在两个实例中,攻击者还注入了一个名为 Upstyle 的基于 Python 的后门,并用它来执行其他命令。 “成功利用设备后,UTA0218 从他们控制的远程服务器下载了额外的工具,以便于访问受害者的内部网络。他们迅速在受害者的网络中横向移动,提取敏感凭证和其他文件,以便在入侵期间和之后可能进行访问。”Volexity 解释道。 攻击链 研究人员发现攻击在防火墙上创建了一个 cron 作业,以持续从远程服务器获取文件并执行其内容。我们看到攻击者手动管理命令与控制 (C&C) 服务器的访问控制列表,以确保只能从与其通信的设备进行访问。 还观察到 UTA0218 部署了用 Python 编写的反向 shell 和开源 SSH 反向 shell,下载 GOST(GO Simple Tunnel)等反向代理工具,并从受感染的防火墙中窃取配置数据。 在一次攻击中,攻击者使用帕洛阿尔托网络防火墙的高特权服务帐户通过 SMB 和 WinRM 横向移动。随后,UTA0218 窃取了 Active Directory 数据库、关键数据、Windows 事件日志、登录信息、cookie 和浏览器数据,并能够解密存储的凭据。 “没有观察到 UTA0218 在受害者网络内的系统上部署恶意软件或其他持久性方法。被盗的数据确实使攻击者能够有效地破坏所有域帐户的凭据。此外,攻击者获得了访问权限,并可能使用从浏览器数据中获取的有效凭据或 cookie 来访问特定的用户工作站。”Volexity 解释道。 CVE-2024-3400 的补丁预计将于 4 月 14 日发布。与此同时,建议组织在其防火墙上禁用设备遥测,并应用 Palo Alto Networks 在其公告中详细介绍的其他缓解建议。 建议认为自己因该0day漏洞而受到损害的组织收集日志、创建技术支持文件并保留取证工件。他们还应该寻找潜在的横向移动,并应考虑防火墙上的所有敏感数据受到损害。 Palo Alto Networks 和 Volexity 警告称,UTA0218 和其他攻击者对 CVE-2024-3400 的利用可能会在未来几天内激增,这主要是由于补丁尚未推出。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/nxtN-VsXRmSLKEZ_avFeLA 封面来源于网络,如有侵权请联系删除
英特尔、联想等服务器曝出难以修复的漏洞
近日,英特尔、联想等多个厂商销售的服务器硬件曝出一个难以修复的远程可利用漏洞。该漏洞属于供应链漏洞,源自一个被多家服务器厂商整合到产品中的开源软件包——Lighttpd。 Lighttpd是一款开源Web服务器,以轻量级、快速且高效而闻名,非常适合高流量网站,同时消耗较少的系统资源。该漏洞存在于使用lighttpd版本1.4.35、1.4.45和1.4.51的任何服务器硬件中。 漏洞潜伏六年,服务器供应链安全堪忧 安全公司Binarly的研究人员近日证实,英特尔、联想和超微(Supermicro)等公司销售的服务器硬件中存在一个潜伏长达6年的漏洞,可被黑客利用泄露关键安全信息。研究人员进一步警告,任何使用美国佐治亚州Duluth公司(AMI)或中国台湾省AETN生产的特定型号的BMC(基板管理控制器)的服务器硬件都会受到影响。 BMC是焊接在服务器主板上的微型计算机,被云计算中心(有时也包括其客户)用于远程管理庞大的服务器集群。管理员可通过BMC远程重新安装操作系统、安装和卸载应用程序,并可几乎完全控制系统——即使服务器处于关闭状态。BMC成就了业界所称的“无灯”系统管理,AMI和AETN是众多BMC制造商中较为知名的两家。 多年来,很多品牌的BMC产品都集成了存在漏洞的开源软件lighttpd,后者是一个快速轻量级的Web服务器,兼容各种硬件和软件平台。lighttpd被广泛用于各种产品,包括嵌入式设备(例如BMC),允许远程管理员通过HTTP请求远程控制服务器。 2018年,lighttpd开发人员发布了一个新版本,修复了“各种释放后利用场景”,这是一个含糊其辞的描述,实际是修复了一个可远程利用的堆越界(OOB)读取漏洞,但由于开发人员并未在更新中使用“漏洞”一词,也没有按照常规操作分配CVE漏洞编号,这导致AMI Mega RACBMC的开发人员错过了修复并未能将其集成到产品中。结果,该漏洞沿着供应链蔓延到系统供应商及其客户: Binarly研究人员表示,lighttpd的漏洞被修复后,包括AMI和ATEN在内的BMC制造商仍在使用受影响的lighttpd版本,并且这种情况持续了多年,多家服务器厂商在过去几年间继续将存在漏洞的BMC整合到硬件中。Binarly识别出其中三家服务器制造商:英特尔、联想和超微(Supermicro)。 “多年来,(lighttpd漏洞)一直存在于固件中,没有人关心更新用于BMC固件镜像的第三方组件,”Binarly研究人员写道:“这又是固件供应链管理缺乏一致性的典型案例,最新版本的固件中存在一个严重过时的第三方组件,为最终用户带来了额外的风险。估计业界还有更多使用易受攻击的lighttpd版本的服务器系统。” 操作系统会通过地址空间布局随机化(ASLR)来隐藏处理关键功能的敏感内存地址,以防止被用于软件漏洞利用。研究人员表示,虽然lighttpd只是一个中危漏洞,但是结合其他漏洞,黑客能够绕过ASLR的保护,识别负责处理关键功能的内存地址。 漏洞广泛存在但难以修复 跟踪多种服务器硬件中的各种BMC组件供应链很困难。到目前为止,Binarly已经识别出AMI的MegaRAC BMC是易受攻击的BMC之一。Binarly发现AMI从2019年到2023年期间未应用Lighttpd修复程序,导致这些年来数以万计易受远程可利用漏洞攻击的设备推出。 已知受影响设备的供应商包括英特尔和联想。Binarly公司指出,最近于2023年2月22日发布的一些英特尔系统也包含易受攻击的组件。有关ATENBMC的信息目前尚不可用。 威胁分析师根据Lighttpd漏洞对不同供应商和设备的影响,为其分配了三个内部标识符: BRLY-2024-002:英特尔M70KLP系列固件版本01.04.0030(最新)中使用的Lighttpd版本1.4.45中存在特定漏洞,影响某些英特尔服务器型号。 BRLY-2024-003:联想服务器型号HX3710、HX3710-F和HX2710-E中使用的LenovoBMC固件版本2.88.58(最新)内的Lighttpd版本1.4.35中存在特定漏洞。 BRLY-2024-004:LighttpdWeb服务器版本1.4.51之前的一般漏洞,允许从服务器的进程内存读取敏感数据。 根据Binarly的报告,英特尔和联想均表示受影响服务器型号已达到产品使用寿命(EOL),不再接收安全更新。换而言之,英特尔和联想均不计划发布修复程序,这意味着这些服务器硬件在退役之前可能仍然容易受到攻击。(超微的受影响产品仍获得支持) 更糟糕的是,Binarly声称有“大量”易受攻击且公开可用的BMC设备已达到使用寿命,并且由于缺乏补丁而将永远保持易受攻击的状态。 研究人员表示,服务器行业对该漏洞反应冷淡,未能成功联系到lighttpd开发人员和大多数受影响的服务器硬件制造商,一位AMI代表则拒绝评论漏洞。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/sUtrNIuUFq2tIo_cpYOUrQ 封面来源于网络,如有侵权请联系删除
美国网络战部队司令称:2023 年美国网络部队协助外国政府 22 次
美国网络司令部(USCYBERCOM)去年派出工作人员前往十多个国家参加所谓的“hunt forward(向前狩猎)”行动,其中包括监视和威慑对手。 美国网络司令部司令兼国家安全局局长Timothy D. Haugh将军本周向参议院军事委员会分享了这一信息。 美国网络司令部的网络国家任务部队(CNMF)负责通过威慑、破坏和击败对手的行动在网络空间保卫美国。 网络部队的搜寻任务包括前往盟友和合作伙伴并帮助他们检查其网络是否存在入侵和漏洞。 去年,CNMF 人员参加了 17 个国家的 22 次前向搜寻行动,目标是限制对手、帮助合作伙伴加强网络防御,并为美国自身的防御提供见解。 Timothy D. Haugh在证词中说: “在司令部历史上,这是第一次在所有地理司令部责任区同时进行主动搜寻行动。” “这些任务导致公开发布了 90 多个恶意软件样本,供国家网络安全社区进行分析。此类披露可以使世界各地数十亿互联网用户的上网更加安全,并挫败对手的军事和情报行动。”他补充道。 关于前向搜寻操作的信息并未共享。 2022 年 5 月,美国网络司令部在帮助立陶宛保护政府网络后表示,自 2018 年以来已开展了 28 次搜寻行动。到 2023 年末,这一数字增加到 55 次,当时 CNMF 宣布对 27 个国家的超过 75 个网络开展行动。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/ewcINyzWMW9ohMIsPtVDUw 封面来源于网络,如有侵权请联系删除
XZ 后门检测工具和脚本最新汇总
2024年3月,Linux流行压缩工具xzUtils(5.6.0和5.6.1版本)曝出名为“XZ后门”的恶意软件,震惊了全球安全社区。 该后门(如果成功进入Linux正式发行版)允许攻击者通过SSH身份验证绕过秘密访问全球运行Linux的关键基础设施系统并执行任意命令,堪称“核弹级”后门。 XZ后门影响范围广泛,包括Debian、Ubuntu、Fedora、CentOS等多个主流Linux发行版(主要为测试和实验版本)。由于liblzma库被广泛应用于各类软件和系统中,因此潜在受影响的系统数量可能达到数百万台。 以下是受XZ后门影响的Linux发行版本最新核查清单: Red Hat已确认Fedora Rawhide(Fedora Linux的当前开发版本)和FedoraLinux40beta包含存在后门的xz版本(5.6.0、5.6.1),Red Hat Enterprise Linux(RHEL)版本不受影响。 OpenSUSE维护者表示,openSUSE Tumbleweed和openSUSE MicroOS版本在3月7日至3月28日期间的更新包含了受影响的xz版本,SUSE Linux Enterprise和/或Leap不受影响。 Debian稳定版本不受影响,受影响的是Debian测试、不稳定和实验版本,Debian维护者“敦促这些版本的用户更新xz-utils软件包”。 OffSec证实,在3月26日至3月29日期间更新安装的Kali Linux用户会受到影响。 一些Arch Linux虚拟机和容器映像以及安装介质包含受影响的XZ版本。 Ubuntu的所有发行版本均不受影响。 Linux Mint不受影响。 Gentoo Linux不受影响。 Amazon Linux客户不受影响。 Alpine Linux不受影响。 检测工具和脚本汇总 XZ后门曝光后,全球安全社区夜以继日分析恶意样本查找攻击源头,并不断推出检测工具和脚本,以下是最新汇总: Freund检测脚本。该脚本可以检测容易遭受XZ后门利用的SSH二进制文件,以及检查系统使用的liblzma库是否包含后门。https://support.nagios.com/forum/viewtopic.php?p=216847 Binarly在线扫描工具。允许用户上传任何二进制文件进行分析,查看是否存在后门植入。https://www.binarly.io/news/binarly-releases-free-detection-tool-for-xz-backdoor Bitdefender扫描工具。需要root权限才能运行(Bitdefender提供了工具源码),可以查找受感染的liblzma库以及识别后门注入的字节序列。https://www.bitdefender.com.br/consumer/support/answer/27873/ YARA规则。ElasticSecurityLabs的研究人员公布了他们对XZ后门的分析报告,并提供了YARA规则、检测规则以及osquery查询,供Linux管理员用来发现可疑的liblzma库和识别sshd行为异常。https://www.elastic.co/security-labs XZ-Hunter扫描工具。2024年4月10日,安全公司Intezer发布了一款名为“XZ-Hunter”的工具,可以用于检测xz后门。该工具可以扫描系统中的所有文件,并识别出被后门感染的文件。https://intezer.com/ 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/hJZC5u9eeCKXNpJB8iudvg 封面来源于网络,如有侵权请联系删除
英国宠物医院巨头被黑后运营受严重扰乱,猫狗和数据都面临风险
公司临时关闭IT系统以应对网络攻击,“导致过去一周对运营产生重大干扰”,预计这种干扰还将持续数周。 安全内参消息称:网络犯罪团伙最初针对的是医院,随后是慈善机构和癌症中心,而现在他们的目标扩展到了小狗和小猫。 英国最大宠物医疗连锁机构CVS集团昨天宣布,遭遇了一起“网络事件”,可能有数据被盗取,部分机构的临床护理受到影响。 由于此次网络事件,CVS集团被迫启动事件响应计划,下线IT系统以隔离事件影响。公司表示,临时关闭IT系统“在过去一周对运营产生重大干扰”,预计这种干扰还将持续数周。 为了评估损害程度并支持采取应对措施,CVS集团已聘请外部安全专家进行调查。由于“存在个人信息被恶意访问的风险”,英国数据保护监管机构信息委员会办公室(ICO)也已接到相关通知。 目前尚不清楚此次事件可能泄露的数据类型,但攻击者为了寻求变现,可能会特别针对员工和客户的个人信息、财务数据以及其他机密文件。 CVS集团在全球拥有约500家机构,其中大多数位于英国。公司员工总数约为9000人,包括3300名宠物医疗护士和2400名外科医生。 事件加速公司上云节奏 CVS集团表示,其在英国的运营已受到干扰,但未提供详细信息。尽管如此,“大多数”机构的临床护理仍保持在“正常的较高水平”。而在英国以外的地区,公司运营并未受到影响。 CVS集团在通知中表示:“目前,我们的大部分机构和业务职能部门已经安全地恢复了IT服务;然而,由于加强了安全性和监控,一些系统的效率不如以前,这可能会对运营产生持续影响。” “英国境外的运营未受影响,CVS集团未托管的系统以及其电子商务系统也没有受到影响。” CVS集团表示,此次事件迫使公司加速实施云迁移策略。由于云解决方案能够增强安全性并提高运营效率,公司正在迁移机构管理系统及相关基础设施。 伦敦证券交易所昨天开盘时,CVS集团股价出现短暂下跌,但随后大部分损失已得到恢复。近期,其股价整体呈逐渐下降趋势。 目前,CVS集团的市值为6.73亿英镑(约合人民币61.6亿元)。自今年3月英国竞争和市场管理局宣布对该公司进行不公平价格调查以来,其股价已大幅下跌。 预计CVS集团将在适当的时候,更新关于数据完整性和整体IT恢复情况的信息。 转自安全内参,原文链接:https://www.secrss.com/articles/65093 封面来源于网络,如有侵权请联系删除
禁用了也没用?苹果隐私保护受到质疑
苹果手机到底能否为用户保守秘密?芬兰阿尔托大学的一项新研究给出了近乎否定的回答。 研究人员研究了八款应用程序,分别是Safari,Siri,家庭共享,iMessage,FaceTime,定位服务,查找和Touch ID。他们发现,无论是iPhone、iPad或MacBook,默认应用程序即使在显示为禁用状态时也会收集用户数据,这表明苹果用户无法完全控制他们的隐私。 阿尔托计算机科学系主任副教授扬内·林德奎斯特(Janne Lindqvist)说道:“这些应用程序完全依附在平台上,摆脱它们几乎是不可能的。” 他指出,由于用户界面的设计方式,用户并不知道发生了什么。例如用户可以选择是否启用苹果的虚拟助手 Siri,但启用仅指是否使用 Siri 的语音控制功能,但无论如何选择,Siri都会在后台从使用的其他应用程序中收集数据,除非用户知道如何进入设置并进行专门的更改。 虽然许多研究都调查了第三方应用程序如何侵蚀用户隐私,但研究人员表示,这是苹果自己的默认应用程序隐私设置首次被调查,并且结果令他们“感到惊讶”。 研究人员称,即便是要禁用某些应用,需要进行复杂且专业的操作,而在线说明很复杂,没有列出所有必要的步骤,收集到的数据如何处理也不清楚。为此,研究小组安排了一次测试,要求参与者尝试更改程序设置。虽然参与者能够朝着正确的方向采取一两个步骤,但最终没有人能够成功完成整个的设置流程。 此外,在测试过程中,参与者无法获得是否成功的反馈,从而迷失方向,在过程中随意倒退、点按、滚动,不知道自己已经操作到哪种程度。 根据公开的信息,研究人员无法透露苹果会如何处理收集到的数据,但表示这些数据可以用来训练 Siri 背后的人工智能系统,并提供个性化体验。专家称,解决这一问题的一些变通办法是使用第三方应用程序替代默认应用程序,例如用火狐浏览器切换 Safari。 目前,这项经过同行评审的研究已经在网络上公开, 并将在5月檀香山举行的 CHI 会议上公布。 转自Freebuf,原文链接:https://www.freebuf.com/news/397382.html 封面来源于网络,如有侵权请联系删除
卡巴斯基粉丝论坛泄露了 5.7 万名用户数据
据Hackread消息,网络安全巨头卡巴斯基的俄语粉丝论坛发生了一起数据泄露事件,名为RGB 的黑客组织窃取了其中56798 名用户的个人数据并公布到了网络上。 该粉丝论坛目前拥有超6万个帖子,是一个非常活跃的平台,用户可以在这里讨论卡巴斯基实验室及其产品、分享教程和寻求故障排除帮助。尽管这一论坛非官方所设,但其数据泄露并不排除里面有卡巴斯基员工数据的存在。令人惊讶的是,此次泄露事件中的近 200 名用户的电子邮件地址均托管在 @kaspersky.com 域名上。 泄露的数据截图 根据 Hackread获得的信息,数据泄露发生在 2024 年 3 月 24 日,但数据直到 2024 年 4 月 4 日才出现在 RGB 的官方网站上,随后又出现在 Breach Forums 和 Telegram 上。经过分析,这些泄露的数据包括了用户的姓名、IP 地址、电子邮件地址、密码哈希值等。 目前论坛管理员已正式确认发生了数据泄露事件,其中一位网名为 “MiStr “的管理员在论坛及其官方 Telegram 频道上发表声明,承认论坛安全受到威胁,并宣布进行大规模密码重置。 论坛管理员发布的声明 不过,该管理员声称,数据泄露源于针对论坛托管服务提供商的黑客攻击。此外,卡巴斯基实验室对此次攻击进行了调查,并确认其服务器、系统或域均未受到此次漏洞的影响。他们强调,该事件仅发生在该粉丝论坛。 RGB 自称是一个黑客组织,此前曾声称入侵过俄罗斯联邦检察官办公室。为了证实他们的说法,该组织泄露了一个 Excel 文件,其中包含 10 万条2013 年刑事案件的信息。 由于该文件是俄文,目前还无法进行彻底分析。不过,熟悉此事的消息人士告诉 Hackread,RGB 组织很可能与另一个名为 “NLB “的黑客实体有关联。据这些消息来源称,NLB 以前出售过一个名为 “俄罗斯联邦总检察长办公室 “的数据库,其中包含 2013 年 1 月至 2022 年 12 月的数据。 2023 年 8 月,NLB 还吹嘘成功入侵了几个著名的俄罗斯平台,包括 SberLogistics、GeekBrains 和 DIKIDI。 转自Freebuf,原文链接:https://www.freebuf.com/news/397320.html 封面来源于网络,如有侵权请联系删除
注销手机号等于出卖自己?三大运营商回应
4月5日,话题“注销手机号等于出卖自己”冲上微博热搜榜第一,引发热议。 该话题来源于安徽省铜陵市公安局民警“徐督督”日前在社交媒体账号发布的科普视频。“徐督督”在视频中表示:“注销手机号等于出卖自己,随手注销的手机号很可能造成财产损失。当手机号不用或者不想用了,去营业厅注销,过一阵运营商会重新将手机号投入市场销售。下一个用你手机号的人,可以用手机验证码登录你的支付宝、微信等各类软件,后果不堪设想。不妨多做一步将相关绑定此手机号的软件统统解绑,以及银行卡预留的手机号也一定要修改,这样就能做到万无一失。” 对此,一位受访者表示,自己没有办理过某银行的银行卡,但她使用的新号码一直收到某人还房贷的信息,可能是因为该号码以前的号主换号后忘记解绑导致的。“这类消息我其实不是很担心,因为明确知道自己没有注册过该银行卡,而且我会定期到银行查询自己的征信。”她表示,自己的新号码如果收到某些购物App发来的短信,会打相关客服电话查询账号情况,如果感觉涉及隐私,会申请注销与该新号码相关账号。 有网友表示,自己曾用的号码可能注销后很快就被卖掉了,快递App的消息通知一直收到新号主的快递信息。还有网友称,前号主银行卡解绑发来消息,收到了短信才知道自己现在的号码是以前别人用过的。 注销的手机号多久会重新投放进市场?新用户还能查询到手机号以前的使用记录吗? 中国联通客服人员表示,用户的手机号注销超过90天就无法再找回,注销后的号码确实会被重新投放进“号码池”,但被投放时间无法确定。此外,手机号被新用户激活后,新用户无法查询到该号码过往号主的缴费详情等相关使用记录。 中国电信客服人员表示,所有的号码根据国家规定,都是循环利用的,但用户的手机号注销后,会有90天的冻结期限。此期限过后,才可能被重新投放入市场。但后续是否会被投放、有没有投放,暂无法确定。 此外,该电信客服人员表示,如果想查询本人名下有多少个号码,可以在运营商App里搜索“一证通查”进行查询,也可以由本人携带身份证到营业厅查询,到营业厅还能查询到具体的手机号码。如果号码在使用过程中收到未注册过的App、网站等发来的短信,可以拨打相应App、网站等客服咨询。 中国移动客服人员表示,注销的手机号存在被重新投入市场的可能。如果不明原因收到自己目前未使用的App、银行发来的短信,请提高警惕,及时联系相关企业、银行等查询个人信息情况。 部分运营商还推出号码在多互联网平台已注册信息的统一处理。以中国联通 App为例,在顶部搜索栏输入“一号通查”即可找到该服务。“一号通查”服务是码号服务推进组在码号服务平台、运营商、互联网等行业服务单位之间建立了手机号码信息共享机制,并向用户开放该服务,即手机号码用户查询接入码号服务平台的互联网企业及应用,并可申请清理该号码下非本人注册的互联网应用的服务,以改善用户在互联网应用注册服务体验。 目前已支持微博、抖音、今日头条、美团、大众点评、小米等App的处理。 图片来源:中国联通App 是否有一键查询手机号过往绑定业务的途径? 工业和信息化部已推出“一证通查”功能。用户可通过工业和信息化部政务微信公众号“工信微报”、“工信部反诈专班”微信公众号、 “中国信通院”微信公众号以及支付宝“一证通查”小程序等方式,查询名下手机号关联的互联网账号数量。 如何使用“一证通查”功能? 打开微信搜索“工信微报”微信公众号,在“政务服务”栏目中点击“一证通查”,进入小程序首页后选择“互联网账号”,根据提示便可查询本人名下手机号码关联的互联网账号数量。资料提交后,48小时内可收到查询信息。目前,“一证通查”功能已经支持查询微信、QQ、淘宝、支付宝、抖音等多个App的账号绑定情况。 图片来源:微信小程序“一证通查” 发现手机号存在异常怎么办? 如发现本人手机号关联的互联网账号与查询结果不一致,可在“一证通查”页面点击“解绑与明细查询”,如果对查询结果存在异议,可以拨打企业客服电话咨询。 更换或注销手机号码前,哪些事需要注意? 警方提示,更换或注销手机号码前,以下情况需及时处理。 一是备份电话本。注意及时备份SIM卡通讯录信息,并及时通知所有联系人手机号已经变更。 二是及时解绑银行卡。通过网银手机客户端或前往银行柜台对手机号进行变更和解除绑定,及时变更U盾、网银短信通知等银行业务号码。 三是及时解绑支付宝等金融类App账户,以及证券、基金账户的各项关联业务号码。 四是更改微信、微博、QQ等社交媒体绑定的手机号。 五是及时更改邮箱、网盘、12306网上购票等涉及个人往来信件、照片、隐私等软件的手机号绑定。 六是会员卡信息修改。一些超市、商场的会员卡或是积分卡等,都是直接报手机号就可以享受折扣并累计积分的,在更换手机号时需要及时修改。 七是及时销毁废弃的SIM卡。变更手机号后不要随意丢弃已经不用的SIM卡,应及时销毁,以免落到不法分子手中,被冒用进而实施诈骗。 此外,例如学信网、手机账户ID(例如苹果、华为、小米等手机品牌都有相关ID账号)等,换号或者注销也要注意及时解绑、换绑。 转自Freebuf,原文链接:https://www.freebuf.com/news/397101.html 封面来源于网络,如有侵权请联系删除
多部门联合破获虚拟货币欺诈案,涉案资金达 20 亿
日前,北京警方和国家外汇管理局北京市分局联合破获了涉虚拟货币的连环案件,涉案金额超过20亿元,共涉及包括北京、上海、浙江等15个省市。值得注意的是,本案不仅犯罪手段隐蔽多样,还是“连环案”,从暗网交易到非法买卖外汇,错综复杂。 北京警方此前接到线索,称有人利用“暗网”和虚拟货币传递信息并进行虚拟货币交易,特别是非法售卖我国公民的各类隐私信息。 北京市公安局经侦总队办案人员 梁飞:有人在境外利用境外聊天软件组成了多个群组,在群组内公然售卖公民个人信息,涉及公民的身份证号、手机号、家庭住址等。 售卖信息的群组成员高达数百人,群组内累计贩卖公民个人信息高达上亿条,交易方式严格限定只通过虚拟货币完成。警方初步判断,在买家中,极有可能包含境外机构,一旦我国公民的隐私数据大量流向境外,被不法分子利用,将会造成严重后果。 北京市公安局经侦总队办案人员 梁飞:境外的诈骗团伙就能利用这些真实的公民个人信息对普通老百姓进行“精准”诈骗,甚至有一些网络赌博网站,它们筛选到了一些高净值人员的群体,它们会向这些人员群体的手机发送这种网站的链接,从而实施犯罪行为。 高薪诱惑 1年内疯狂洗钱超20亿 办案民警发现,犯罪嫌疑人闫某某在售卖公民信息过程中,全部通过虚拟货币进行交易结算。在虚拟货币兑换现金过程中,数额特别巨大,这也引起了警方的注意。 北京市公安局海淀分局经济犯罪侦查支队办案人员 卢楠:(经查)他(兑换者)的资金来源非常复杂,并不是单一来源,资金成分比较复杂,他与一般的炒币用户有极大的不同,他使用虚拟币的特点属于快进快出、整进整出,所以我们推断他本身不属于炒币用户,更倾向于地下钱庄的洗钱分子。 警方继续追查,给闫某某兑换资金的林某某,长期使用虚拟货币从事非法买卖外汇违法犯罪行为。可是深入调查,林某某也并不是这个犯罪团伙的真正“幕后黑手”,背后还另有“上线”,而且林某某和“上线”在此前,并不认识。 林某某供述中的“上线”,一直身处境外进行遥控。“上线”从一开始就以高额回报作为诱饵,诱惑林某某帮助其在境内从事不法行为,更恶劣的是,“上线”还怂恿林某某主动充当“犯罪帮凶”继续招募同伙。林某某在半个多月内就在当地组织了5名好友,共同参与其中。 为了更快转移赃款,更多拿到酬金,林某某和同伙共同注册了十多个虚拟货币的钱包账户,还开设了超过30个专门用于洗钱的银行账户疯狂作案。据统计,在短短一年时间内,经林某某和同伙处理的资金流水,就超过了20亿元,林某某和同伙获利200余万元。 披着“外籍身份”的“神秘黑手”浮出水面 在调查中,警方发现,犯罪分子为了隐藏自己的身份,在网络地址中都显示的是外籍,但许多不合理的迹象,又让警方对他们的身份,产生了怀疑。究竟是什么人在作案? 通过与卖方进一步接触,警方发现,在信息交易过程中,卖方要求资金必须通过虚拟货币支付。通过技术分析,警方发现,这个地址是一名越南籍人员实名注册的。 北京市公安局经侦总队办案人员 梁飞:(我们)发现嫌疑人符合境内人员的特征,但是他在群组内利用了一个越南人的身份掩饰了他(实际是)境内人员的真实身份。 继续深入追踪,警方发现,犯罪嫌疑人通过虚拟货币完成交易后,就将收到的虚拟货币在多个境外虚拟货币交易平台、以不同人名义开立的虚拟货币钱包之间腾挪,最终进入到闫某某的虚拟货币钱包中。 北京市公安局经济犯罪侦查总队办案人员 迟杨清:他所收的折合人民币1000余万虚拟币,是通过了多个虚拟币账户进行不断转移,经过多轮拆分和整合,一小时内就从三个交易所之间完成了切换,他背后存在一个专业洗钱的团队,为闫某某的非法贩卖公民信息的赃款进行洗白。 团伙作案组织严密 境内外资金“闪转腾挪” 资金的“闪转腾挪”究竟是如何实现的?又是什么人在操作?在对虚拟货币的追查中,警方发现,这个犯罪团伙试图绕开警方的视线,逃避监管。 北京市公安局经济犯罪侦查总队办案人员 迟杨清:(我们)发现这些(涉案)银行账户交易十分异常,他们平均每日的交易金额动辄上千万元,交易笔数动辄上百笔,这些大额的交易与他们从事的副业完全不符,由此我们推定,他们是以虚拟(货)币作为媒介,从事非法买卖外汇、洗钱活动。 在本案里,资金的“闪转腾挪”是如何实现的呢?办案民警告诉记者,这个地下钱庄犯罪团伙使用境内人民币资金,向境内的炒币人员和币商收购虚拟货币,然后再通过境外的不同虚拟货币平台,将虚拟货币出售给境外卖家来获取外汇,这就实现了非法买卖外汇的作案过程,也增加了案件调查取证的难度。 国家外汇管理局北京市分局外汇检查处工作人员 张艺严:闫某某的虚拟货币出售给地下钱庄,从而将他的虚拟货币和地下钱庄控制的虚拟货币实现了一种置换,从而实现了他赃款洗白的目的。 多路警力联合出动 涉案嫌疑人被全部抓获 经过深入调查,涉案的林某某地下钱庄6名成员及非法出售公民信息的闫某某,各自的犯罪事实逐步清晰。2023年12月,警方兵分四路,在温州、南京、北京、哈尔滨同时行动,将涉案犯罪嫌疑人全部抓获。警方现场缴获从事非法活动的手机等电子设备20余部、银行卡30余张。经过清点,该案件共涉及资金超过20亿元,用于非法交易的虚拟货币钱包达到十余个。 涉虚拟货币的各类犯罪在近几年呈现出高发态势,日趋猖獗,主要原因就是虚拟货币具有极强的隐蔽性。一直以来,这也是警方依法严厉打击和综合治理的重点。 虚拟货币相关业务活动属于非法金融活动 北京市公安局经济犯罪侦查总队办案人员 刘嘉:我们在日常办案中发现,境外的地下钱庄和洗钱团伙常以买卖外汇在部分国家合法作为幌子,来淡化这种法律责任,诱导我国民众在国内开立银行账户和虚拟币账户,帮助其实现地下钱庄的资金转移交易,这种行为在我国是违法犯罪行为,涉嫌刑法的非法经营罪或者洗钱犯罪,是要承担法律责任的。 在我国,虚拟货币相关业务活动属于非法金融活动。以虚拟货币为跨境交易媒介,实现外汇与人民币的非法兑换行为,均属于非法买卖外汇行为。根据《中华人民共和国外汇管理条例》规定,私自买卖外汇、变相买卖外汇、倒买倒卖外汇,或者非法介绍买卖外汇数额较大的,由外汇管理机关给予警告,没收违法所得,并处罚款;构成犯罪的,依法追究刑事责任。 中国人民银行北京市分行副行长 姚力:广大人民群众在办理外汇业务时,一定要通过银行等正规金融机构办理业务,(大家要)远离地下钱庄等非法渠道,以免遭受资金财产损失,也避免因违反外汇管理相关法规而受到处罚。 转自Freebuf,原文链接:https://www.freebuf.com/news/397037.html 封面来源于网络,如有侵权请联系删除