标签: 网络欺诈

网络钓鱼:假冒的 Adob​​e Flash Player 更新充当 MrAnon Stealer 的分发渠道

Fortinet 的安全研究人员发现了 一种针对德国用户的新网络钓鱼活动,该活动正在大规模传播 MrAnon Stealer 恶意软件。 FortiGuard Labs 的 研究员 Kara Lin解释说,MrAnon Stealer 是一个基于Python 的信息窃取程序,使用 cx-Freeze 进行压缩以绕过检测。该程序窃取凭证、系统信息、拦截浏览器会话和来自加密货币扩展的数据。 专家收到的信息表明,截至 2023 年 11 月,此次攻击的主要目标是德国。网络钓鱼电子邮件将自己伪装成酒店房间预订请求,打开后,所附的PDF文件会提示收件人下载据称是更新版本的Flash Player 。 同意后会下载并运行.NET可执行文件和PowerShell脚本,最终启动 MrAnon Stealer,它从各种应用程序收集数据并将其传输给攻击者。 恶意软件还可以拦截来自即时通讯工具和VPN客户端的信息,并上传带有某些扩展名的文件。对于此类功能,信息样式器的作者在网络犯罪论坛上公开分发该信息样式器,每月索要 500 美元。价格可能会有所不同,具体取决于客户选择的附加选项,例如隐藏的引导加载程序或加密器。 研究人员表示,该恶意活动最初于 7 月和 8 月传播 Cstealer 恶意软件,但随后于 10 月和 11 月传播 MrAnon Stealer。这展示了一种包括适应当前网络安全软件环境的战略方法。然而,恶意软件的分发渠道仍然相同:网络钓鱼电子邮件。   转自安全客,原文链接:https://www.anquanke.com/post/id/291902 封面来源于网络,如有侵权请联系删除

金融云被勒索,超 60 家信用社服务中断

美国国家信用合作社管理局发言人称,由于技术提供商Ongoing Operations遭勒索软件攻击,大约有60家信用合作社面临各种程度的服务中断。 有消息称:大约60家信用合作社因行业技术提供商遭受勒索软件攻击面临服务中断。 美国国家信用合作社管理局(NCUA)是联邦层面监管信用合作社的机构。该机构发言人Joseph Adamoli表示,此次勒索软件攻击对象是云服务提供商Ongoing Operations,该公司隶属信用合作社技术公司Trellance。 大量信用社出现不同程度服务中断 NCUA收到的事故报告表明,Ongoing Operations于11月26日向多家信用合作社发送消息,称公司遭到勒索软件攻击。 Ongoing Operations告知受影响的信用合作社,“发现此情况后,我们立即采取行动处理和调查此事件,包括聘请第三方专家协助确定事件的性质和范围。我们还通知了联邦执法部门。” “目前,我们仍在展开调查,我们将继续提供必要的更新。请注意,目前我们没有掌握任何信息被滥用的证据。经过极其深重的考虑,我们决定发布通知,保持对此事件的关注。” Adamoli确认,由于第三方服务提供商遭勒索软件攻击,目前大约有60家信用合作社面临各种程度的服务中断。 他说,“NCUA正在与受影响的信用合作社进行协调。受影响的联邦保险信用合作社的会员存款由国家信用合作社股份保险基金承保,金额最高可达25万美元。” 他补充说,NCUA已经向美国财政部、联邦调查局和网络安全与基础设施安全局通报此事件。Trellance未回应置评请求。 事件影响外溢到更大范围 此次攻击影响较大,外溢到其他信用合作社技术提供商,包括为信用合作社提供数据处理解决方案的公司FedComp。 FedComp未回应置评请求,但其网站上的通知显示,“FedComp数据中心遇到技术困难,全国性服务中断。” 声明提到,“我们无法提供服务,恢复时间未知。Trellance仍在努力解决问题。我们暂不提供电子邮件支持,技术支持电话依旧保持畅通。” 山谷联邦信用合作社(MVFCU)也受到影响。这家信用合作社发布通知,警告客户他们正在应对严重的服务中断。 这家位于纽约州佩鲁的信用合作社为克林顿县/埃塞克斯县数千人提供服务。该合作社表示,他们的数据处理商FedComp已转达Trellance遭受勒索软件攻击的消息。 山谷联邦信用合作社首席执行官Maggie Pope给会员致信,写道,“Trellance表示我们的会员信息并未受到此次事件影响。” “由于此次攻击事件,Trellance必须迁移到新的服务器系统。这一过程涉及多个步骤,需要一些时间。这不仅仅是山谷联邦信用合作社的问题,而是全国性问题。Trellance和FedComp一直在全天候工作,帮助我们以及其他遇到同样问题的美国信用合作社重新上线系统。” 山谷联邦信用合作社表示,计划承担与此事件相关的任何费用。 针对信用社等攻击数量激增 今年8月,NCUA警告称,他们注意到针对信用合作社、信用合作社服务组织以及其他金融服务产品第三方供应商的网络攻击正在增加。 今年早些时候,多家信用合作社受到了针对MOVEit文件传输软件的网络攻击。过去三年,数十家组织向缅因州监管机构提交了数据泄露报告。 2022年,RansomHouse勒索团伙将Jefferson信用合作社列入受害者名单,而Envision信用合作社在去年宣布遭到LockBit勒索软件团伙的网络攻击。Ardent信用合作社在2020年也遭遇了一起事件。 今年2月,NCUA批准了新规定,要求联邦保险信用合作社在网络攻击发生后72小时内通知该机构。新规定于9月1日生效。 10月,NCUA主席Todd Harper表示,规定生效后30天内,NCUA收到了146份事故报告——达到了该机构过去一年内才能收到的报告数量。 他称赞信用合作社积极努力寻求政府机构帮助,提升网络安全。但是,他也指出NCUA对“整个信用合作社系统的分析能力仍然有限”。 他说,“这是因为信用合作社服务组织和信用合作社第三方服务提供商的监管水平不如银行供应商。毕竟,NCUA没有直接检查或监督这些实体的法定权限。” “利益相关者必须认识到,由于NCUA没有对供应商的监管权限,带来了切实风险,风险在不断扩大,影响我们所有人。” 他补充说,向NCUA报告的网络事件中超过60%涉及第三方服务提供商和信用合作社服务组织。 他表示,“这个监管盲点在不断扩大。在它被解决之前,数千家联邦保险信用合作社、数以千万计信用合作社消费者以及数万亿美元的资产都面临极高风险。”   转自安全内参,原文链接:https://www.secrss.com/articles/61388 封面来源于网络,如有侵权请联系删除

恶意 Telegram 机器人Telekopye 正进行大规模网络诈骗活动

根据研究,Telekopye背后的运作人员被称为“尼安德特人”,他们将犯罪企业作为合法公司来运营,内部人员具有不同分工和等级。他们通过地下论坛上广告招募,邀请新成员加入指定的 Telegram 频道,该频道用于与其他成员沟通并跟踪交易日志。 该团伙行动的最终目标是进行卖家诈骗、买家诈骗或退款诈骗。 卖家诈骗:攻击者冒充卖家并诱骗用户购买不存在的商品。如果受害者表示有兴趣购买该物品,攻击者会引诱受害者进行在线支付,并向他们提供一个网络钓鱼网站链接,该链接显示为合法的支付门户。但该网站会索取受害者的银行凭证或信用卡详细信息。 买家诈骗:攻击者在该骗局中冒充买家,经过全面研究后瞄准受害者。他们表达了对某件商品的兴趣,并声称已通过所提供的平台付款。他们向受害者发送由 Telekopye Toolkit 创建的短信或电子邮件,其中包含网络钓鱼网站的链接。受害者被说服点击此链接以接收平台的付款,剩下的方法和卖家骗局类似。 退款诈骗:攻击者以提供退款为借口第二次欺骗买家,以骗取相同金额的资金。 研究人员指出,针对卖家的诈骗会考虑受害者的性别、年龄、在线市场的经验、评级、评论、已完成的交易数量以及他们所销售的商品类型,这表明准备阶段涉及广泛的市场调查。 此外,据观察,该团伙还使用 VPN、代理和 TOR 来保持匿名,同时还探索房地产诈骗,他们创建包含公寓列表的虚假网站,并通过点击指向网络钓鱼网站的链接来诱骗受害者支付预订费。 总部位于新加坡的网络安全公司 Group-IB 此前告诉The Hacker News,被追踪的 Telekopye 活动与Classiscam相同,后者作为一种诈骗即服务,自2019年出现以来已为犯罪分子带来了 6450 万美元的非法利润。   转自Freebuf,原文链接:https://www.freebuf.com/news/384896.html 封面来源于网络,如有侵权请联系删除

商业航班正遭遇“难以想象”的GPS攻击

中东上空发生了一些“不可思议”的事情。 据MotherBoard最新报道,商业机组人员报告说,中东上空发生了一些“不可思议”的事情:自9月份以来,新颖的“欺骗”攻击已导致数十起导航系统故障。9月下旬,伊朗附近的多架商业航班因导航系统失灵而误入歧途。这些飞机首先收到了欺骗性的GPS信号,这些信号旨在欺骗飞机的系统,让其误认为飞机正在远离真实位置的地方飞行数英里。其中一架飞机未经许可差点飞入伊朗领空。名为OPSGROUP的国际组织跟踪了大量此类事件,过去一个多月内有50多起类似事件。从那时起,在网上讨论这个问题的机组人员表示,情况只会变得更糟,专家们正在竞相查明幕后黑手。目前这个问题还没有解决方案,其潜在的灾难性影响和原因尚不清楚。 OPSGROUP是一个由飞行员和飞行技术人员组成的国际组织, 9月份就这些事件发出了警报,并开始收集数据与其成员和公众分享。据OPSGROUP称,中东地区多架商用飞机在连续数月收到欺骗性导航信号后失去了导航能力。不仅仅是GPS,后备导航系统也被损坏,导致彻底失败。 据OPSGROUP称,该活动集中在三个地区:巴格达、开罗和特拉维夫。该组织在11月的更新中表示,该组织在过去五周内跟踪了50多起事件,并确定了三种新的、不同类型的导航欺骗事件,其中两起是自 9 月份首次报告以后发生的。 OPSGROUP表示,虽然GPS欺骗并不新鲜,但这些新攻击的具体载体以前是“不可想象的”,并将其描述为暴露了“航空电子设备设计中的基本缺陷”。这种欺骗破坏了惯性参考系统(IRS),这是一种通常被称为飞机“大脑”的设备,使用陀螺仪、加速度计和其他技术来帮助飞机导航。Motherboard采访的一位专家表示,这“非常重要”。 “这听起来简直不可思议,”OPSGROUP在其关于这些事件的公开帖子中表示。“IRS(惯性参考系统)应该是一个独立的系统,无法被欺骗。我们可能会失去所有机载导航能力,并且必须向[空中交通管制]询问我们的位置并请求航向,乍一看毫无意义,尤其是对于配备最新航空电子设备的最先进的飞机而言。然而,多份报告证实这确实发生了。” 中东地区的信号干扰很常见,但这种强大的欺骗手段却是新鲜事。德克萨斯大学奥斯汀分校研究卫星通信的教授托德·汉弗莱斯 (Todd Humphreys) 表示,自2018年以来,叙利亚附近的空域 中一直存在极其强大的信号干扰器。叙利亚被美国总统称为‘地球上最具侵略性的电子战环境。 汉弗莱斯领导着德克萨斯大学无线电导航实验室,该实验室开发了国际空间站强大接收器所使用的软件,该接收器用于研究来自近地轨道的全球导航卫星信号。如今,汉弗莱斯和他实验室的研究生团队正在不断研究该地区的信号。 “除了普通的干扰(例如,使用线性调频干扰器),我们还在无线电拖网中捕获了GPS欺骗信号,”他说。“但是,有趣的是,欺骗信号似乎从未完成。它们要么缺少关键的内部数据,要么相互不一致,因此无法欺骗GPS接收器。他们的目的似乎是拒绝服务而不是真正的欺骗。我和我的学生开始意识到欺骗是新的干扰。换句话说,它被用于拒绝服务,因为它比钝性干扰更有效。” 目前这个问题还没有解决方案,其潜在的灾难性影响和原因尚不清楚。根据OPSGROUP组织11月份的更新,“业界在解决这一问题方面进展缓慢,导致机组人员只能寻找检测和缓解GPS欺骗的方法。” 汉弗莱斯说,如果机组人员确实意识到出了问题,他们唯一的办法就是依靠空中交通管制。 “GPS和IRS及其冗余备份是现代飞机导航系统的主要组成部分,”汉弗莱斯说。“当读数损坏时,飞行管理系统会假设飞机位置不正确,合成视觉系统会显示错误的背景信息等。最终,如果飞行员发现出现问题,他们可以恢复到 [VHF全向范围]/[陆地上的距离测量设备]。但在最近的几个案例中,空中交通管制必须介入并直接为飞行员提供方向“矢量”(通过不安全的通信通道)以引导他们到达目的地。这不是一个可扩展的解决方案。” 汉弗莱斯说:“如果飞行员弄清楚发生了什么事,而忽略了GPS和损坏的IRS,那么欺骗的效果就仅限于拒绝服务。” “但是GPS干扰的一个重要区别是,尽管干扰会导致GPS失效,但它不会破坏IRS。欺骗确实存在,这对于航空安全而言非常重要。” “这表明,在GPS故障时充当航位推算备份的惯性参考系统在面对GPS欺骗时根本没有备份,因为欺骗的GPS接收器会破坏IRS,然后 IRS就会对错误的位置进行航位推算。”汉弗莱斯告诉MotherBoard。“此外,冗余的GPS接收器和IRS(大型飞机有2个以上的GPS接收器和3个以上的IRS)无法提供额外的保护:它们都会被损坏。” 过去15年来,汉弗莱斯和其他人一直在对发生的此类袭击发出警报。2012年,他在国会作证,说明需要保护GNSS免遭欺骗。“GPS欺骗就像针对航空系统的零日攻击,”他告诉 Motherboard。“他们对此完全没有准备,也无能为力。” 汉弗莱斯表示,OPSGROUP从9月份开始发布的报告是“我所知道的第一个明确的案例,其中商用飞机因GPS欺骗而偏离航线”。 这些新型欺骗攻击背后的实体尚不清楚,但汉弗莱斯表示,他和一名学生已经缩小了可能的来源范围。“我的学生扎克·克莱门茨 (Zach Clements) 上周利用近地轨道上的几艘航天器的原始GPS测量结果,将这种欺骗的源头定位到了德黑兰东部外围,”他说。 伊朗并不是该地区唯一欺骗GPS信号的国家。正如Politico首次报道的那样,克莱门茨是哈马斯10月7日袭击后第一个发现很可能来自以色列的欺骗行为的人。“自10月15日左右以来,我们在以色列看到的强烈而持续的欺骗行为几乎肯定是以色列自己进行的,”汉普莱斯说。“以色列国防军实际上向一名记者承认了这一点。” 汉弗莱斯当时表示,遇到这GPS欺骗的机组人员可以依靠其他机载仪器来着陆。 汉弗莱斯表示,以色列欺骗行为的影响与9月底在伊朗附近观察到的效果相同。“据我所知,这是有史以来第一起明确的商用飞机GPS欺骗案件,”他说。“它们发生的时间如此之近令人惊讶,但可能只是巧合。”     转自网空闲话plus,原文链接:https://mp.weixin.qq.com/s/y_seB1mt1Oa1SGZBE0skNQ 封面来源于网络,如有侵权请联系删除

AI 生成巴以冲突虚假图片,以假乱真被媒体引用

随着巴以冲突的持续,相关新闻事件报道层出不穷,一些虚假内容也开始混入其中,让人真假难辨。最近,由AI生成、反映巴以冲突现场的图片出现在知名图片库 Adobe Stock 中,并被一些新闻媒体采用。 作为一家积极拥抱生成式人工智能的图片库,Adobe Stock从2022年开始允许供稿人上传和销售由AI 生成的图片,只是在上传时要标注“是否由 AI 生成”,成功上架后也会将该图片明确标记为“由 AI 生成”。除此要求外,提交准则与任何其他图像相同,包括禁止上传非法或侵权内容。 但据澳大利亚网站Crikey报道,在Adobe Stock搜索与以色列、巴勒斯坦、加沙和哈马斯相关的关键词,会出现大量由AI生成的图片,例如搜索巴勒斯坦时显示的第一个结果标题就是“由人工智能生成的以色列和巴勒斯坦冲突”的图片。其他一些图片也显示了抗议、实地冲突,甚至是儿童逃离爆炸现场的画面,但所有这些也都是由AI生成。 图1:在 Adobe Stock 上搜索巴以冲突时会搜索到大量 AI 图像 令人担忧的是,这些图片已经出现在一些在线新闻媒体、博客,但没有将其标记为由人工智能生成,也尚不清楚这些媒体是否知道这些是虚假图片。 图2:一些媒体机构在报道巴以冲突新闻时已经使用图1左上角那张由AI生成的图片 事后,Adobe表示,所有生成式 AI 内容在提交许可时都必须贴上相应标签,但也强调,客户在购买使用时知道“这是一张由生成式 AI 工具创建的图片”同样重要。 识别图片真假是一项复杂性工作 专家一再警告称,人工智能将被用来在网上传播错误信息,随着越来越多看起来逼真的内容在互联网上发布和共享,解决这个问题变得越来越困难。 RMIT 高级讲师 TJ Thomson 博士正在研究人工智能生成图像的使用,他表示,人们担心人工智能图像使用的透明度以及受众是否有足够的文化知识能够对其进行识别。 根据一项被称为“内容真实性计划”的措施,包括Adobe、微软、BBC 和《纽约时报》在内的科技和新闻组织正在尝试实施内容凭证技术,该凭证使用文件元数据来突出显示图片的来源,无论这些图片是由真人拍摄还是AI生成。 然而,内容凭证尚未在实际环境中部署,需要社交网络、出版商、艺术家以及应用程序、浏览器和生成人工智能开发人员的合作才能按预期工作。   转自Freebuf,原文链接:https://www.freebuf.com/news/383328.html 封面来源于网络,如有侵权请联系删除

黑客深度伪造员工声音发起攻击,成功入侵 IT 巨头 Retool

Pcmag 网站披露,一名黑客利用人工智能深度伪造了一名员工声音,成功入侵 IT 公司 Retool,致使 27  名云客户被卷入网络安全事件当中。 黑客一开始向 Retool 多名员工发送钓鱼短信,声称自己是 Retool IT 团队工作人员并表示能够解决员工无法获得医疗保险的薪资问题。收到钓鱼短信后,大多数 Retool 员工没有进行回应,但有一名员工是个例外,从而引发了此次网络攻击事件。 根据 Retool 分享的消息来看,这名毫无戒心的员工点击了短信中一个 URL,该 URL 将其转到一个虚假的互联网门户网站,在登录包括多因素身份验证表格的门户后,网络攻击者使用人工智能驱动的深度伪造技术扮成了一名 Retool 员工真实声音给员工打了电话,这个”声音“的主人很熟悉办公室的平面图、同事和公司的内部流程。 值得一提的是,整个对话过程中,虽然受害员工多次对电话表示了怀疑,但不幸的是,最后还是向攻击者提供了一个额外的多因素身份验证(MFA)代码。 可以看出,网络攻击者在打电话给受害员工之前,可能已经在一定程度上渗透到了 Retool 中。一旦放弃多因素代码,网络攻击者就会将自己的设备添加到该员工的账户中,并转向访问其 GSuite 账户。 Retool 表示,由于谷歌 Authenticator 应用程序最近引入了云同步功能,该功能虽然便于用户在手机丢失或被盗时可以访问多因素验证码,但 Retool 指出如果用户谷歌账户被泄露,那么其 MFA 代码也会被泄露”。 Retool进一步指出,进入谷歌账户就能立即访问该账户中的所有 MFA 令牌,这是网络攻击者能够进入内部系统的主要原因。社会工程学是一种非常真实可信的网络攻击媒介,任何组织和个人都会成为其攻击目标,如果实体组织规模足够大,就会有员工在不知情的情况下点击链接并被钓鱼。 最后,虽然目前 Retool 已经禁止了网络攻击者的访问权限,但为了警告其它公司免受类似攻击,还是决定公布这起安全事件。   转自Freebuf,原文链接:https://www.freebuf.com/news/378413.html 封面来源于网络,如有侵权请联系删除

2028 年全球 5G 漫游欺诈损失将超过 80 亿美元

根据Juniper Research最新发布的报告,5G网络运营商面临的最大业务风险之一就是数据漫游费用被欺诈者“薅羊毛”。报告预测:到2028年全球5G漫游欺诈造成的损失将超过80亿美元,这是由于数据密集型的5G网络的双边漫游协议增加造成的。 报告还预测到2024年,欺诈性数据流量将占全球运营商漫游损失的80%。 随着2G和3G网络的淘汰,运营商正在加速向5G和VoLTE漫游服务过渡,以利用高水平的虚拟化并降低运营成本。然而,5G网络的高度虚拟化特性为欺诈者实施攻击创造了更多机会,导致运营商网络容易受到5G网络的新兴欺诈手段的影响。 随着双边5G漫游协议的激增,研究预测运营商将部署更复杂的欺诈缓解工具。5G漫游连接产生的数据量越来越大,业界迫切需要开发能够随着新5G网络发展而检测欺诈用户和流量的解决方案。 5G订阅欺诈激增 支持报告预测的一个显著例证是5G订阅欺诈的增加,欺诈者用虚假身份信息订阅5G服务,并拒绝支付随后产生的漫游费。除非订阅被取消,否则欺诈者将继续匿名使用5G漫游数据,给运营商带来巨大的漫游收入损失。 研究作者Rosie O’Connor表示:“2024年全球5G漫游连接数量预计将超过1亿,移动运营商必须实施5G特定的信令检测和防火墙,进行实时监控和ID注册分析,只有这样,运营商才能更有效地识别5G订阅欺诈。” 欺诈缓解服务将实时向运营商发出5G网络中任何潜在欺诈活动的警报,并使他们能够识别和阻止可疑的漫游用户。这将使运营商能够最大限度地减少欺诈活动和漫游收入损失。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/Xl3u7F1XPyEA-WfE2vDq9A 封面来源于网络,如有侵权请联系删除

新型 YouPorn 勒索骗局出现,威胁要泄露用户性爱录像带

Bleeping Computer 网站披露,伪装成来自成人网站 YouPorn 电子邮件的色情勒索短信正在疯狂传播,网络犯罪分子声称受害者的色情视频已被上传到该成人网站,建议其付费删除。 “色情电子邮件”中,网络犯罪分子假装有受害者性行为的图片或视频,要求受害者支付费用,以谋求不公开发布这些图片或视频。 值得一提的是,此前色情勒索骗局一般是假装成黑客感染受害者设备并录制其进行性行为的视频,之后威胁受害者支付 500 至 5000 美元,否则就将这些音像分享给其家人和朋友。虽然色情短信勒索计划听起来很”傻“,但自 2018 年首次出现以来,却非常成功,一周内就获得了超过 5 万美元的收入。从那时起,威胁攻击者开始创造各种各样的电子邮件勒索骗局,例如假装杀手合同、炸弹威胁、中央情报局调查、威胁安装勒索软件等。 假冒 YouPorn 的新型色情短信诈骗 近期,许多用户在 Twitter 上分享一个新型色情短信勒索骗局,诈骗分子假装是来自成人网站 YouPorn,”告知“收件人有一段露骨视频已被上传到了成人网站网络。 这封假装从 info@youporn.com 发送的电子邮件的主题是 “上传内容: 需要反馈”,并警告称除非要求删除,否则该视频将在未来七天内发布到成人网站上。”假冒电子邮件中还写道,YouPorn 公司非常重视用户的安全和隐私,内部使用先进的技术来帮助检测和防止未经同意的私密图片和视频的传播,虽然检测工具很强大,但也依靠人工干预,以确保平台的安全性。 如果收件人已批准上传此内容,则无需采取任何进一步行动,视频将在未来七天内发布到 YouPorn 资料库中,七天过后,收件人还会有机会审查该内容,但是如果没有批准上传此内容,恳请收件人按照以下说明立即采取行动。 假冒 YouPorn 电子邮件的部分内容(来源: Bleeping Computer) 据悉,假冒电子邮件中还提供了一个链接,允许收件人免费删除视频(这些链接都是空的),邮件中列出了一系列付费选项,可用于从 YouPorn 和成人网络中的所有网站删除视频,这些服务的价格分别为 199 美元、699 美元或 1399 美元,每层都有额外的保护服务。 勒索邮件中写道,YouPorn 的 A 计划包括基本移除选项中的所有内容,外加对内容进行数字指纹识别、自动移除以及防止向内部庞大的合作伙伴网站网络(300 多个)重新上传的保护,为期一年,全部费用为 699 美元。 如果收件人需要最好的保护,YouPorn  推荐其计划 B,它包括计划 A 中的所有内容,以及 MediaWise 和 Safeguard 基于面部识别数据提供的为期三年的数字保护,这将确保任何带有收件人生物特征的内容都会被阻止,费用为 1399 美元。 电子邮件中包含提示用户通过向某个比特币地址发送付款信息来支付虚假移除服务的费用,勒索者目前使用了以下两个比特币地址。(地址已处理) xxxDxxxf1Y9nxxxxxxxx2em37KRjYePPmWggRce xxxxEVfxxxxxxxxxxxp88WRvH96QtB3XV 值得庆幸的是,到目前为止,上述两个比特币地址还没有收到任何付款。 最后,提醒广大用户,如果收到了这封邮件,请直接删除,虽然邮件内容听起来很吓人,但终究是一个骗局而已。     转自Freebuf,原文链接:https://www.freebuf.com/news/376971.html 封面来源于网络,如有侵权请联系删除

Telekopye:使用 Telegram 机器人进行网络欺诈

现如今,越来越多的人选择在线购买商品。不仅因为它方便,商品会直接送到你家门口,而且有的购物网站价格还相对便宜。但可悲的是,骗子们滥用了这个机会,为了自身利益瞄准用户进行欺诈。而网络欺诈者们主要通过创建虚假的商品列表进行诈骗,一旦用户进行支付,他们则消失得无影无踪。 最近,我们发现了一个工具包的源代码,这个工具包为骗子们提供了很大的帮助。骗子们无需精通技术,只需说服受害者即可。这个工具包的实现主要依靠一个Telegram机器人,当激活时,它以可点击按钮的形式提供几个易于导航的菜单,骗子们可以同时进行操作。本文我们将重点分析这个工具包的特性和功能,以及使用它的群体结构。我们将这个工具包命名为Telekopye。 本文是系列文章中第一部分,在这里我们将更详细地了解Telekopye,并展示一些对骗子们非常有帮助的关键功能。在第二部分中,我们将更多地关注群组操作。 概要 Telekopye取自于Telegram和kopye,kopye是俄语中“长矛”的意思,选用的原因是因为这种欺诈活动使用了网络钓鱼手法,欺诈中,受害者被骗子戏称为 Mammoths(猛犸象)(见图1),为了更好的理解其中的含义,我们沿用相同的逻辑,将称使用Telekopye进行欺诈的骗子为Neanderthals。 Telekopye被多次上传到 VirusTotal,其用户主要来自俄罗斯、乌克兰和乌兹别克斯坦,这些地区通常是Neanderthals活动最活跃的地方,可以根据代码中的评论和目标市场进行判断。尽管Neanderthals的主要目标是俄罗斯(如OLX和YULA),但在实际操作过程中,俄罗斯以外的市场(如BlaBlaCar或eBay)也没能幸免。为了说明这些市场有多么庞大,根据《财富》杂志的数据,2014年OLX平台每月有110亿次页面浏览量和850万次交易量。 我们收集了几个迭代版本的Telekopye,所有版本都可用于创建钓鱼网页,发送钓鱼邮件和短信。此外,一些版本的Telekopye可以将受害者数据(通信地址或电子邮件地址)存储在运行该机器人的磁盘上。Telekopye非常通用,但不具有聊天机器人的AI功能。因此,它实际上并不执行漏洞,只是简化了用于此类骗局的内容生成过程。2023年7月,我们检测到符合Telekopye操作者模式的新域名,因此他们仍然活跃。我们所能收集到的最新版本的Telekopye是2022年4月11日的。因此可以评估,Telekopye至少从2015年开始使用,根据Neanderthals之间的对话片段,可以推测黑客团体们仍在使用它。 Telekopye 功能 Telekopye具有多种不同的功能, Neanderthals可以充分利用这些功能。其中包括发送钓鱼邮件、生成钓鱼网页、发送短信、创建QR码和创建钓鱼截图。在接下来的部分,我们将重点介绍对Neanderthals来说最有用的Telekopye的部分。 连接 每个使用Telekopye的Telegram群组都由一个或多个同时独立操作的Neanderthals组成。功能主要通过按钮提供,而这很可能是为了让Neanderthals更容易进行诈骗活动。 本文显示了Telekopye在一个正在运作的Telegram群组中的一个菜单。特别值得注意的是“我的广告”按钮,显示每个Neanderthals所打开的列表(进行中的诈骗广告),以及“我的资料”按钮,允许Neanderthals查看他们在该平台上的个人资料信息,如诈骗的数量,准备下次支付的金额等。 更多内容请至Seebug Paper  阅读全文:https://paper.seebug.org/3023/ 消息来源:welivesecurity,译者:知道创宇404实验室翻译组; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

联合国发布专项报告,揭开东南亚“杀猪盘”血淋淋现实

据联合国统计,东南亚目前正有 20 多万人被迫从事网络诈骗活动。 人权事务高级专员办事处于本周二(8月29日)发表的一份报告中就记录了这一非法行业的巨大贩运规模数据。 人权高专办写道,在柬埔寨,至少有 10万人在违背自己意愿的情况下被贩卖。而据可靠消息在缅甸估计有 12万人被贩卖。受害者被贩运到亚洲各地以及东非、埃及、土耳其和巴西。 这些人通常会被社交媒体上发布的工作机会所吸引。因为这些工作基本上都会向受骗者承诺为他们提供与信息技术相关的体面报酬,并要求他们从自己的国家搬迁到其他地方工作。 而当这些受骗者到达目的地后,实际情况却与广告宣传大相径庭。工人们会与其他被贩卖的受害者一起被囚禁在园区里,他们的护照也会被没收,然后被迫在网上进行诈骗活动,最常见的就是 “杀猪盘 “,即在信息应用程序上与目标人物建立关系,建立信任,最终诱骗他们进行欺诈性的加密货币投资。 据联合国统计,诸如此类的东南亚骗局已产生了价值数十亿美元的收入。而赌场正是这些有组织犯罪团伙的主要收入来源。 在 COVID-19 封锁期间,线下赌场被迫关门,这种线上赌场的贩运活动随之兴起。 联合国方面表示:越来越多犯罪团伙将目标对准滞留在这些国家的、因边境和商业关闭而失业的移民工人,让他们在诈骗中心工作。 自2021年2月缅甸发生军事政变以来,在与泰国和中国接壤的缅甸边境地区发生的诈骗活动日益猖獗。联合国还将老挝和菲律宾列为网络诈骗的重点关注地区。 图片来源:联合国人权事务高级专员办事处 中国、泰国、老挝和缅甸最近在泰国北部城市清迈设立了一个中心,以协调邻近地区的反网络犯罪行动。上周,泰国、老挝和中国驻缅甸大使发表了一份联合声明,呼吁 “努力打击赌博集团”。 《联合国打击人口贩运议定书》并未将诈骗者列入其中 一般来说,园区内的诈骗人员要想离开园区只能是通过一些反人口贩运组织进行联合行动实施救援、或其家人支付赎金等方式,才有可能被解救出来。 尽管东南亚所有国家都签署了《联合国打击人口贩运议定书》,但当地法律仍然无法保护那些被卷入网络诈骗的人们。 例如,在泰国被贩运后返回泰国的网络诈骗者中,有 70% 的人因被控犯罪而受到起诉。泰国的《反人口贩运法》规定,受害者可免于因某些罪行而被起诉,但诈骗不在其中。 联合国方面表示,除马来西亚外,所有东南亚国家都没有承认强迫犯罪是人口贩卖法律定义中的剥削目的。此外,在柬埔寨等国,获救的受害者往往因违反移民法而被拘留,因为他们无法证明自己是被以虚假借口带到该国并在违背自己意愿的情况下被关押的。 报告作者建议各国立法解决与网络有关的人口贩运的特殊性,这种贩运往往始于自愿的跨境旅行。此外,联合国机构还呼吁地方执法部门帮助受害者,而不是支持非法企业。 有受害者曾表示,执法官员会直接帮助那些贩卖团伙,比如为他们的跨境旅行提供便利,或者在诈骗中心担任警卫收取相关利益。 各国有义务打击腐败,并将其作为更广泛的人权承诺以及促进善治和法治的一部分。     转自Freebuf,原文链接:https://www.freebuf.com/news/376796.html 封面来源于网络,如有侵权请联系删除