大规模虚假云存储续费骗局肆虐,用户收件箱遭轰炸
HackerNews 编译,转载请注明出处: 过去数月,一场大规模的云存储订阅诈骗活动在全球范围内持续泛滥。大量用户频繁收到恐吓邮件,谎称其因“支付失败”导致照片、文件及账户即将被封锁或删除,以此诱导用户点击诈骗链接。 据安全媒体BleepingComputer观察,该诈骗活动在过去几个月中不断升级演进,受害者每天都会收到多个变种的诈骗邮件,这些邮件均疑似出自同一犯罪团伙之手。 尽管邮件正文内容略有差异,但核心话术一致:均试图通过编造“支付问题”或“存储空间不足”等理由制造紧迫感,威胁用户若不立即处理,其文件将被删除或访问权限遭封锁。 云存储诈骗邮件攻击详情 这些钓鱼邮件来自大量不同的发件域,其中绝大多数域名看起来是为此次垃圾邮件活动随机生成的,示例如下: Immediate Action Required. Payment Declined Cloud Storage 1TB: Payment overdue [personal name]¸Your Account Has been Blocked! Your Photos and Videos will be Removed Fri,30 Jan-2026. take action!! We’ve blocked your account! Your photos and videos will be deleted . Renew your subscription for free now! [personal name] – Your store is full , click to check and save 80% , ID#88839 [personal name], Your Cloud Account has been locked on Mon,26 Jan-2026. Your photos and videos will be removed! Sorry [<personal email address>], We Have To Suspend Your Account Today ! Sat,24 Jan-2026 [name] – Your store is full , click to check and save 80% Cloud Storage 1TB: Payment overdue 这些诈骗邮件使用各类主题,核心目的均是恐吓收件人打开邮件。BleepingComputer收集到的部分主题行包括: 需要立即操作!付款被拒绝 云存储 1TB:付款逾期 [个人姓名],您的账户已被封锁!您的照片和视频将于2026年1月30日(周五)被移除。请立即行动!! 我们已封锁您的账户!您的照片和视频将被删除。立即免费续订订阅! [个人姓名] – 您的存储空间已满,点击检查并节省80%,ID#88839 [个人姓名],您的云账户已于2026年1月26日(周一)被锁定。您的照片和视频将被移除! 抱歉 [<个人邮箱地址>],我们必须在2026年1月24日(周六)暂停您的账户! [姓名] – 您的存储空间已满,点击查看并节省80% 云存储 1TB:付款逾期 邮件内容谎称用户的云订阅续费失败或支付方式过期,警告若不立即处理,备份同步将停止,照片、视频、文档及设备备份可能永久丢失。为了增加欺骗性,邮件中还常包含虚构的账户ID、订阅编号和到期日期。邮件中还常包含伪造的账户 ID、订阅编号及到期日期,进一步伪装成合法通知。 BleepingComputer 获取的一封邮件中写道:“你的云订阅面临风险,近期支付处理失败。若未及时解决,云存储及备份功能可能被暂停” “紧急提醒:请尽快验证或更新支付方式,避免失去对照片、文件及设备备份的访问权限。” 该诈骗活动中的所有垃圾邮件均包含链接https://storage.googleapis.com/(谷歌云存储旗下服务),威胁分子在该链接下托管了静态重定向 HTML 文件。用户点击链接后,会被重定向至部署在随机域名上的诈骗 / 钓鱼网站。BleepingComputer测试发现,所有链接最终都指向同一套诈骗页面。这些页面高度模仿主流云服务商的门站,醒目地展示着云服务品牌标识(甚至包括谷歌云Logo),并声称用户存储空间已满,照片、视频、联系人、文件等私人数据将停止备份并面临删除风险。页面声称用户云存储空间已满,警示照片、视频、联系人、文件及私密数据已停止备份,且即将被删除。 下方钓鱼页面显示:“因你已超出存储套餐限额,文档、联系人及设备数据已停止同步至云空间,照片及视频无法上传至云相册,云盘及云服务相关应用无法跨设备同步更新。” “若不立即处理,你的数据将因失去安全保护而丢失。” 点击 “继续” 按钮后,用户会进入虚假存储检测页面,该页面始终显示照片、云盘及邮箱均已占满存储空间。随后页面警示:除非升级云存储空间,否则数据将丢失,同时声称用户可享受限时 “老用户专属” 8 折升级优惠。但用户点击存储升级按钮后,并不会进入合法云服务页面,而是被重定向至联盟营销页面,推广与云存储无关的产品。该钓鱼活动推广的产品包括 VPN 服务、小众安全软件,及其他与云存储无关的订阅类产品。这些页面最终会跳转至结账表单,目的是收集用户信用卡信息,同时为诈骗分子赚取联盟营销佣金。 遗憾的是,许多收件人无法识别此类诈骗,会误以为购买相关产品可解决虚假的云存储问题,进而购买非必需产品。需明确的是,此类邮件及落地页均非合法云服务通知。 需明确的是,此类邮件及落地页均非合法云服务通知。此外,正规云服务提供商不会通过邮件引导用户进行存储检测,也不会让用户通过第三方安全软件或 VPN 产品解决计费问题。 同时,多数正规云存储提供商在用户未按时付费时,仅会封禁额外存储空间的访问权限,而非立即删除用户文件。例如谷歌规定,若谷歌云盘套餐被取消,用户将失去额外存储空间访问权限,补缴费用后可恢复,且文件仅会在 2 年后被删除;微软 OneDrive 采用类似规则,但规定若账户超出配额存储限制,相关文件可能在 6 个月后被删除。 收到此类垃圾邮件的用户应直接删除,切勿点击任何链接,也不要购买邮件推广的任何产品。该诈骗活动的核心目的是恐吓用户进行非必需消费,因此无视此类邮件是最佳应对方式,若用户对云存储或计费有疑问,应手动访问正规云服务的官方网站或 APP 进行核实。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧洲捣毁涉案 6 亿欧元加密货币诈骗网络
HackerNews 编译,转载请注明出处: 欧洲刑警组织与欧洲司法组织联手开展全球行动,捣毁涉案 6 亿欧元加密货币诈骗网络,已有 9 人因涉嫌参与某加密货币洗钱网络被捕。 据欧洲司法组织(Eurojust)今日发布的声明,这场行动于 10 月 27 日至 29 日期间在塞浦路斯、西班牙和德国同步开展,被捕嫌疑人被控参与诈骗相关洗钱活动。 执法部门在嫌疑人住所实施逮捕的同时,还开展了搜查行动,共查获银行账户资金 80 万欧元(约 91.8 万美元)、加密货币 41.5 万欧元(约 47.6 万美元)以及现金 30 万欧元(约 34.4 万美元)。部分信源显示,此次搜查还扣押了价值超 10 万欧元(约 11.48 万美元)的奢侈品手表,相关涉案房产仍在评估中。 除欧洲司法组织外,法国、比利时、塞浦路斯、德国和西班牙的执法机构也参与了这场 “同步化” 行动,欧洲刑警组织(Europol)为调查提供了关键支持。 欧洲司法组织表示:“该犯罪网络搭建了数十个伪装成合法网站的虚假加密货币投资平台,以高回报为诱饵吸引投资者。他们通过社交媒体广告、陌生电话推销、虚假新闻报道以及伪造名人或成功投资者的推荐证言等多种方式招募受害者。” 一旦受害者向这些虚假平台投入资金,其加密资产便会通过区块链技术被洗钱转移,该犯罪网络最终非法获利约 6 亿欧元。执法部门透露,犯罪分子会将资金在多个钱包和交易所之间流转,以此掩盖资金来源。 欧洲司法组织指出,此次洗钱及诈骗网络的调查工作始于受害者投诉无法取回投资款之后,最终以上周开展的突袭行动收尾。另有消息显示,法国当局在 2023 年收到多起加密货币诈骗报案后,相关调查便已启动。 此次案件披露之际,欧洲刑警组织表示,加密货币和区块链技术的非法使用正变得日益专业化、精密化和有组织化,应对这种 “无国界特性” 的威胁需要采取同等规模的协同应对措施。 该机构强调:“执法部门、私营部门合作伙伴及学术界正迅速提升应对复杂加密货币相关犯罪和洗钱活动威胁的能力。先进工具减少了对人工追踪的依赖,而一系列成功的跨境行动则彰显了合作的力量。” 据悉,涉案嫌疑人目前正在多个国家接受司法审理,面临有组织诈骗、洗钱、提供无资质投资服务及参与犯罪团伙等多项指控。根据法国法律,此类违法行为最高可判处 10 年监禁和 100 万欧元(约 115 万美元)罚款。比利时、塞浦路斯、德国和西班牙的当局仍在持续收集证据,并调查可能存在的其他涉案人员。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
1 亿欧元加密货币诈骗,23 国牵涉其中,5 名嫌疑人被捕
HackerNews 编译,转载请注明出处: 欧洲执法当局逮捕了5名嫌疑人,他们涉嫌参与一项“精心策划”的在线投资诈骗计划,从法国、德国、意大利和西班牙的100多名受害者那里窃取了超过1亿欧元(约合1.18亿美元)。 据欧洲司法合作署称,此次协调行动在西班牙和葡萄牙的五个地点以及意大利、罗马尼亚和保加利亚进行了搜查。与网络犯罪团伙相关的银行账户和其他金融资产被冻结。 该行动的主要实施者被指控通过运营一个在线投资平台多年,进行大规模诈骗和洗钱,通过承诺在各种加密货币投资中获得高额回报,诱骗毫无戒心的人交出资金。 一旦存款完成,资金就被转移到立陶宛的银行账户中进行洗钱。试图从该平台提取资产的受害者被要求支付额外费用,随后用于实施诈骗的网站消失了。 保加利亚、意大利、立陶宛、葡萄牙、罗马尼亚和西班牙的多个司法和执法机构参与了该诈骗计划的调查。 “这一诈骗至少自2018年以来一直在进行,涉及23个不同的国家,例如,作为转移诈骗所得的地区或受害者所在地。”欧洲司法合作署表示,该机构与欧洲刑警组织(Europol)的支持下协调了此次行动。 根据美国联邦贸易委员会(FTC)的数据,2024年美国人因诈骗损失创纪录的125亿美元,比前一年增加了25%,其中投资诈骗造成的损失最高,达到57亿美元,高于2023年的46亿美元和2022年的38亿美元。 “大多数(79%)报告投资相关诈骗的人损失了金钱,中位数损失超过9000美元,”联邦贸易委员会表示。“与在线开始的诈骗相比,人们因更‘传统’的联系方式(如电话、短信或电子邮件)而损失了大约19亿美元。” 这一披露正值区块链分析公司Chainalysis透露,2025年9月2日,一名Venus协议用户成为社会工程学攻击的目标,以及如何通过早期检测和迅速行动,使被盗资金约1300万美元得以恢复。 “攻击源于社会工程学:恶意行为者利用受损的Zoom客户端获得系统访问权限,”Chainalysis表示。 “在渗透受害者的机器后,攻击者操纵用户提交了一笔区块链交易,从而获得了该账户的委托人身份。这使他们能够代表受害者借入和赎回资产,有效地耗尽了资金。” 区块链分析公司表示,Venus在恶意交易发生后的20分钟内暂停了其协议,有效地阻止了攻击者进一步转移资金。在接下来的12小时内,Venus强制清算攻击者的钱包,追回了被盗资金,并恢复了全面服务。 “Venus通过治理提案冻结了攻击者仍然控制的300万美元资产,”Chainalysis指出。“攻击者不仅没有获利;他们实际上还因社区果断行动而损失了300万美元。” 欧洲司法合作署的打击行动也与首尔大都会警察厅(SMPA)本月早些时候采取的类似行动相呼应,该行动破坏了一个网络犯罪行动,估计从258名高调受害者那里窃取了约3000万美元,包括企业高管。 “这一行动非常复杂:在成功黑客攻击受害者的个人信息并窃取资金后,犯罪分子会冒充机构员工,接近受害者的家人以收集更多个人信息,为额外的盗窃行为做准备,”Chainalysis指出。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国制裁柬埔寨、缅甸网络诈骗中心背后的公司
HackerNews 编译,转载请注明出处: 周一,美国财政部对与缅甸和柬埔寨网络诈骗团伙有关的多人和企业实施了制裁。 据美国财政部高级官员约翰·赫尔利(John Hurley)称,这些制裁针对的是缅甸、柬埔寨和中国籍人士,他们运营并支持导致美国人损失超过100亿美元的诈骗中心。 国务卿马可·鲁比奥(Marco Rubio)表示,美国官员制裁了9名与缅甸诈骗中心枢纽Shwe Kokko有关的个人和公司,以及4名个人和6个实体,因为他们参与了在柬埔寨运营强迫劳动营。 “这些制裁通过破坏犯罪网络进行大规模欺诈、强迫劳动、身体和性虐待以及盗窃美国人辛苦赚来的积蓄的能力,保护美国人免受网络诈骗的普遍威胁,”鲁比奥在一份声明中说。 在大多数情况下,诈骗者利用恋爱关系或友谊的潜力,说服不知情的美国人投资欺诈性企业或加密货币计划。当诈骗者告诉受害者他们必须投入更多资金才能拿回初始投资时,问题就更加严重了。 缅甸的情况 在缅甸,美国官员将制裁目标对准了与缅甸军队合作控制该国东南部克伦邦的克伦国民军(KNA)。 民兵组织的领导人现在从位于泰国边境的臭名昭著的Shwe Kokko镇的网络诈骗中心获利,自该国内战爆发以来,该镇已成为诈骗中心的枢纽。 克伦国民军的领导人通过将人员贩卖到该地区并向诈骗中心运营商出售公用事业来从网络诈骗中心获利。与东南亚许多诈骗团伙一样,数千人被虚假工作机会欺骗,被诱骗到诈骗中心,在那里他们被关押并被迫对美国、欧洲和中国的人进行诈骗。 周一,美国制裁了Saw Chit Thu、Tin Win、Saw Min Min Oo及其公司Chit Linn Myaing Company、Chit Linn Myaing Toyota Company、Chit Linn Myaing Mining & Industry Company、Shwe Myint Thaung Yinn Industry & Manufacturing Company。 财政部还制裁了She Zhijiang、Yatai International Holdings Group以及与他有关联的另一家空壳公司。 据TK称,She Zhijiang和Saw Chit Thu在Shwe Kokko创建了最大的诈骗团伙之一,并通过诈骗、赌博、卖淫等手段赚取了数百万美元。 Saw Chit Thu被认为是克伦国民军的领导人,并将诈骗中心的运营委托给他的副手Tin Win和Saw Min Min Oo——他们控制着容纳诈骗中心的房产,为那些协助非法资金流动的人提供安全,并亲自运营控制和支持克伦邦诈骗团伙的实体,据美国调查人员称。 由于Saw Chit Thu在克伦邦与泰国接壤的妙瓦底地区长期担任权力掮客,他已多次被美国、英国和欧盟制裁。财政部的外国资产控制办公室还在5月制裁了他的两个儿子Htoo Eh Moo和Saw Chit Chit。 Tin Win经营一家名为Shwe Myint Thaung Yinn Industry & Manufacturing Company的公司,为Shwe Kokko的诈骗团伙提供能源。泰国曾多次切断进入诈骗中心的电力,但这些努力未能阻止这些设施的运营。 柬埔寨的赌场诈骗团伙 周一的制裁还包括几家在柬埔寨运营诈骗中心的公司——其中许多作为中国犯罪团伙经营的赌场合法运营。这些赌场已成为从美国和中国国民那里窃取数十亿美元的加密货币诈骗的中心。 财政部制裁了Dong Lecheng、Xu Aimin、Chen Al Len、Su Liangsheng及其公司T C Capital、HH Bank、K B X Investment、K B Hotel、Heng He Bavet和M D S Heng He。 许多活动发生在柬埔寨南部的海滨城市西哈努克市。T C Capital是拥有西哈努克市多栋建筑的几家公司之一,包括Golden Sun Sky Casino and Hotel——这是一个人口贩卖受害者实施加密货币诈骗的中心。 赌场是网络诈骗的理想工具,因为它们允许领导者快速洗劫盗窃所得,并在隐蔽地点运营。 制裁目标是Chen Al Len——他在柬埔寨Bavet拥有Heng He赌场及其相关建筑群。该公司从西哈努克市的诈骗团伙中获取工人,并自行运营许多虚拟货币诈骗。 通过多家房地产公司和银行,Chen Al Len与苏良生等其他中国帮派头目以及Try Pheap有关联——他是柬埔寨少数几位与人口贩卖、非法伐木和腐败有长期历史的亿万富翁之一。 Pheap是柬埔寨长期领导人洪森及其儿子洪马奈的亲密顾问——后者目前担任该国总理。Pheap此前曾因多种人权侵犯行为被美国制裁。 2025年,美国多次制裁东南亚诈骗中心背后的官员和公司——针对几个帮助运营诈骗网站的平台。5月,美国官员制裁了Huione Group——这是一个被诈骗中心和其他网络犯罪分子用来洗钱的知名平台。 “东南亚的网络诈骗行业不仅威胁到美国人的福祉和经济安全,还使数千人受到现代奴隶制的束缚,”财政部的赫尔利周一说。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
隐秘钓鱼骗局瞄准 PayPal 用户
HackerNews 编译,转载请注明出处: 一种手法娴熟老练的骗局正在针对PayPal用户展开。与大多数骗局一样,它也存在一些容易识破的欺骗迹象,只要你仔细审视。 Malwarebytes的研究人员发现了一个针对PayPal用户的高度复杂的网络钓鱼骗局。该骗局使用了多种技术,在外行看来,这些技术会令人警觉并迫使用户采取行动,使得受害者很容易直接落入恶意行为者的陷阱。此骗局的幕后操纵者成功伪造了PayPal的电子邮件地址,这为欺骗增添了一层额外的伪装。 据Malwarebytes称,电子邮件欺骗是指威胁行为者通过发送带有虚假发件人地址的电子邮件来冒充他人。通过这样做,受害者更可能相信电子邮件来自真实来源而非骗子。通过伪造此电子邮件,用户更可能相信它来自PayPal,并且可能更倾向于点击邮件中的链接或联系相关的电话号码。 研究人员注意到的另一个迹象是奇怪的收件人地址,该地址与受害者的地址没有直接关联。这是因为骗子设置了一个分发列表来批量 targeting 人群,而非针对单个受害者。更简单且或许更能说明这是网络钓鱼骗局的迹象来自电子邮件的内容。 尽管骗子成功复制了PayPal通常发送的电子邮件布局,但邮件的主题和要求采取的行动却大相径庭。例如,这封邮件要求受害者设置他们的PayPal账户 profile。但下面的文字却显示有一笔新的扣款已处理。 文字称检测到一笔新的 profile 扣款,金额超过900美元,这会让任何未曾有意通过PayPal花费如此多金额的人感到震惊。虽然它看起来可能很 legitimate,但有多种警告迹象表明这是一个网络钓鱼骗局。 首先,是信息中透露的紧迫感。PayPal声称链接将在24小时后失效,这意味着收到电子邮件的人将无法在此时间点之后解决这个虚假问题。 其次,金额超过900美元,这 specifically 是为了“吸引你的注意力”,Malwarebytes 说道。 第三,是加密货币的引入。据称从受害者账户中扣除的900美元是由加密货币交易平台Kraken.com收取的。 当受害者收到非预期的、要求他们通过加密货币进行支付的电子邮件时,这通常是一个骗局。最后,研究人员表示,邮件中列出的电话号码被国际公认的商业监督机构“Better Business Bureau”认定为与诈骗有关联的电话号码。 更令人担忧的是,邮件内的链接按钮实际上指向了PayPal官方网站。但是,这个链接并非将用户引导至支付争议部分或让他们设置账户 profile,而是允许恶意行为者被添加到他们的PayPal账户中。通过向你的PayPal账户添加一个次级用户,你实质上允许第二个人访问你的账户,随后账户资金可能会被迅速转移一空。 虽然网络钓鱼攻击可用于窃取凭证,但在这种情况下,它显然被用来对用户进行财务剥削。PayPal拥有超过4.34亿的庞大用户群,这使其成为试图利用脆弱用户的犯罪分子巨大的攻击面。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
诈骗者通过伪造巴尔的摩市供应商身份,盗取 150 万美元
HackerNews 编译,转载请注明出处: 巴尔的摩市监察长表示,该市向一名诈骗者支付了超过150万美元的欺诈款项;此人成功冒充某供应商,并骗过了市政府员工,使其更改了该承包商的银行账户信息。 巴尔的摩监察长伊莎贝尔·梅赛德斯·卡明(Isabel Mercedes Cumming)在对此事件的事后分析中表示,该市应付账款部门未能在此前的欺诈事件后实施纠正措施,也没有建立适当的保护措施来核实供应商详细信息。 2024年12月,诈骗者使用一名合法公司员工的姓名提交了一份供应商联系表,以获取该供应商Workday系统的访问权限。被冒充的这名人员并无权访问公司财务信息,且诈骗者提供的电子邮件地址也非公司官方地址。然而,应付账款部门的一名员工并未联系供应商以确认此人身份。 诈骗者多次提交请求,要求更改Workday中关联的银行账户,这些请求最终获得两名员工的批准。在2月和3月,巴尔的摩应付账款部门向所谓的供应商支付了两笔款项——分别超过80万美元和72.1万美元——之后在收到收款方银行关于可疑活动的通知后,他们才发现这可能是一场欺诈。该市成功追回了数额较小的那笔付款。 这起供应商诈骗案至少是自2019年以来巴尔的摩市政府遇到的第三起同类事件。2022年,市长儿童与家庭成功办公室一笔超过376,213美元的款项,在诈骗者说服市财政部门更改账户信息后,最终流入了一个诈骗者的账户。三年前,在对某供应商的信息进行修改后,有62,377美元被汇入一个欺诈账户。 根据监察长关于2022年事件的一份报告,该市财务总监曾表示,事发后已制定了新政策,要求部门员工“独立地向请求更改银行的供应商的高管级别员工核实变更信息”。 应付账款总监小蒂莫西·戈德斯比(Timothy Goldsby, Jr.)在给最新报告的书面回应中表示,在此办公室于2023年1月从财政部迁至审计长办公室之前,先前的控制措施“并未完全制度化”。 他写道:“应付账款部门同意监察长的评估,即该事件的发生是由于验证程序存在漏洞以及供应商账户保障措施不足所致。” 他表示,事件发生后,该部门正在修订其供应商联系和银行信息更新的操作流程,并要求对任何银行信息的更改进行交叉验证。他们还在加强Workday系统内的保障措施,包括创建一个受限用户角色来管理账户的敏感更改,并加强员工培训,以提高对社交工程欺诈的识别能力。 巴尔的摩市曾经历过几起具有重大影响的网络事件,其中包括2019年的一次勒索软件攻击,该攻击造成了约1900万美元的损失,并导致服务中断数月。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
2026 世界杯前,网络犯罪分子策划诈骗盛宴
HackerNews 编译,转载请注明出处: 近期发现了一批为利用即将在美国举办的2025年国际足联俱乐部世界杯而创建的域名。这预示着2026年世界杯——这项更大的赛事——也面临类似风险。 专门从事主动威胁防护的网络安全公司BforeAI旗下的威胁研究团队PreCrime Labs指出,许多今年使用的域名早已为2026年国际足联世界杯注册完毕。研究人员表示:“这凸显了攻击者使用的两种关键策略:他们要么为新的活动重新利用旧域名,要么提前很久注册新域名。” 他们还提到:“通过将这些域名‘老化’一年或更久,攻击者可以更好地规避检测,并随着赛事临近提高成功率。我们甚至发现了为2030年和2034年国际足联赛事注册的域名。” 在PreCrime的报告中,他们分析了一套包含498个域名的样本,这些域名均含有FIFA、足球(英式足球)和世界杯相关品牌术语(例如“worldcup”、“fifa”、“football”)。这些域名混杂着明显的商标抢注变体(typosquats)、投机性注册、通用的粉丝、商品和博彩名称,以及社区或业余足球网站。 在一个例子中,研究人员发现一个域名,其页面标题显示为“FIFA世界杯赛程”,以诱骗搜索官方比赛信息的用户。当用户访问该站点时,看到的却是一个博彩页面。这是在大型体育赛事期间观察到的常见趋势,对手会滥用热门关键词以最大化搜索可见性和社交媒体传播。 该页面内容为简体中文,但国际足联和官方广播公司实际上并不使用此类渠道进行推广。页面上显著使用名人图片和“官方合作伙伴”等关键词来建立 legitimacy(可信度),但这无法与国际足联的实际赞助商名单核实。诸如“巴西圣保罗官方合作伙伴”等声明被用来增强可信度,但同样使用的是中文。 另一个网页推广所谓的“2026年世界杯电动汽车地图”,声称帮助旅行球迷找到带有电动汽车充电站的酒店和餐厅。实际上,该活动显然旨在通过一种B2B网络钓鱼手段收集个人身份信息。 毫不意外的是,与大型体育赛事相关的最典型骗局是那些带有醒目“购买门票”行动号召按钮的网站,这是金融欺诈的经典高风险诱饵。在这种情况下,虚假的品牌元素,特别是支付合作伙伴(如VISA)的标识、旗帜以及模仿国际足联标志的图案,被策略性地添加到这些域名中。 大型体育赛事,如全球足球盛会或大型巡回演唱会,可预见地会引发欺诈基础设施的激增:包括虚假票务、假冒商品、非法流媒体、博彩诱饵以及用作潜在客户生成或网络钓鱼跳板的通用“粉丝指南”页面。而国际足联世界杯无疑是其中规模最大的赛事。国际足联称,2022年卡塔尔世界杯期间,通过各种媒体参与赛事的球迷达到了五十亿。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
当心 250 美元定金陷阱!黑客伪造特斯拉官网兜售 Optimus 机器人
HackerNews 编译,转载请注明出处: 特斯拉正大力宣传其Optimus机器人,但诈骗分子借机发起复杂骗局,瞄准早期采用者的资金。黑客通过广告活动在虚假预购网站上收集信用卡信息。请注意:特斯拉尚未开放任何官方预购渠道。 在谷歌搜索“Optimus Tesla preorder”,搜索结果顶部的赞助链接会导向恶意网站——SANS.edu研究院长约翰内斯·B·乌尔里希博士发现并警告了该骗局。黑客已建立多个仿冒网站,包括 offers-tesla[.]com、exclusive-tesla[.]com、prelaunch-tesla[.]com 等,这些网站复制了特斯拉官网的旧版设计。 这些网站向潜在受害者索取250美元不可退还的定金,并宣称可为Optimus机器人提供1,180美元的最终价格折扣。该定金金额与特斯拉过往预购活动的要求相似。此外,诈骗网站还接受其他特斯拉产品的“预购”。 乌尔里希指出,特斯拉曾在媒体活动中展示过多个升级版机器人,但除今年4月愚人节玩笑外,该公司从未开放官方预购。为探究诈骗手法,该安全研究员尝试用测试信用卡号在虚假网站下单:“订单被接受了,但信用卡未被扣款(暂未扣款?)。随后我被重定向至 auth.cp-tesla[.]com 创建账户,但未收到邮件确认,无法判断是垃圾邮件过滤还是故意设置失败。” 而特斯拉官方认证域名为 auth.tesla.com。 研究员认为诈骗分子难以建立真实的信用卡支付系统,其真实目的是收集支付卡数据,后续用于欺诈交易或在非法黑市出售。这些虚假网站通常仅活跃数日即被关闭。 诈骗分子在谷歌搜索上持续发起恶意广告活动,伪装成品牌官方推广诱导用户访问恶意网站。过去一年,黑客已仿冒Facebook、亚马逊、微软及Slack、Notion、密码管理器KeePass等工具软件,甚至伪装谷歌本身实施诈骗。攻击者还通过窃取谷歌广告账号扩大虚假广告传播范围。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
针对退休老人的网络诈骗案激增,一年内卷走 7 亿美元
HackerNews 编译,转载请注明出处: 联邦贸易委员会(FTC)数据显示,诈骗者侵吞退休人员毕生积蓄的速度正以惊人速率攀升。去年单年,网络犯罪分子就卷走7亿美元,其中大部分损失涉及被骗金额超过10万美元的受害者。 向FTC报告因诈骗损失超1万美元的老年人数量激增逾四倍。这些诈骗者通常伪装成知名且受信任的政府机构或公司人员。2024年,60岁以上成年人因商业或政府冒充诈骗损失超1万美元的案件达8269起;相比之下,2020年该数字仅为1790起,增长4.6倍。 损失金额的增长更为显著:2020年冒充诈骗造成1.22亿美元损失,而去年诈骗损失总额达7亿美元。损失超10万美元的案例情况最严重——此类诈骗损失从2020年的5500万美元飙升至2024年的4.45亿美元,增长8倍。网络犯罪分子清空了受害者的银行账户甚至401(k)退休金账户。 FTC在报告中指出:“具有讽刺意味的是,近期骗局利用虚假安全警报等手段,针对老年人保护资金和身份的高度警惕心理实施盗窃。”虽然年轻人也会受骗,但FTC强调老年人“更可能”报告大额损失。 去年多数诈骗始于钓鱼接触:41%的报告显示首次接触方式为电话;15%的受害者表示骗局始于在线广告或弹窗;13%称始于电子邮件。最常被提及的是伪装成微软或苹果的在线广告和弹窗安全警报,其中包含可拨打的电话号码。 令人意外的是,33%的老年受害者承认通过加密货币向犯罪分子转账。五分之一的受害者使用银行转账,16%支付现金。“在明确支付方式的报告中,提及加密货币的案例大多在描述中提到了比特币ATM机,”FTC称。在损失超1万美元的报告里,约5%涉及黄金支付;而在损失最严重的案例中,超过五分之一提到使用黄金作为支付方式或被写入投诉。 诈骗者常用话术 FTC重点列出三种典型诈骗剧本: “您的账户遭盗用”:骗子冒充银行员工,谎称监测到“可疑交易”;或伪装成亚马逊员工,通知存在“未授权购买”。 “您的信息被用于犯罪”:诈骗者假冒政府官员或探员,警告受害者的社保号码涉及毒品走私、洗钱甚至儿童色情等犯罪活动。 “您的电脑存在安全问题”:虚假屏幕安全警报常伪装成苹果或微软通知并附联系电话。骗子随后谎称受害者的在线账户已被黑客入侵。 FTC本身也常被骗子冒用,诈骗者甚至盗用其真实员工姓名。该机构解释:“这些骗子声称,摆脱虚假危机的唯一方法是按其指示操作——最终必然要求向诈骗者汇款。骗局可能设计多层复杂情节,但核心目标都是掏空您的账户。”骗子会向受害者保证,遵循其指示可“保障资金安全”、“保护身份”、“洗清罪名”或“协助抓捕罪犯”。 多数诈骗仍依赖电话实施,利用通话制造的恐惧感和紧迫感,使受害者更难冷静思考并核实信息。 如何保护资金? FTC建议:“切勿为‘保护资金’而转移财产。无论对方自称何种身份,都绝不要因意外来电或消息汇款或转账——即使对方声称此举是为‘保护资金’。”该机构提倡屏蔽骚扰电话,可通过下载拦截应用或使用手机内置功能实现。 若接到自称政府机构或企业人员的来电,应立即挂断并自行核实:查阅官方网站,查找官方电话,直接联系相关机构或公司确认。切勿轻信安全弹窗、邮件、短信或其他非主动索取的通讯中提供的电话号码。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
诈骗分子滥用 WhatsApp 群组邀请功能,Meta 封禁 680 万个账号
HackerNews 编译,转载请注明出处: Meta正在打击东南亚的大型诈骗中心,这些中心同时运作多种欺诈活动。Meta表示已检测并封禁超过680万个WhatsApp账户,并将在该平台推出新的安全功能。 默认情况下,WhatsApp允许任何人邀请其他用户加入群组,除非用户自行更改隐私设置。这一功能常被网络犯罪分子滥用,用于实施加密货币投资诈骗、传销计划及其他骗局。 黑客只需获得用户电话号码即可将其拉入群组,而这些号码在数据泄露事件中持续暴露或被出售于暗网市场。 “WhatsApp始终允许任何获知您电话号码的人发送消息或将您拉入群组。这就像任何人获知您的联系方式后都能发送短信或邮件一样。默认情况下,您的群组隐私设置处于‘所有人’可添加的状态。”支持页面如此说明。 这一机制虽未改变,但当用户被未知联系人拉入群组时,现在将收到警示。“我们将推出新的安全概览功能。当您被不在通讯录中的联系人添加至一个可能不熟悉的WhatsApp新群组时,系统会向您展示该群组的关键信息和安全提示,”Meta表示。 该警示将提供选项:用户无需查看聊天内容即可直接退出群组,或进入聊天界面查看更多上下文。“无论选择如何,在您明确表示愿意留在群组前,该群组的所有通知将被静音,”Meta补充道。 Meta同时认识到诈骗者常尝试通过私聊信息首次接触用户。WhatsApp正在测试新方法,以在与不请自来的发件人互动前提升用户警觉性。“我们正探索在您与通讯录外联系人发起聊天时发出警示,通过展示对方更多背景信息助您做出明智决定。” 今年上半年,WhatsApp已封禁超过680万个与诈骗中心关联的账户。其中许多账户在诈骗分子利用其进行恶意活动前已被检测并删除。这款即时通讯应用拥有近30亿月活跃用户。 据Meta透露,WhatsApp与OpenAI合作挫败了来自柬埔寨的诈骗活动。诈骗者使用ChatGPT编写初始信息→引导至WhatsApp聊天→转移至Telegram→以“点赞TikTok视频换取报酬”为诱饵。最终这些收益均为虚假,诈骗者会要求受害者向加密货币账户存款。 “诈骗手法包括:虚假点赞换酬金、租赁摩托车传销计划、加密货币投资骗局等。” 若您不希望被陌生人拉入群组,请更改WhatsApp群组隐私设置:进入设置→隐私→群组,在此选择“我的联系人”或其他限制选项。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文