标签: 网络钓鱼

全球超半数移动设备运行过时系统,安全风险急剧攀升

HackerNews 编译,转载请注明出处: 网络安全公司Zimperium在《2025全球移动威胁报告》中披露,超50%的移动设备仍在使用过时操作系统,极易遭受网络攻击。报告同时强调,随着企业移动化进程加速,攻击者正利用智能手机的广泛部署特性,推动针对移动终端的恶意攻击及应用程序漏洞数量正在显著增加。 短信钓鱼(Smishing)目前占所有移动钓鱼事件的69.3%。与此同时,语音钓鱼(vishing)和短信钓鱼攻击总量分别上升28%和22%。 Keeper Security首席执行官Darren Guccione表示:“复杂且大规模的移动钓鱼活动兴起反映了不断演变的威胁态势。网络犯罪分子利用看似官方的钓鱼页面来剥削用户信任。” 报告概述了影响移动设备安全性的多个关键因素,包括: 50%的移动设备运行过时操作系统 超过25%的移动设备无法升级至最新操作系统 60%以上的iOS应用和34%的Android应用缺乏基本代码保护 近60%的iOS应用和43%的Android应用存在个人身份信息(PII)数据泄露风险 恶意软件仍是攻击者的主要工具,木马程序使用量同比增长50%。研究人员已识别出Vultur、DroidBot、Errorfather和BlankBot等新型恶意软件家族。 尽管对移动威胁的认知度有所提高,移动应用安全性仍是持续存在的弱点。通过非官方商店下载的应用尤其危险,使用户和组织暴露于木马和数据泄露风险。 Sectigo高级研究员Jason Soroko表示:“侧载(Sideloading)绕过了官方应用商店的严格审查流程,使设备暴露于恶意软件和未授权代码。” 内部开发的应用也持续面临严重风险。Salt Security网络安全战略总监Eric Schwake评论称:“威胁行为者认为移动应用具有吸引力,因为它们通常管理敏感用户数据。”设计缺陷、不安全的API接口和薄弱的安全措施被列为导致漏洞持续存在的主要因素。 为防范此类威胁,建议组织和个人采用实时移动威胁检测、确保定期更新和补丁管理,并实施零信任模型等综合安全框架。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Darcula 在钓鱼工具包中新增生成式 AI 功能,降低网络犯罪门槛

HackerNews 编译,转载请注明出处: 网络安全公司Netcraft最新报告显示,Darcula的钓鱼即服务(PhaaS)平台幕后运营者已为其网络犯罪工具包添加生成式人工智能(GenAI)功能。这项升级显著降低了钓鱼攻击的技术门槛,即使缺乏技术背景的犯罪分子也能在数分钟内创建定制化欺诈页面。 该平台新增的AI辅助功能具备以下威胁特性: 多语言支持:自动生成含本地化语言元素的钓鱼表单 智能克隆:可1:1复制任意品牌官方网站的界面设计 零代码操作:无需编程知识即可构建定制化钓鱼站点 攻击活动时间线 2024年3月:Netcraft首次曝光Darcula利用苹果iMessage/RCS协议发送伪装成USPS等邮政服务的钓鱼短信(Smishing) 2025年1月:运营者开始测试网站克隆功能 2025年4月23日:正式集成GenAI实现多语言钓鱼攻击自动化 瑞士网络安全公司PRODAFT追踪发现,该平台开发者代号LARVA-246,通过Telegram频道”xxhcvv/darcula_channel”进行销售。技术特征显示其与另一款钓鱼工具Lucid存在代码复用,两者均隶属于“Smishing Triad”犯罪生态,该组织长期实施全球性金融诈骗。 自2024年3月至今,Netcraft已下线25,000+个Darcula钓鱼页面,封禁31,000+个恶意IP地址以及标记90,000+个钓鱼域名。 Netcraft安全研究员Harry Everett警告:“这种技术革新使初级攻击者能在5分钟内完成钓鱼站点搭建与传播,全球金融机构需立即升级多因素认证体系。”(报告全文已提交FBI网络犯罪投诉中心)     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

日本金融厅警示:伪冒证券网站致非法交易

HackerNews 编译,转载请注明出处: 日本金融厅(FSA)警告称,与遭入侵的证券账户相关的未授权交易金额已达数亿美元,针对互联网交易服务的非法访问及交易行为造成的损失正在扩大。 日本金融厅在警报中写道。“伪装成真实证券公司网站的钓鱼网站窃取客户信息(登录ID、密码等)后,攻击者利用这些信息对互联网交易服务进行未授权访问及未授权交易(第三方操作交易)的案例数量急剧上升。” 日本金融厅警告称,在线交易平台上通过钓鱼网站窃取登录凭证实施的未授权交易案例正快速增加。通常攻击者会劫持受害者账户,出售其持有股票并用所得资金购买股票等资产,这些资产在攻击后仍留存于账户内。报告的售出与买入金额为总交易量,不等于客户实际损失金额。 为避免因登录凭证泄露导致未授权交易,用户需遵循关键防护措施:切勿点击邮件或短信中的链接,始终通过预先保存的书签访问证券网站,启用多因素认证和登录通知等安全功能。避免密码复用,设置复杂密码并频繁检查账户活动。若怀疑欺诈,立即更改密码并联系所属证券公司。保持设备系统更新并使用可靠防病毒软件以防范恶意软件数据窃取。 日本金融厅建议用户查阅日本证券业协会发布的《证券公司在提供互联网交易服务时应注意事项》警示公告。     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

钓鱼者滥用 Google OAuth 协议,伪造谷歌系统身份

HackerNews 编译,转载请注明出处: 攻击者利用谷歌基础设施的漏洞发送伪造邮件,这些邮件通过全部验证但指向收集登录凭证的欺诈页面。 欺诈邮件看似来自”no-reply@google.com”并通过了域名密钥识别邮件(DKIM)认证,但实际发件地址不同。 以太坊域名服务(ENS)首席开发者Nick Johnson收到一封伪装成谷歌安全警报的邮件,声称因执法机构传票要求获取其谷歌账户内容。 该邮件几乎完全仿冒真实警报,甚至被归类至合法安全通知会话中,极易误导非技术用户。然而Johnson发现邮件中的“支持门户”托管在谷歌免费建站平台sites.google.com上,由此产生怀疑。 由于域名归属谷歌,受害者更难识别风险。Johnson指出该钓鱼页面“与真实页面完全一致,唯一破绽在于托管在sites.google.com而非accounts.google.com”。 此次攻击的巧妙之处在于通过DKIM重放攻击使伪造邮件通过验证。邮件详情显示,“mailed-by”标头地址并非谷歌官方地址,收件人地址为攻击者伪造的类谷歌域名邮箱。但邮件仍由谷歌签名发送。 Johnson还原了攻击链条: 1、注册仿冒域名并创建“me@domain”谷歌账户 2、创建Google OAuth应用并将钓鱼信息写入应用名称字段 3、通过大量空白字符分隔合法通知与欺诈内容 4、授权OAuth应用访问邮箱时触发谷歌系统生成含有效DKIM签名的警报邮件 5、将警报邮件转发至受害者邮箱 邮件认证公司EasyDMARC的技术分析证实,由于DKIM仅验证邮件内容及标头而非信封,此类伪造邮件可绕过检测。 攻击者还利用“me@”前缀使Gmail显示邮件直接发送至受害者地址。类似手法已在PayPal平台重现。 3月的攻击中,欺诈者通过PayPal“礼品地址”功能绑定新邮箱,在地址字段插入钓鱼信息。PayPal系统自动发送的确认邮件经攻击者转发至受害者列表。BleepingComputer 就此问题联系了 PayPal,但一直未收到回复。 Johnson 还向 Google 提交了一份错误报告,该公司最初的回复是该流程运行正常。然而,Google 后来重新考虑了这个问题,认为它对用户构成了风险,目前正在努力修复 OAuth 漏洞。 目前已有至少6款信息窃取恶意软件滥用该机制,包括Lumma、Rhadamanthys等家族,可恢复过期谷歌认证Cookie实现持久访问。       消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文  

前 MTV 高管创立的“幽灵平台”仍在泄露大量用户数据

HackerNews 编译,转载请注明出处: 由前MTV高管创立的澳大利亚最热门创意招聘平台The Loop于2024年关闭,但其用户敏感数据至今仍在泄露。该平台错误配置的Google Cloud存储桶导致210万份文件泄露,包括含全名、地址、电话号码、邮箱及完整职业履历的简历。利用这些数据,诈骗者可实施高度定向的钓鱼攻击、语音钓鱼和短信钓鱼,将用户置于风险之中。截至目前,尚未有任何机构采取行动保护这些数据。 2025年2月,Cybernews安全研究人员偶然发现了本不该暴露于世的秘密:一个配置错误的Google Cloud存储桶向全网开放,其中存放着210万份文件。泄露的文件包含高度敏感信息,例如原始简历(含全名、家庭地址、电话号码、电子邮箱以及详细的职业与教育经历)。 简而言之,这些数据为诈骗者提供了伪装成你本人或通过虚假职位窃取银行信息所需的一切。 The Loop泄露了哪些数据? 含教育及职业背景的简历 全名 家庭地址 电子邮箱 电话号码 该平台由MTV前高管Pip Jamieson和Matt Fayle创立,声称拥有10万名注册艺术家用户,并与1.6万家企业建立联系。 Cybernews尝试联系该公司及计算机应急响应组(CERT),但未收到任何回应。 这种包含完整个人档案的数据泄露犹如一场“灾难自助餐”,尤其当受害者是依赖网络声誉接案的创意工作者和自由职业者时, 凭借详细简历,诈骗者可制作极度逼真的个性化钓鱼邮件。试想收到一封提及你真实职位名称、过往客户甚至日常使用工具的邮件——所有这些信息均从你的简历中提取。邮件可能附带虚假职位邀约、待签署合同,或要求你“验证身份”(需提供护照复印件)。当诈骗者掌握你的电话号码和背景信息时,语音钓鱼和短信钓鱼将变得极具说服力。例如,接到自称来自你曾实际应聘的创意机构的电话,要求“最终确认”银行信息。利用你的姓名、地址、生日、邮箱、电话号码及职业履历,诈骗者可伪装成你向客户或雇主发送虚假发票。 对某些人而言,这种场景看似难以置信。因此,让我们回顾史上最猖獗的网络诈骗案例:一名立陶宛男子通过伪造发票邮件诱骗Facebook和Google向其转账超1亿美元。这两家全球科技巨头在两年间持续付款且未提出任何质疑。试想,中小企业落入此类陷阱的难度将低得多。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Gamma AI 平台遭钓鱼攻击链,仿冒微软 SharePoint 登录界面

HackerNews 编译,转载请注明出处: 攻击者正在利用一款名为Gamma的AI演示平台进行钓鱼攻击,将毫无戒心的用户引导至仿冒的微软登录页面。 Abnormal Security研究人员Callie Hinman Baron和Piotr Wojtyla在周二的分析报告中指出:“攻击者将Gamma(一种相对较新的基于AI演示工具)武器化,通过其向受害者发送虚假微软SharePoint登录门户的链接。” 攻击链始于钓鱼邮件(某些情况下通过合法但被入侵的邮箱账户发送),诱导收件人打开嵌入的PDF文档。 实际上,该PDF附件仅包含一个超链接。点击后,受害者会被重定向至托管在Gamma平台上的演示页面,并被提示点击“查看安全文档”按钮。 此操作会将用户带到一个仿冒微软的中间页面,要求他们在访问所谓文档前完成Cloudflare Turnstile验证步骤。这一验证码(CAPTCHA)环节既增强了攻击的真实性,也阻止了安全工具对链接进行自动化分析。 随后,目标用户将被导向伪装成微软SharePoint登录门户的钓鱼页面,攻击者试图窃取其凭证。 研究人员指出:“若用户输入错误凭证,页面会显示‘密码错误’提示,这表明攻击者使用了某种实时验证凭证的中间人(AiTM)手段。” 这一发现反映了当前钓鱼攻击的普遍趋势:攻击者滥用合法服务托管恶意内容,绕过SPF、DKIM、DMARC等邮件认证检查——这种技术被称为依赖可信站点生存(LOTS)。 研究人员表示:“这场复杂的多阶段攻击表明,如今的威胁行为者正利用小众工具产生的盲区规避检测、欺骗用户并实施账户入侵。” “攻击者并未直接链接至凭证窃取页面,而是将用户重定向至多个中间环节:首先是Gamma托管的演示页面,随后是受Cloudflare Turnstile保护的跳转页,最终到达仿冒的微软登录页面。这种多阶段跳转隐藏了真实目标,使静态链接分析工具难以追踪攻击路径。” 此次披露恰逢微软在其最新《网络信号》报告中警告称,AI驱动的欺诈攻击正在激增。攻击者利用深度伪造、语音克隆、钓鱼邮件、高仿假网站及虚假招聘信息生成可信内容以扩大攻击规模。 微软表示:“AI工具可扫描并抓取网络上的企业信息,帮助攻击者构建员工或其他目标的详细档案,从而设计极具说服力的社交工程诱饵。” “在某些案例中,攻击者通过伪造的AI增强产品评论和AI生成的网店页面,诱骗受害者陷入日益复杂的欺诈计划。诈骗者甚至创建完整的网站和电商品牌,编造虚假企业历史与客户评价。” 微软还宣布已对Storm-1811(又名STAC5777)组织的攻击采取行动。该组织通过Teams实施语音钓鱼(vishing),伪装成IT支持人员,诱骗受害者授予其设备远程访问权限以部署后续勒索软件。 然而,有证据表明,这场Teams钓鱼活动的幕后团伙可能正在改变策略。ReliaQuest最新报告显示,攻击者采用了一种此前未公开的持久化手段——通过TypeLib COM劫持和新型PowerShell后门逃避检测并维持对入侵系统的访问。 据称,该威胁组织自2025年1月起开发多版PowerShell恶意软件,早期版本通过恶意Bing广告投放。两个月后发现的攻击活动瞄准金融、专业服务及科技行业客户,重点针对女性化名字的高管层员工。 攻击链后期阶段的策略变化引发猜测:Storm-1811可能正在升级手法,或是分支组织所为,亦或是其他威胁行为者复制了其独有的初始入侵技术。 ReliaQuest指出:“钓鱼聊天信息的时间经过精心设计,集中在下午2点至3点之间(与目标组织的当地时间完全同步),利用员工午后警惕性较低的时段实施攻击。” “无论此次微软Teams钓鱼活动是否由Black Basta组织发起,可以肯定的是,通过Teams实施的钓鱼攻击不会消失。攻击者持续寻找绕过防御并潜伏在组织内部的巧妙方法。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

网络钓鱼活动通过实时验证受害者邮箱,精准实施凭证盗窃

HackerNews 编译,转载请注明出处: 网络安全研究人员正在关注一种新型的凭证网络钓鱼计划,该计划确保被盗信息与有效的在线账户相关联。 这种技术被Cofense命名为“精准验证网络钓鱼”,它采用实时电子邮件验证,以便只有经过筛选的高价值目标才会看到伪造的登录页面。 “这种策略不仅使攻击者在获取可用凭证方面成功率更高,因为他们只针对特定的、预先收集的、有效的电子邮件账户列表进行攻击,”该公司表示。 与通常通过大量发送垃圾邮件以随机获取受害者登录信息的“广撒网”凭证收集活动不同,最新的攻击策略将鱼叉式网络钓鱼提升到了一个新的水平,只与攻击者已验证为活跃、合法且高价值的电子邮件地址进行互动。 在这种情况下,受害者在钓鱼落地页面输入的电子邮件地址会与攻击者的数据库进行验证,之后才会显示伪造的登录页面。如果电子邮件地址不在数据库中,页面要么返回错误,要么将用户重定向到像维基百科这样的无害页面,以逃避安全分析。 通过将基于API或JavaScript的验证服务集成到钓鱼工具包中,该服务会在进入密码捕获步骤之前确认电子邮件地址,从而完成这些检查。 “这提高了攻击的效率,以及被盗凭证属于真实、活跃使用的账户的可能性,从而提高了收集到的数据的质量,以便转售或进一步利用,”Cofense表示。 “自动化安全爬虫和沙箱环境也难以分析这些攻击,因为它们无法绕过验证过滤器。这种针对性的方法降低了攻击者的风险,并延长了钓鱼活动的生命周期。” 随着网络安全公司还披露了一项使用文件删除提醒作为诱饵以获取凭证并传播恶意软件的电子邮件钓鱼活动的细节,这一发展也随之而来。 这种双管齐下的攻击利用了一个嵌入式URL,该URL似乎指向一个计划从名为files.fm的合法文件存储服务中删除的PDF文件。如果消息接收者点击链接,他们将被带到一个合法的files.fm链接,从那里他们可以下载所谓的PDF文件。 然而,当PDF文件被打开时,用户会被提供两个选项,要么预览文件,要么下载文件。选择预览的用户会被带到一个伪造的微软登录页面,该页面旨在窃取他们的凭证。而选择下载选项时,它会释放一个声称是微软OneDrive的可执行文件,但实际上是从ConnectWise的ScreenConnect远程桌面软件。 “这几乎就像是攻击者故意设计攻击来诱捕用户,迫使他们选择他们将落入哪种‘陷阱’,”Cofense表示。“两种选择都导致了相同的结果,目标相似,但实现目标的方式不同。” 这一发现也紧随一项复杂的多阶段攻击的发现之后,该攻击结合了语音钓鱼(vishing)、远程访问工具和利用现有系统资源(living-off-the-land)技术来获取初始访问权限并建立持久性。在活动中观察到的攻击手法与被追踪为Storm-1811(又名STAC5777)的攻击集群一致。 “攻击者利用暴露的通信渠道,通过Microsoft Teams消息传递恶意PowerShell负载,随后使用Quick Assist远程访问环境,”Ontinue表示。“这导致了签名二进制文件(例如TeamViewer.exe)的部署、一个侧加载的恶意DLL(TV.dll),最终通过Node.js执行基于JavaScript的C2后门。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

网络钓鱼工具包现在实时验证受害者身份,然后窃取凭证

HackerNews 编译,转载请注明出处: 网络钓鱼攻击者正在采用一种名为“精准验证钓鱼”的新规避技术,该技术仅在用户输入攻击者特定目标的电子邮件地址时才会显示虚假登录表单。 与传统的广泛目标网络钓鱼不同,这种新方法使用实时电子邮件验证,确保只有经过预先验证的高价值目标才能看到钓鱼内容。 尽管这种新策略并不特别复杂或高深,但它将所有非有效目标排除在网络钓鱼过程之外,从而阻止他们了解攻击操作。 电子邮件安全公司Cofense记录了这种新策略的采用率上升,并指出这给他们的工作带来了显著的实际问题。 在研究网络钓鱼网站时,研究人员通常会输入虚假的电子邮件地址或他们控制的地址,以映射凭证盗窃活动。 然而,随着这种新技巧的出现,研究人员输入的无效或测试电子邮件地址现在会显示错误或将其重定向到无害的网站。这影响了研究中使用的自动化安全爬虫和沙箱,降低了检测率并延长了网络钓鱼活动的寿命。 “网络安全团队传统上依赖于通过提交虚假凭证来观察攻击者行为和基础设施的受控网络钓鱼分析,”Cofense解释道。 “通过精准验证钓鱼,这些策略变得无效,因为任何未识别的电子邮件在钓鱼内容被交付之前就会被拒绝。” 根据Cofense的说法,攻击者使用两种主要技术来实现实时电子邮件验证。 第一种方法是滥用集成在网络钓鱼工具包中的第三方电子邮件验证服务,通过API调用实时检查受害者地址的有效性。 第二种方法是在网络钓鱼页面中部署自定义JavaScript,该脚本会将受害者在钓鱼页面上输入的电子邮件地址发送到攻击者的服务器,以确认其是否在预先收集的列表中。 如果没有匹配项,受害者将被重定向到无害的网站,比如维基百科。 Cofense解释说,通过简单地输入向他们报告网络钓鱼尝试的人员的电子邮件地址来绕过这一限制通常是不可能的,因为他们的客户施加了使用限制。 即使他们被允许使用真实目标的地址,分析人员也指出,一些活动更进一步,在受害者在钓鱼页面上输入有效电子邮件后,会向其收件箱发送一个验证代码或链接。 为了继续网络钓鱼过程,受害者需要输入他们收件箱中收到的代码,而这超出了安全分析师的访问范围。 这对电子邮件安全工具,尤其是依赖传统检测方法的工具,产生了严重的影响,因为它们更有可能无法向目标发出网络钓鱼尝试的警报。 随着网络钓鱼活动采用动态输入验证,防御者必须采用新的检测策略,强调行为指纹识别和实时威胁情报关联,以保持领先于攻击者。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

恐吓软件与钓鱼手段相结合,攻击目标转向 macOS 用户

HackerNews 编译,转载请注明出处: 一场精心策划的网络钓鱼活动正在悄然改变其攻击目标,从 Windows 系统转向 macOS,引发了网络安全领域的高度关注。据以色列网络安全公司 LayerX 的最新报告,这场以窃取用户登录凭证为目的的恐吓软件攻击活动,近期调整了攻击策略,将矛头指向了 macOS 用户。 在 2024 年及 2025 年初,该攻击活动主要针对 Windows 用户,通过入侵合法网站并植入恶意代码,制造虚假的微软安全警报。这些警报声称用户的计算机已被入侵并锁定,随后网页会被恶意代码冻结,制造出系统故障的假象。受害者在恐慌中被诱导输入 Windows 用户名和密码,攻击者借此获取敏感信息。 为了增加攻击的可信度,攻击者将钓鱼页面托管在微软旗下的合法 Azure 应用托管平台 Windows.net 上。由于该平台的高信誉度,攻击者成功绕过了许多基于顶级域名(TLD)声誉检查的反钓鱼防御机制。LayerX 指出:“Windows.net 是一个知名且被广泛使用的平台,由信誉良好的微软公司运营。因此,这些钓鱼页面能够轻易绕过传统的安全防护机制。” 此外,攻击者还利用随机化、快速变形的子域名来托管恶意代码,并精心设计钓鱼页面,使其看起来极为专业。他们甚至加入了反机器人和验证码验证机制,以延缓自动化检测系统的识别。 然而,随着 Chrome、Firefox 和 Microsoft Edge 浏览器近期新增了反恐吓软件功能,针对 Windows 系统的攻击成功率大幅下降,攻击活动减少了 90%。这迫使攻击者将注意力转向 macOS 用户,因为 macOS 系统并未受到这些新防御机制的保护。 LayerX 表示,在针对 Windows 的攻击活动进行期间,并未观察到对 macOS 的攻击。但在新的反钓鱼防御措施推出后的两周内,针对 macOS 用户的攻击便迅速展开。这些钓鱼页面与之前用于攻击 Windows 的页面几乎完全相同,但布局和信息已被调整以适应 macOS 用户,恶意代码也经过修改以针对 Safari 浏览器。 据 LayerX 报告,攻击者利用用户错误输入合法网站 URL 的机会,将其引导至被入侵的域名“托管”页面,随后通过多个域名重定向,最终将用户带到钓鱼页面。在一个具体案例中,一名 LayerX 企业客户的 macOS 和 Safari 用户成为攻击目标。尽管该组织部署了安全网络网关(SWG),但攻击仍然成功绕过了这一防护措施。 LayerX 认为,攻击者可能会在将 macOS 上的 Safari 用户作为主要攻击目标后,对现有基础设施进行最小限度的修改,以进一步调整其攻击策略。LayerX 产品营销主管 Eyal Arazi 强调:“个人非企业账户被入侵通常仅限于暴露该个人用户的信息,而企业账户被入侵可能导致组织层面的数据泄露,使威胁变得更加严重。” 这场从 Windows 到 macOS 的攻击向量转变表明,攻击者正在不断调整和优化其攻击策略,以寻找新的漏洞和目标。这场攻击活动不仅高度专业、持续性强,还具有很强的适应性,对企业用户构成了重大威胁。随着攻击手段的不断演变,企业和个人用户必须保持警惕,及时更新安全防护措施,以应对日益复杂和隐蔽的网络攻击。 消息来源:SecurityWeek; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

美国城市警告:未付停车罚款的网络钓鱼短信浪潮来袭

HackerNews 编译,转载请注明出处: 美国多个城市正在警告一场正在进行的移动网络钓鱼活动,该活动通过伪装成城市停车违规部门的短信,通知用户未付停车发票,并声称如果未支付,将每天收取35美元的额外罚款。 尽管停车诈骗已经存在多年,但最近一波大规模的网络钓鱼短信已导致美国多个城市发布警告,包括安纳波利斯、波士顿、格林尼治、丹佛、底特律、休斯顿、密尔沃基、盐湖城、夏洛特、圣地亚哥、旧金山等。 此次短信浪潮始于去年12月,并一直持续至今。BleepingComputer 本周早些时候也收到了针对纽约居民的钓鱼短信。 这些短信声称来自城市停车违规部门,通知用户有未付的停车发票,如果未支付,将每天收取35美元的逾期费用。短信随后提示用户点击链接以支付罚款。 “这是纽约市关于未付停车发票的最后提醒。如果今天不付款,将每天收取35美元的逾期费用,”钓鱼短信写道。 同样的钓鱼模板也被用于其他城市的未付停车发票短信中。 为了规避检测,诈骗者利用Google.com的开放重定向,将用户引导至伪装成目标城市的钓鱼网站。例如,纽约市的钓鱼网站是nycparkclient[.]com。 过去一年中,苹果引入了一项安全功能,禁用了来自未知发件人或可疑域名的短信中的链接。由于Google.com是一个受信任的域名,苹果iMessage不会禁用该链接,因此使用公司开放重定向更容易诱使用户不慎点击链接。 在纽约市的钓鱼活动中,点击链接会进入一个伪装成“纽约市财政局:停车和摄像头违规”的网站,提示用户输入姓名和邮政编码。 此时,用户可以输入任意姓名和邮政编码,随后将被引导至一个页面,声称“您的车辆在纽约市有未付的停车发票。为了避免每天35美元的滞纳金,请立即结算您的余额。” 所欠金额因活动而异,BleepingComputer收到的短信显示我们欠4.60美元。 从图片可以看出,这是一个骗局的明显迹象,因为美元符号显示在金额之后,而不是之前,这在美国是不寻常的。这进一步表明钓鱼诈骗是由美国以外的人创建的。 点击“现在处理”按钮会将用户引导至一个屏幕,诈骗者在此试图窃取用户的数据,包括姓名、地址、电话号码、电子邮件地址,最终还有信用卡信息。 这些信息随后可能被用于各种恶意活动,包括进一步的网络钓鱼攻击、身份盗窃、金融诈骗以及将数据出售给其他威胁行为者。 一般来说,如果您收到未知电话号码或电子邮件地址发来的短信,要求您点击链接、付款或以某种方式回应,您应该报告并封锁该号码,而不是轻信。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文