Marquis 软件公司数据泄露波及全美超 78 万人
HackerNews 编译,转载请注明出处: 总部位于得克萨斯州的金融科技服务商Marquis软件解决方案公司已确认发生数据泄露事件,此次事件波及超 78 万名用户。该公司为全美 700 余家银行及信用社提供服务。 此次泄露事件始于 8 月 14 日,攻击者通过利用 SonicWall 防火墙漏洞侵入了公司网络。据悉,Marquis公司发现入侵行为后,立即关停了受影响系统,并聘请外部网络安全专家介入调查。 10 月下旬完成的内部审查显示,未授权攻击者获取并复制了部分商业客户的文件,这些文件包含个人及金融相关信息。 Xcape 公司安全工程师诺艾尔・村田表示:“Marquis事件是第三方供应商集中化给金融服务行业带来系统性风险的最新例证。” “一家处于众多银行数据流中的中型供应商,一旦发生安全事件,其影响范围会瞬间扩大至全国层面。” 尽管该公司尚未发现与此次事件相关的身份盗用或欺诈迹象,但备案文件显示,至少有 74 家银行和信用社受到波及。 缅因州、得克萨斯州和艾奥瓦州最新提交的通知文件,详细披露了此次泄露事件的发生过程及影响范围。 社区第一信用社一份现已被移除的备案文件指出,Marquis公司在攻击发生后不久曾支付赎金以阻止数据外泄,但该公司并未对此说法予以回应。 上述备案文件证实,多州用户均受到此次事件影响,且泄露的个人数据类型相近,包括姓名、住址、出生日期、社会保险号、纳税人识别号以及银行或银行卡账户详情。 Marquis公司将为受影响用户提供 1 至 2 年的免费信用监测及身份保护服务。 此外,该公司表示在事件发生后已推出一系列安全强化措施,具体如下: 确保所有防火墙设备均完成补丁更新 更换本地账户密码 注销未使用的账户 为所有防火墙及 VPN 账户启用多因素认证(MFA) 延长防火墙日志留存时长 增设 VPN 多次登录失败锁定规则 对已授权国家启用地理 IP 过滤 阻断与已知僵尸网络控制服务器的连接 Suzu Labs首席执行官迈克尔・贝尔评论称:“这份整改清单道出了问题本质。” “这些安全管控措施本应在零日漏洞出现前就全部落实到位。零日漏洞只是为攻击者打开了大门,而基础的安全防护水平才决定了他们闯入后的破坏程度。” 安全研究人员还指出,近期多起与 SonicWall 相关的泄露事件均与 Akira 勒索软件团伙有关,但本次事件目前尚无任何组织宣称负责。 Marquis公司表示相关调查仍在进行中,截至发稿时,尚未发现被盗数据在网络上流传的证据。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国军工承包商遭数据泄露,员工信息外泄
HackerNews 编译,转载请注明出处: 为美国军方提供情报、监视与侦察服务的军工承包商 MAG 航空航天公司(MAG Aerospace)遭遇网络攻击,导致员工数据发生泄露。 本周早些时候,该公司已开始通知数千名可能受影响的人员,向其分发详细说明此次网络攻击事件的数据泄露告知函。 MAG 航空航天公司表示,2025 年 8 月下旬,公司监测到内部网络出现可疑活动。为隔离安全隐患,这家总部位于费尔法克斯的军工承包商当即停用了受影响账户,防止泄露范围进一步扩大至更多系统。 公司在泄露告知函中称:“我们已采取多项措施遏制事件影响,包括隔离相关资产、停用受影响的账户与域名、阻断网络访问权限、重置受影响账户密码,并已联络执法部门介入调查。” 后续针对未授权访问的分析显示,攻击者获取了 “少量电子存储的个人信息”,且暂无证据表明泄露数据遭到不当处置。 MAG 航空航天公司为美军提供情报工程服务,其公开披露的合作客户包括美国陆军、联邦应急管理局(FEMA)、美国总务管理局(GSA)、国防情报局(DIA)、国务院、美国太空司令部等重要政府机构。据悉,该公司年收入超 14 亿美元,员工规模逾 1400 人。 公司在数据泄露告知函中解释:“MAG DS 公司(商号为 MAG 航空航天)在全球范围内提供高技术性服务与工程解决方案,我们会在日常业务运营及员工管理工作中获取并留存个人信息。” 该公司未明确披露此次事件中具体泄露的数据类型,但表示将为可能受影响的人员提供为期 24 个月的免费欺诈监测与身份盗用保护服务。 通常情况下,企业仅会在用户姓名、社会保险号(SSN)等身份标识信息泄露时,为相关人员提供此类保护服务。 鉴于 MAG 航空航天所处行业的敏感属性,其泄露的数据对威胁行为者及国家级攻击者而言堪称 “金矿”。至少,个人信息失窃会让攻击者得以发起极具迷惑性的钓鱼攻击与社会工程学攻击,进而诱导受害者在设备上不慎安装恶意软件。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国航空航天与国防制造商遭黑客入侵
HackerNews 编译,转载请注明出处: ADC Aerospace是美国航空航天与国防领域工程部件制造商,此外也为诺斯罗普·格鲁曼、柯林斯航空航天、飞利浦、霍尼韦尔等众多知名企业提供产品,因此安全风险尤为突出。 勒索软件犯罪集团的惯用运作模式是:以泄露客户数据为要挟逐步施压,迫使受害者选择支付赎金,而非因数据泄露破坏与客户的合作关系。通常,若受害者拒绝支付赎金或拖延谈判,黑客便会公布部分数据片段。 据黑客声称,他们已获取客户文件、预算与财务信息、薪资记录、身份证明文件,以及各类私密个人机密数据。不过,黑客未提供任何数据样本,因此无法核实其声明是否属实。 若此次数据泄露事件属实,ADC 航空航天公司或将面临严重麻烦:一方面,黑客可能在暗网出售被盗信息,值得注意的是,暗网对美国国防承包商相关数据的需求一直居高不下;另一方面,薪资记录中包含大量个人信息,可能被用于身份盗窃;其他个人信息则可能成为黑客实施社会工程学攻击的工具。当攻击者冒充目标行业相关方时,这类攻击往往极具破坏性。 Play 勒索软件是网络犯罪领域的主要势力之一,去年跻身全球最活跃勒索软件犯罪集团前三。 今年8月初,该团伙声称入侵了为美国海军、波音和诺斯罗普·格鲁曼提供商用及军用飞机工业零部件的Jamco Aerospace。 2023年,Play还攻击了爱荷华州帕洛阿尔托县警长办公室和罗德岛州唐纳德·W·怀亚特最高安全等级拘留中心。 其他知名受害方包括云计算公司 Rackspace、德国酒店连锁集团 H-Hotels,以及法国宝马。 根据网络安全公司Adlumin的分析,Play被认为是首批采用间歇性加密技术的勒索软件团伙之一。该方法仅加密系统中的特定固定片段,能更快访问和窃取受害者数据。此后,ALPHV/BlackCat、DarkBit和BianLian等其他知名团伙也采用了类似策略。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客劫持美国无线电设备发送虚假警报
HackerNews 编译,转载请注明出处: 美国联邦通信委员会(FCC)周三发布通知称,黑客近期劫持美国无线电传输设备,播放虚假应急警报音及冒犯性内容。 这一系列入侵事件导致 “应急警报系统”(Emergency Alert System,EAS)特有的 “注意信号”(Attention Signal)被非法滥用 —— 该信号通常仅用于龙卷风、飓风、地震等紧急威胁预警场景。 威胁行为体的攻击目标尤其集中于 Barix 网络音频设备,通过重新配置设备,使其接收攻击者控制的流媒体内容,而非正常节目信号。 得克萨斯州和弗吉尼亚州的多家电台受到影响,广播节目被模拟警报音、EAS 注意信号及淫秽语言中断。 FCC 指出,这些事件的根源在于设备缺乏安全防护,未授权用户得以侵入电台演播室与远程发射塔之间的传输路径。部分电台直至听众报告收到夹杂偏执言论或其他不当内容的异常应急警报后,才发现设备已遭入侵。 面向广播机构的建议措施 在编号为 DA 25-996 的通知中,FCC 敦促各电台强化基础安全防护,并特别要求使用 Barix 硬件的机构采取以下措施: 安装厂商发布的安全补丁并升级固件 替换默认密码为高强度密码,并定期更换 将 EAS 设备和 Barix 设备部署在防火墙后方,使用仅限授权系统访问的虚拟专用网络(VPN) 监控设备日志,及时发现未授权访问行为 参考通信安全、可靠性与互操作性委员会(CSRIC)此前发布的最佳实践指南 部分建议与 2016 年提出的措施一致 —— 当时 Barix 公司曾声明,其设备 “在正确配置并设置高强度密码的情况下具备安全性”。 FCC 鼓励广播机构若怀疑设备遭篡改,应及时联系设备厂商;遇到异常活动时,需向 FCC 运行中心报告,并向联邦调查局(FBI)网络犯罪投诉中心提交相关材料。 尽管目前尚未报告出现更广泛的服务中断,但 FCC 强调,鉴于攻击者仍在持续探查全美广播基础设施,设备的正确配置与日常维护仍是安全防护的关键。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
OnSolve CodeRED 遭遇网络攻击,美国紧急警报系统陷入瘫痪
HackerNews 编译,转载请注明出处: OnSolve CodeRED 是一款基于云的紧急警报系统,被美国州级和地方政府广泛应用于快速推送关键通知。该系统支持警方、消防部门及公共安全机构通过电话、短信、电子邮件和移动设备警报等方式发送地理靶向预警,助力社区在紧急情况下及时获取信息并快速响应。 得克萨斯州大学公园市通报称,其第三方警报系统 CodeRED 遭遇网络安全事件。某网络犯罪组织破坏了该服务,且可能获取了用户数据,包括联系方式和账户密码。 “作为预防措施,我们特此告知居民,本市使用的第三方紧急警报系统 CodeRED 近期发生网络安全事件。我们已收到通知,某网络犯罪组织针对该系统发起攻击,导致服务中断,部分用户数据可能已泄露。此次事件未影响本市任何系统或服务,仅局限于 CodeRED 软件本身。” 该市发布的紧急通知中写道。 “泄露数据包括 CodeRED 用户的基本联系方式 —— 如姓名、地址、电子邮件地址、电话号码,以及用于创建 CodeRED 账户的密码。如果您在其他账户中使用了与 CodeRED 相同的密码,我们强烈建议您立即更改。由于 CodeRED 不收集用户财务信息,因此不会对任何财务数据造成影响。” 该市指出,其内部系统未受影响,提醒用户更改重复使用的密码。调查人员目前尚未在网上发现任何被盗数据。该市正计划替换 CodeRED,迁移至更安全的新型警报平台。 “CodeRED 方面告知我们,尽管有迹象表明系统数据已被窃取,但目前尚无证据显示这些信息已被上传至网上。不过,我们需提醒居民,这些数据未来可能会被泄露。” 通知继续说道,“本市的 CodeRED 账户已停用,工作人员正与供应商合作迁移至新的紧急警报平台。请知悉,保护您的个人信息是我们的首要任务,我们将通过与提供安全可靠系统的供应商合作,致力于保障您的数据安全。” 该市透露,供应商已推出全新的 CodeRED 系统,该系统搭建于独立且未受入侵的环境中。供应商已完成全面安全审计,并聘请外部专家开展渗透测试与系统加固工作。此次事件发生于 11 月,影响的是已停用的旧版 CodeRED 平台,目前供应商正将所有客户迁移至新平台。相关部门建议用户更改在其他平台重复使用的密码。 供应商尚未披露此次安全漏洞的技术细节及受影响人数。不过,INC 勒索软件组织已宣称对该攻击负责。 “谈判过程中,OnSolve 将其客户数据及自身声誉估值为 10 万美元,这促使我们公开此次攻击事件。2025 年 11 月 1 日,我们成功入侵其基础设施;11 月 10 日,我们对其文件进行了加密。显然,他们并未向相关部门报告此事。这两个.csv 文件是 db.txt 中所列数据库包含数据的示例,由于该公司不重视其客户及自身声誉,我们正将这些数据挂牌出售。” 该勒索软件组织在其 Tor 泄露站点上发布的声明中写道。 INC 勒索软件组织自 2023 年起开始活跃,迄今已宣称对数十家机构的入侵事件负责,包括美国施乐公司(Xerox Corp)、OnePoint Patient Care 临终关怀药房,以及苏格兰国家医疗服务体系(NHS)。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄克拉荷马州、马萨诸塞州地方执法部门遭网络攻击
HackerNews 编译,转载请注明出处: 本周,美国两个州的地方执法机构成为黑客攻击目标,多套 IT 系统受影响。 俄克拉荷马州克利夫兰县:勒索软件攻击波及内部系统 俄克拉荷马州克利夫兰县警长办公室于周四发布声明称,机构遭遇勒索软件攻击,部分内部计算机系统受到影响。 官方表示,公共安全服务未受中断,警员仍能正常响应 911 紧急呼叫。 “负责管理全县网络的县信息技术部门正积极推进问题解决。我们仍在评估事件的完整影响范围,后续将及时公布最新进展,” 警长办公室在声明中指出,“主动发布此信息是为确保公众获取准确资讯,避免谣言传播。” 克利夫兰县人口约 30 万,其中三分之一居民居住在诺曼市(俄克拉荷马大学所在地),该县位于俄克拉荷马城正南方约 20 分钟车程处。 截至周五,尚未有任何勒索软件集团宣称对此次克利夫兰县攻击事件负责。2025 年以来,俄克拉荷马州已有多个城市遭遇勒索软件攻击,包括杜兰特市和格罗夫市。 马萨诸塞州阿特尔伯勒市:政府系统瘫痪,邮件与电话中断 马萨诸塞州阿特尔伯勒市报告称,当地政府及警察局遭遇网络攻击。 该市于周四发布通知,证实有异常网络活动导致政府 IT 系统被迫下线,目前正联合网络安全专家、联邦机构及城市保险公司共同解决系统中断问题。 “阿特尔伯勒市及阿特尔伯勒警察局的所有常规电话线目前均无法使用,全市电子邮件服务也已中断,影响所有部门及工作人员,” 官方声明称,“调度员已采取手动调整措施,阿特尔伯勒警察局和消防局仍能正常响应紧急呼叫,未受任何影响。周边地区的执法及消防部门仍可通过常规互助渠道联系阿特尔伯勒调度中心。” 该市已公布警察局和消防局的备用电话号码,供公众处理非紧急事务使用。 阿特尔伯勒市政厅仍正常开放,但工作人员需使用纸质表格办公,且仅能接受线下账单支付及税款缴纳。 官方承认,部分部门需待系统恢复后才能正常开展全部工作,并提醒居民:由于暂时回归纸质办公流程,相关事务办理可能出现延迟,敬请谅解。 市长凯瑟琳・德西蒙尼(Cathleen DeSimone)表示,该市正优先保障紧急服务正常运转,并及时向公众通报进展。 “我们已采取直接措施处置此次事件,后续将持续更新工作进展,” 她补充称,当地公立学校系统未受影响。 阿特尔伯勒市人口约 5 万,位于马萨诸塞州与罗得岛州交界处,距离普罗维登斯市仅 20 分钟车程。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
汽车电商平台遭黑客攻击,数百万美国用户信息泄露
HackerNews 编译,转载请注明出处: 网络犯罪分子宣称已对汽车电商平台 Revolution Parts 发起攻击,声称窃取了该公司超 500 万用户的个人信息,包括电子邮箱和 IP 地址等核心数据。 Revolution Parts 总部位于美国亚利桑那州坦佩市,通过其经销商网络每年销售价值超 6 亿美元的汽车零部件。 这则攻击声明被发布在一个知名数据泄露论坛上 —— 该平台是网络罪犯交换被盗数据的主要渠道。 与此同时,Cybernews 研究团队对攻击者提供的数据样本进行了核查。根据团队分析,该样本包含以下信息: 全名 电子邮箱 电话号码 家庭住址 IP 地址 设备数据 由于 Revolution Parts 是一家电商平台,攻击者声称窃取的信息与用户购物时填写的订单详情高度吻合,同时也符合用户注册账号时需提交的信息类型。 从理论上讲,攻击者可利用这些数据实施身份盗窃和钓鱼攻击。借助用户偏好、地理位置、电子邮箱等信息,不法分子能够发起精准定向的钓鱼攻击。 在这类攻击中,恶意攻击者通常会伪装成合法企业,诱骗用户泄露更敏感的信息;另一种常见手段是发送带毒邮件,诱使受害者在设备上下载恶意软件。 “当攻击者获取用户个人信息和设备数据后,他们可以据此设计针对特定设备的精准诈骗。此外,这些信息还可能被用于构建用户身份画像,为后续的欺诈行为做铺垫,” 研究团队解释道。 值得注意的是,Revolution Parts 同时面向企业客户提供服务,因此恶意攻击者也可能将企业列为重点攻击目标。不过截至发稿,尚不清楚泄露信息是否为最新数据 —— 攻击者有时会试图出售过时数据,本质上是在欺骗其他不法分子。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美欧多国制裁俄 “防弹主机” 服务商,因其支持勒索软件犯罪
HackerNews 编译,转载请注明出处: 美国财政部及国际盟友于周三宣布,对俄罗斯知名 “防弹主机” 服务商 Media Land 实施制裁,指控其为勒索软件团伙及其他网络犯罪活动提供支持。 这家总部位于圣彼得堡的公司,向黑客提供 IP 地址、服务器和域名服务,这些资源被用于传播恶意软件、组建僵尸网络军团及实施勒索软件攻击。美国、英国和澳大利亚指控 Media Land 为在线犯罪市场,以及 Lockbit、BlackSuit、Play 等勒索软件组织提供服务。美国财政部表示,该公司的服务还被用于对美国关键基础设施实体发动多起分布式拒绝服务(DDOS)攻击。 三国同时制裁了 Media Land 的关联公司 ——Data Center Kirishi 和 ML Cloud,这两家企业为勒索软件团伙提供其他技术基础设施支持。此次制裁还涉及 Media Land 总经理亚历山大・沃洛索维克、财务经理尤利娅・潘科娃,以及据称负责收取客户付款并协调网络犯罪服务的基里尔・扎托洛金。 美国财政部副部长约翰・赫利表示:“像 Media Land 这样的所谓‘防弹主机’服务商,为网络犯罪分子提供关键支持,帮助他们攻击美国及盟国企业。” 这类公司自称 “防弹”,是因为它们不会回应网络攻击受害者的投诉或相关法律文书。 对 Aeza 集团关联实体的追加制裁 美国和英国还制裁了 Hypercore 公司,该企业是另一家 “防弹主机” 服务商 Aeza 集团的 fronts 公司。美国财政部已于 7 月对 Aeza 集团实施过制裁,但官员周三表示,该公司已更名并搭建新基础设施,切断了与原有业务的关联。 Hypercore 在英国注册,被 Aeza 集团用于规避制裁。Aeza 集团新任董事马克西姆・弗拉基米罗维奇・马卡罗夫,以及公司另一名员工伊利亚・弗拉基米罗维奇・扎基罗夫同步遭到制裁。此次制裁名单还包括塞尔维亚和乌兹别克斯坦的两家 fronts 公司 ——Smart Digital Ideas DOO 和 Datavice MCHJ。 总部同样位于圣彼得堡的 Aeza 集团,据称曾为 “BianLian” 勒索软件团伙,以及 “ RedLine ”“ Lumma ”“ Meduza ” 等信息窃取类恶意软件的运营者提供主机服务。美国财政部此前指控 Aeza 集团协助黑客针对美国国防企业和科技公司发动攻击。网络安全研究人员还发现,该集团与亲克里姆林宫的虚假信息宣传活动 “ Doppelgänger ” 存在关联,该活动至少自 2022 年起就在欧洲活跃。 配套发布网络安全防护指南 在实施制裁的同时,美国网络安全与基础设施安全局(CISA)及其他联邦机构发布了一份指南,指导各类组织应对 “防弹主机” 服务商带来的风险。 这份由联合勒索软件特别工作组制定的指南,旨在帮助互联网服务提供商和网络防御人员 “打击日益严峻的勒索软件攻击威胁”。CISA 代理局长马杜・戈图穆卡表示:“防弹主机是现代网络犯罪的核心推手之一。通过曝光这些非法基础设施并为防御者提供具体行动方案,我们能加大犯罪分子的隐藏难度,让合作伙伴更易保护美国民众日常依赖的各类系统。” CISA 网络安全部门执行助理局长尼克・安德森补充称,“防弹主机” 平台正成为网络犯罪分子越来越常用的 “帮凶”,帮助他们躲避检测、难以追踪。CISA 解释,该指南的目标是降低 “防弹主机” 基础设施的效用,迫使网络犯罪分子转向合法基础设施提供商 —— 这类服务商都会回应受害者投诉和执法部门的下架请求。 过去一年,执法机构已针对多家俄罗斯 “防弹主机” 服务商采取行动,包括 Zservers、Lolek Hosted 等,多名运营者因相关行为被判处数年监禁。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜 IT 人员借假身份渗透超 136 家美国公司
HackerNews 编译,转载请注明出处: 美国司法部周五宣布,五名涉案人员对协助朝鲜IT工作者实施欺诈的指控表示认罪。这些人员通过盗用美国公民身份,帮助朝鲜IT工作者获取在美国企业的工作机会,违反了国际制裁规定。 这五名人员包括奥德里库斯·法格纳赛、杰森·萨拉查、亚历山大·保罗·特拉维斯、奥列克桑德·迪登科和埃里克·恩特克雷兹·普林斯。其中法格纳赛、萨拉查和特拉维斯在2019年9月至2022年11月期间,明知故犯地允许境外IT工作者使用他们的美国身份入职美国公司。 这三名被告还充当协调人,将公司配发的笔记本电脑安置在自己住所,并擅自安装远程桌面软件,制造这些IT工作者是在美国境内远程工作的假象。更甚的是,萨拉查和特拉维斯还曾代替境外IT工作者接受雇主的药检。 乌克兰籍的迪登科则通过其运营的网站”Upworksell.com“,盗用美国公民身份并将其出售给IT工作者,帮助他们成功入职40家美国公司。迪登科还通过在美国境内设立”笔记本电脑农场”的方式,为境外IT工作者提供设备托管服务。据悉,他管理的虚假身份多达871个,并同意上缴超过140万美元的非法所得。 普林斯则通过其创立的Taggcar公司,在2020年6月至2024年8月期间向美国企业输送”认证”IT工作者,并在其佛罗里达住所运营笔记本电脑农场,从中获利超过8.9万美元。 美国司法部指出:”这些欺诈性就业计划共影响超过136家美国受害企业,为朝鲜政权创造了超过220万美元收入,并危及18名美国公民的身份安全。” 作为系列执法行动的一部分,美国司法部还提交了两项民事没收诉讼,要求没收2025年3月从朝鲜黑客组织APT38处查获的价值超过1500万美元的加密货币。这些数字资产被指控是通过攻击境外虚拟货币平台非法获取。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国打击东南亚电诈窝点,同步制裁缅甸武装团伙
HackerNews 编译,转载请注明出处: 美国正组建一支专项打击组,旨在清剿遍布东南亚的电诈窝点。过去五年来,这些犯罪网络已从美国民众手中窃取超百亿美元资金。 财政部宣布,该”电诈中心打击组”将由来自司法部、特勤局、国务院及联邦调查局的探员与检察官组成。该团队将重点针对缅甸、柬埔寨与老挝地区,”调查、瓦解并起诉性质最恶劣的东南亚电诈中心及其头目”。相关机构计划通过制裁、资产没收及刑事起诉等手段端除电诈窝点,同时为受害者提供部分赔偿并开展反诈宣教。 据官方统计,2024年仅因东南亚”杀猪盘”、虚假投资骗局及欺诈性加密货币平台,美国居民损失金额就高达至少100亿美元。目前仅少数受害者向联邦调查局报案,且极少数人能追回资金——更多人因此倾尽毕生积蓄。 财政部高官约翰·赫尔利指出:”盘踞在缅甸的犯罪网络正通过网络骗局从勤劳的美国民众手中掠夺数十亿美元。这些网络同时从事人口贩运,并助长缅甸残酷的内战。政府将持续动用一切手段追缉这些网络罪犯——无论其藏身何处——保护美国家庭免遭剥削。” 制裁措施详解 财政部周三同时宣布,对支持缅甸电诈窝点的武装团体实施制裁。外国资产控制办公室将克伦民主仁爱军及其三名首领列入制裁名单,该武装团体是支持缅甸军政府的多支力量之一。 制裁名单还包括泰国籍人士查姆·萨旺、泰国环亚国际控股集团公司及卓思达公司,上述实体被指控充当缅甸武装团体的联络枢纽,协助克伦民主仁爱军等地方武装发展电诈产业。 美国官员透露,电诈窝点产生的收益既流向有组织犯罪集团,也为持续肆虐缅甸内战的武装团体提供资金。调查人员追踪到部分被骗资金流向位于缅甸克伦邦妙瓦迪镇的”泰昌”电诈园区,该园区处于克伦民主仁爱军控制区,由该武装部队准将赛觉拉实际掌控。 根据指控,克伦民主仁爱军为泰昌园区提供武装保护,并虐待遭人口贩运被迫在此工作的受害者。”该武装士兵殴打戴手铐电诈工人的画面曾被录像,获救受害者声称遭受电击、在黑屋中被悬吊双臂等暴行,”财政部声明称,”通过参与电诈运营,克伦民主仁爱军获得资助其持续非法活动的资金。该武装还与中国有组织犯罪集团合作从事毒品、人口、武器及野生动物贩运,并进行洗钱活动。” 美国和平研究所前缅甸事务主任杰森·塔沃指出,2023至2024年间的执法行动迫使缅甸大量电诈活动从果敢转移至掸邦南部与克伦邦。今年9月,财政部曾对位于缅泰边境水谷谷的电诈中心相关方实施制裁,该地区自缅甸内战爆发后已成为电诈枢纽。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文