标签: 美国

电通集团美国子公司遭网络攻击

HackerNews 编译,转载请注明出处: 全球最大营销机构之一的日本跨国广告与公关公司电通集团近日发布公告,确认其美国子公司Merkle遭受网络攻击,导致员工及客户数据泄露。 根据公司发布的安全事件通知,电通集团表示:”我们在负责集团海外业务的客户体验管理子公司Merkle的部分网络中检测到异常活动。我们立即启动了事件响应程序,主动关闭了部分系统,并迅速采取措施将影响降至最低,目前系统已恢复运行。”作为应急响应计划的一部分,公司采取了将部分系统离线的措施以遏制攻击蔓延。 电通确认黑客从Merkle网络中窃取了文件,涉及供应商、客户和员工数据,包括个人信息、薪资资料和国家保险详细信息。公司正在通知受影响个体,并为其提供免费的暗网监控服务。 “调查发现某些文件从Merkle网络中被窃取。经审查,这些文件包含现任及前任员工的个人信息,”电通在声明中表示,”调查仍在进行中,但目前我们预计文件包括银行和薪资详情、工资、国家保险号码以及个人联系方式。” 公司声明其日本本土网络系统未受影响,但目前尚无法评估此次事件对业务造成的财务影响。截至2024年12月31日,电通集团拥有约67,667名员工。2024财年,公司报告合并营收为1.41万亿日元(按当前汇率约合102亿欧元)。 Merkle作为电通集团旗下美国营销与客户体验机构,专注于数据驱动型绩效营销,利用分析、技术和数字平台帮助客户优化体验并推动增长。该公司在全球拥有超过16,000名员工,年收入约15亿美元。 目前尚不确定此次事件是否为勒索软件攻击,截至目前尚无任何勒索组织声称对Merkle或电通遭受的攻击负责。   消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

国家级黑客潜伏近一年,入侵美国国防部供应商系统

HackerNews 编译,转载请注明出处: Ribbon是一家实时通信技术公司,为全球企业及关键基础设施领域,提供安全云通信、IP 及光网络解决方案。 其总部位于美国得克萨斯州,服务用户涵盖电信、银行、政府等领域的数十家大型企业,美国国防部也包括在列。这一背景使得此次国家级攻击更具威胁性。 攻击者潜伏近一年 10月23日,Ribbon在提交给美国证券交易委员会的第三季度财报(10-Q 文件)中首次披露了此次数据泄露事件。 文件第 57 页“网络安全事件披露” 部分写道:“2025 年 9 月初,公司发现有国家级未授权威胁行为体入侵了公司的 IT 网络。” 公司初步分析显示,攻击者的首次入侵可追溯至2024年12月。不过,关于初始入侵时间的最终结论,仍需等待完整的调查结果来盖棺定论。 Barrier Networks 公司首席技术官瑞安・麦科尼奇表示:“此次大型电信提供商遭遇攻击,进一步证明网络世界已成为所有对手的首选‘战场’。” 他指出:“我们尚不清楚幕后是哪个国家,也不知道他们的攻击手法,但黑客在被发现前已潜伏近一年,这一事实着实令人担忧。” 风险声明 Ribbon 的产品主打帮助用户将固定、移动及企业网络,从传统环境转型为安全的 IP 及云架构。其客户及合作伙伴包括: 电信服务商:威瑞森、美国电话电报公司、康卡斯特、英国电信、世纪互联、德国电信、软银、TalkTalk、塔塔集团等。 政府与公共机构:美国国防部、洛杉矶市、得克萨斯大学。 金融机构:美国银行、摩根大通、富国银行。 技术合作伙伴:帕洛阿尔托网络、慧与、英特尔、爱立信、飞塔以及 F5 Networks。 Ribbon声明称:“网络安全是客户网络的首要关切,物品们始终重视与客户的长期合作”。 得知入侵后,公司 “立即启动事件响应计划,联系联邦执法部门,并联合多家第三方网络安全专家开展调查”。 Ribbon 还表示,已成功将威胁行为体驱逐出网络,“截至目前的调查,未发现黑客访问客户系统或其他重要公司信息的证据”。 但公司也承认,“两台笔记本电脑上存储的、主网络之外的部分客户文件,似乎已被威胁行为体访问”,不过未透露受影响客户的名称,仅表示已通知相关方。 路透社报道称,被访问的是 “4 份较早期文件”。此外,Ribbon 已采取即时预防措施,进一步加强网络防护以避免未来再发此类事件,并表示 “对此次事件引发的担忧深表歉意,已与 3 家受影响客户直接沟通”。 网络安全研究人员认为,尽管 Ribbon 称 “政府客户未受影响”,但这一情况仍需全面核实。鉴于国家级威胁行为体正将目标聚焦于关键基础设施及其他电信企业,这些机构做好攻击防御准备至关重要。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

得克萨斯州、田纳西州与印第安纳州发生网络事件,影响关键政府服务

HackerNews 编译,转载请注明出处: 美国得克萨斯州达拉斯市郊外的一个大型郊区,是本周全美范围内多个报告网络事件、且公共服务受影响的市政当局之一。 考夫曼县(Kaufman County)拥有近 20 万居民,该县表示周一发现一起网络攻击,迫使县官员通知了州级和联邦机构。 此次事件导致多个县级系统瘫痪,但警长办公室和应急服务未受影响。当地一家新闻媒体报道称,县法院的计算机已受到此次攻击影响。 考夫曼县法官杰基・艾伦(Jakie Allen)在一份声明中表示:“我们的首要任务始终是保障基本公共服务的连续性,并保护县级系统与信息安全。” 该县代表尚未回应置评请求。 针对考夫曼县的攻击,与全美范围内多起类似事件几乎同时发生。 周五,田纳西州拉弗恩市(La Vergne)表示,正调查一起网络事件,该事件导致政府官员使用的计算机系统陷入混乱。联邦调查局(FBI)及州级机构正与该市合作,协助其从攻击中恢复。 自发现网络攻击以来,该市的政府办公楼已关闭。 在周二发布的最新情况中,市政府官员解释称,用于缴纳水费和财产税的系统因网络攻击瘫痪,这迫使该市 4 万多名居民只能通过支票或汇票付款,现金和信用卡付款方式暂不接受。 该市承诺,在解决系统中断问题期间,不会收取滞纳金,也不会停止供水服务。 在市立法院,原定于周三举行的听证会因网络攻击被推迟。 印第安纳州的迪卡尔布县(Dekalb County)以及宾夕法尼亚州切斯特县(Chester County)的图书馆系统,在上个月也均报告了系统中断和网络攻击事件。 地方政府一直在艰难应对网络攻击,与此同时,为资金短缺的网络防御机构提供支持的联邦资源要么已到期,要么因当前政府停摆而受到限制。上个月,联邦网络安全机构终止了与互联网安全中心(CIS)的合作关系,而该中心曾为各市、县及州级机构提供关键威胁信息。 另一项规范网络威胁情报共享的重要联邦法律也于 9 月 30 日到期,这使得许多政府机构急于寻找关键网络安全信息的替代来源。 政府停摆期间,联邦部门的强制休假、预算削减和人员精简,也阻碍了关键机构为遭遇网络安全事件的地方政府提供援助的工作。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

抗议特朗普移民政策,黑客人肉联邦执法人员!

HackerNews 编译,转载请注明出处: 随着美国执法人员与公众之间的紧张关系达到临界点,在近期一次大规模协同黑客攻击事件中,美国国土安全部与司法部的数百名雇员遭遇“人肉搜索”,黑客已曝光数百名执法人员的个人信息。 据 404 media 报道,信息泄露发生之际,特朗普政府正重启对抗议活动及移民事务的严厉打击行动。国土安全部与移民海关执法局执法人员在各大城市实施抓捕,批评人士将这些场景描述为“政府批准的绑架行为”。 特朗普政府多次称执法人员“面临威胁”,但批评者认为,这一说法只是为“信息保密”、“过度使用武力”及“压制公众监督”提供正当理由。 政府还施压各平台下架“ICEBlock”等用于追踪和举报移民海关执法局的应用程序。目前白宫尚未就此次数据泄露事件置评,受影响部门也未公开承认信息泄露的波及范围。 近千名执法人员信息遭曝光 此次数据泄露由黑客组织“Com”发起,该组织此前曾实施多起具有政治动机的信息泄露及高级别网络攻击。 据称,此次最新行动曝光了680名国土安全部雇员、190名司法部官员的个人信息,以及170名联邦调查局工作人员的电子邮件地址。 黑客组织在“ScatteredLAPSUS$Hunters”Telegram频道中留言称:“大伙儿接下来想让国税局上榜吗?” 据404媒体报道,泄露的信息包括姓名、办公地点,部分信息还涉及家庭住址。记者已通过独立渠道核实,大部分泄露信息属实。 该Telegram频道中另一条疑似帖子嘲讽道:“墨西哥,把钱还给我”,此举可能是在嘲讽国土安全部关于贩毒集团已悬赏追杀联邦特工的说法。 据据称获取的情报显示,贩毒集团已指示其支持者(包括芝加哥的街头帮派)追踪、骚扰甚至暗杀联邦执法人员。 文件显示,贩毒集团设立了结构化悬赏体系以煽动暴力行为,悬赏金额根据目标职位等级及攻击性质逐级递增: 收集执法人员情报或对其实施“人肉搜索”(包括拍摄照片、确认其家庭成员身份),可获得2000美元报酬; 绑架执法人员或对一线探员实施非致命袭击,可获得5000至10000美元报酬; 暗杀高级别官员,报酬据称最高可达50000美元。 国土安全部执法人员遭攻击 随着公众对移民政策的反对情绪升温,曝光执法人员私人信息可能对其安全构成威胁。10月9日,国土安全部发布声明,谴责此类“危险的人肉搜索攻击”。 声明在新闻稿中指出:“我们的执法人员遭遇袭击的次数增长超1000%,其家人也面临人肉搜索及网络威胁。” 新闻稿显示,9月,联邦大陪审团对三名女性提起诉讼。这三人曾通过直播追踪一名移民海关执法局探员至其住所,高喊“邻居是移民海关执法局的人!”“移民海关执法局的人住你这条街,你们该知道!”,随后还在Instagram上公开了该探员的住址。一场抗议活动就此演变为实时直播的“人肉搜索”行动。 在得克萨斯州,一名移民海关执法局探员的配偶接到威胁电话,对方称:“真不知道你怎么能容忍丈夫为移民海关执法局工作,还能安心睡觉……去你的,去你全家的。我真希望你的孩子被误判驱逐……你知道二战后纳粹的下场吗?你们家也会落得同样的下场。” 另有一名探员的配偶收到来自马萨诸塞州莱克维尔市居民罗伯特・巴克利(RobertBuckley)的Facebook消息,内容为:“你丈夫这移民海关执法局的混蛋,报应终会找上你们。”     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

国家安全机关破获美国国家安全局重大网络攻击案

记者从国家安全部了解到,近期,国家安全机关破获一起美国重大网络攻击案,掌握美国国家安全局网络攻击入侵中国国家授时中心的铁证,粉碎美方网攻窃密和渗透破坏的图谋,全力守护“北京时间”安全。 国之重器不容有失 国家授时中心位于陕西省西安市,承担“北京时间”的产生、保持和发播任务,为国家通信、金融、电力、交通、测绘、国防等行业领域提供高精度授时服务,还为测算国际标准时间提供重要数据支撑。国家授时中心自主研发了世界领先的时间自主测量系统,还建设有国家重大科技基础设施——高精度地基授时系统,相关设施一旦遭受网攻破坏,将影响“北京时间”的安全稳定运行,引发网络通信故障、金融系统紊乱、电力供应中断、交通运输瘫痪、空天发射失败等严重后果,甚至可能导致国际时间陷入混乱,危害损失难以估量。 机关算尽原形毕露 经国家安全机关缜密调查发现,美国安局针对国家授时中心的网攻活动蓄谋已久,呈现递进式、体系化特点。2022年3月25日起,美国安局利用某境外品牌手机短信服务漏洞,秘密网攻控制国家授时中心多名工作人员的手机终端,窃取手机内存储的敏感资料。2023年4月18日起,美国安局多次利用窃取的登录凭证,入侵国家授时中心计算机,刺探该中心网络系统建设情况。2023年8月至2024年6月,美国安局专门部署新型网络作战平台,启用42款特种网攻武器,对国家授时中心多个内部网络系统实施高烈度网攻,并企图横向渗透至高精度地基授时系统,预置瘫痪破坏能力。 国家安全机关发现,美国安局网攻活动多选在北京时间深夜至凌晨发起,利用美国本土、欧洲、亚洲等地的虚拟专用服务器作为“跳板”隐匿攻击源头,采取伪造数字证书绕过杀毒软件等方式隐藏攻击行为,还使用了高强度的加密算法深度擦除攻击痕迹,为实施网络攻击渗透活动可谓无所不用其极。国家安全机关见招拆招,固定美方网攻证据,指导国家授时中心开展清查处置,斩断攻击链路,升级防范措施,消除危害隐患。 贼喊捉贼霸权嘴脸 近年来,美国强推网络霸权,一再践踏国际网络空间规则。以美国安局为首的间谍情报机关任性妄为,持续针对中国、东南亚、欧洲及南美洲等地实施网攻活动,入侵控制关键基础设施,窃取重要情报,监听重点人员,肆意侵犯他国网络主权和个人隐私,严重危害全球网络空间安全。美方还惯于利用其在菲律宾、日本以及中国台湾省等地的技术阵地发动网攻,从而达到隐藏自身、嫁祸他人的目的,可谓损招用尽。同时,美方还贼喊捉贼,屡屡渲染“中国网络威胁论”,胁迫他国炒作所谓“中国黑客攻击事件”,制裁中国企业,起诉中国公民,妄图混淆视听,颠倒黑白。铁的事实证明,美国才是真正的“黑客帝国”,是网络空间的最大乱源。 国家安全机关提示 国家安全机关依法防范打击网络间谍活动,对国内机关、团体、企业事业组织和其他社会组织开展反间谍安全防范指导和检查。关键基础设施运营者要履行本单位反间谍安全防范工作主体责任,定期对从业人员开展网络安全教育、培训,采取反间谍技术安全防范措施,防范、制止境外网络攻击、入侵、窃密等间谍行为。公民和组织应当支持配合国家安全机关开展网络反间谍工作,针对发现的疑似网络间谍行为,及时通过12339国家安全机关举报受理电话、网络举报平台(www.12339.gov.cn)、国家安全部微信公众号举报受理渠道或直接向当地国家安全机关进行举报。   消息来源:央视新闻; 本文由 HackerNews.cc 整理,封面来源于网络; 转载请注明出处并附上原文

美国、加拿大机场公共广播系统遭黑客入侵

HackerNews 编译,转载请注明出处: 黑客通过接管多个机场的公共广播系统(PA 系统)、航班信息显示屏及公共播报系统,造成了严重混乱。 据官员及新闻报道,周二(事件发生日),黑客入侵了四座机场的公共广播系统 ,其中三座位于加拿大,一座位于美国,并播放吹捧哈马斯、批评唐纳德・特朗普的内容。 加拿大不列颠哥伦比亚省基洛纳国际机场的 “广告流媒体服务” 曾 “短暂遭入侵,未授权内容被播放”,加拿大皇家骑警(基洛纳分部)证实了该情况。 加拿大皇家骑警表示,正联合其他机构对此次黑客入侵事件展开调查,暂不提供更多细节。 不列颠哥伦比亚省维多利亚国际机场的发言人称,黑客曾在机场公共广播系统中播放外语内容及音乐。 该发言人称,黑客通过入侵第三方软件获取了公共广播系统的控制权,机场随后切换至内部系统才重新夺回控制权。 加拿大网络安全中心正协助该机场及加拿大皇家骑警开展调查。 美国运输部长肖恩・达菲周三在社交媒体发文称,黑客以类似方式入侵了美国宾夕法尼亚州哈里斯堡国际机场的公共广播系统。 他表示,美国联邦航空管理局(FAA)及机场官员正对此入侵事件进行调查。 截至目前,美国联邦航空管理局尚未回应置评请求。 安大略省温莎国际机场官员透露,周二晚间,黑客同样入侵了该机场的航班信息显示屏及公共广播系统,并播放 “未授权图像及播报内容”。 该机场在声明中称,此次入侵针对的是机场使用的 “某云基软件供应商”,“后续系统已迅速恢复正常”。 上述四座机场均为小型支线机场。2024 年,其中客流量最大的基洛纳国际机场旅客吞吐量仅略超 200 万人次;而不列颠哥伦比亚省最大机场 —— 温哥华国际机场的年旅客吞吐量则超过 2500 万人次。   消息来源: cybernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Ring 将与 Flock 合作,让执法部门更易获取家庭安防摄像头 footage

HackerNews 编译,转载请注明出处: 监控摄像头公司 Ring 于周四宣布,将开始与 Flock Safety 共享摄像头 footage。Flock Safety 是自动车牌识别摄像头及其他警方监控技术的制造商。 数百万美国人拥有 Ring 摄像头,这类设备通常拍摄住宅外部的画面。 根据 Ring 官网的一篇博客文章,在新的合作框架下,使用 Flock Safety 产品的执法机构可请求 Ring 用户提供摄像头画面,用于 “证据收集和调查工作”。 使用 Flock 平台的警务人员在请求 Ring 用户提供画面时,需说明所调查事件的具体时间范围、地点,以及调查原因。 此次 Ring 的合作仅适用于使用 Flock Nova 和 FlockOS 产品的执法机构。 Flock Nova 是一款新产品,它将车牌识别摄像头画面,与从数据经纪商处获取的信息及开源情报整合在一起。 使用 Flock 产品的执法部门可从一个共享的全国性数据库中调取车牌图像和位置信息,这一做法引发了隐私倡导者及其他批评人士的担忧。他们表示,该公司在为对数十亿未犯罪人员的无授权监控提供便利。目前,Flock 摄像头已在全美 6000 多个社区投入使用。 近几个月,Flock 因相关报道陷入争议:有报道称移民机构使用其技术寻找非法移民,还有警察利用该技术追踪一名因自行堕胎接受调查的女性。 2024 年 1 月,由于隐私倡导者和部分政客的不满,Ring 终止了一项类似计划 —— 该计划曾允许执法部门直接访问用户的家庭摄像头。同年 4 月,Ring 创始人杰米・西米诺夫(Jamie Siminoff)重返公司,并承诺将采取更多措施协助警方工作。 Ring 为亚马逊旗下公司。2023 年,有投诉称 Ring 允许员工和承包商访问消费者的私人视频,且未落实安全防护措施。此后,Ring 与美国联邦贸易委员会(FTC)达成了和解。   消息来源: therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国制裁柬埔寨涉诈集团,查获 150 亿美元

HackerNews 编译,转载请注明出处: 美国司法部从柬埔寨某知名企业集团董事长名下账户中,查获了价值约 150 亿美元的比特币。该董事长已被起诉,指控称其公司是一个庞大诈骗帝国的幕后操纵者。 美国财政部于周二同步宣布制裁措施,目标直指该企业 —— Prince Group,以及与其相关的 146 名个人和实体。其中包括 117 家空壳公司,这些公司被指用于洗钱活动。 英国外交、联邦与发展事务部也对该公司实施了制裁,并宣布查获了伦敦境内多处据称与该集团有关的房产,包括一栋价值 1 亿英镑的写字楼、一座 1200 万英镑的豪宅,以及 17 套公寓。 Prince Group是柬埔寨最知名的企业之一,业务涵盖房地产、金融服务和娱乐等多个领域。此前有媒体报道称,该公司还涉足柬埔寨利润丰厚的诈骗行业。在这一行业中,人们会被诱骗至规模化运营的园区,被迫对全球各地的民众实施诈骗。美国政府估计,去年美国人被东南亚诈骗分子骗取的资金至少达 100 亿美元。 根据 10 月 8 日在纽约东区联邦地区法院提交的起诉书,该公司董事长陈志(Chen Zhi)直接参与了诈骗园区的运营。这些园区依靠被贩卖的强迫劳动力,实施 “杀猪盘” 及其他类型的投资诈骗。美国司法部表示,陈志拥五国国籍,他被指在柬埔寨全国范围内主导建造并运营了至少 10 个诈骗园区,其中包括沿海城市西哈努克市臭名昭著的 “金贝园区”(Jinbei Compound),以及磅士卑省的 “芒果公园”(Mango Park)。 调查人员获取的公司文件,似乎揭示了这些诈骗运营的内部运作机制。文件中包含诈骗利润追踪记录,以及园区内各楼层、各楼栋具体负责何种类型诈骗的详细分工。 起诉书指出,文件显示有两处场所存放了 1250 部手机,这些手机控制着某未具名社交媒体平台上的 7.6 万个账户。 起诉书称:“Prince Group的其他内部文件还包含与受害者建立信任的操作指南,以及批量注册社交媒体账户的方法指导。其中明确要求,使用的女性头像不应‘过于漂亮’,以确保账户看起来更真实。” 据称,该集团的一名同谋曾吹嘘,公司通过诈骗每天能获利超过 3000 万美元。 另有文件显示,部分官员与王子集团存在串通行为。这些官员 “利用自身政治影响力,在多个国家为诈骗园区的运营提供保护,使其免受执法部门查处”。被指涉及此事的机构包括中国公安部和国家安全部。 检察官指控,该公司高管通过向官员行贿,获取有关执法部门突袭检查园区的预警信息。 Prince Group被指将非法所得用于为合法加密货币挖矿业务提供资金,以此洗钱。 截至 2020 年左右,陈志已通过 25 个非托管加密货币钱包,囤积了 127271 枚比特币(价值约 150 亿美元)。此次资产没收行动,是美国司法部历史上规模最大的一次。 纽约东区联邦检察官约瑟夫・诺塞拉(Joseph Nocella)表示:“正如起诉书所指控的,被告操纵了史上规模最大的投资诈骗活动之一,助长了一个正呈蔓延态势的非法行业。王子集团的投资诈骗给全球受害者 —— 包括纽约本地受害者 —— 造成了数十亿美元的损失和难以估量的痛苦,而这一切的代价,是由那些被贩卖、被迫违心工作的人承担的。” 庞大的关联网络 对Prince Group及相关实体的制裁,凸显了诈骗行业的规模及其向东南亚以外地区扩散的态势。制裁目标包括在全球范围内注册的 100 家空壳公司,同时也针对王子集团向太平洋岛国帕劳的扩张行动。该公司在帕劳与一名被指为当地 “有组织犯罪协助者” 的人士合作,在一座岛屿上开发豪华度假村,并获得了该岛屿 99 年的租赁权。 美国财政部表示,此次行动 “旨在支持帕劳为防范源自中华人民共和国的跨国有组织犯罪集团进行掠夺性投资所做的持续努力”。 美国金融犯罪执法网络(FinCEN)也于周二针对诈骗行业采取行动,切断了总部位于柬埔寨的汇旺集团(Huione Group)与美国金融体系的联系。该机构此前已将这家金融机构列为洗钱关注对象。 汇旺集团被指是 “关键节点”,为朝鲜网络犯罪活动以及东南亚跨国有组织犯罪集团的非法所得提供洗钱服务。该机构称,2021 年 8 月至 2025 年 1 月期间,汇旺集团洗钱的非法所得至少达 40 亿美元。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客伪装政府部门发送诈骗短信

HackerNews 编译,转载请注明出处: 一场持续的 “短信钓鱼”(smishing)诈骗正以纽约人为目标 —— 诈骗者发送伪装成来自 “税务与财政部门” 的短信,声称可提供 “通胀退款”(Inflation Refund),实则企图窃取受害者的个人及财务信息。 “通胀退款” 本是纽约州推出的正规政策:符合条件的居民会自动收到退款支票,以帮助抵消通胀带来的影响。 该政策的合格受众包括:已提交纳税申报表、收入达到特定门槛,且未被其他纳税人列为受抚养人的群体。纽约居民无需申请、注册或提供任何个人信息即可收到支票,因为符合条件者会自动收到退款。 “BleepingComputer”媒体发现,在此次新型短信钓鱼攻击中,诈骗短信谎称属于纽约州 “通胀退款计划” 的一部分,催促收件人点击链接,提交信息以完成退款流程。 诈骗短信内容如下:“您的退款申请已处理并获批。请于 2025 年 9 月 29 日前提供准确的付款信息。资金将在 1-2 个工作日内存入您的银行账户,或通过纸质支票邮寄给您。” 短信还威胁称:“根据《纽约州修订法规》第 5747.11 条,若未在 2025 年 9 月 29 日前提交所需付款信息,将导致该笔退款被永久没收。” 点击短信中的链接后,用户会进入一个伪装成 “纽约州税务与财政部门” 的虚假页面,页面提示访客点击 “查询退款”(Check Refund)按钮以查看退款状态。 点击该按钮后,会跳转至另一页面,要求用户提交个人信息,包括姓名、地址、电子邮箱、电话号码及社会安全号码(Social Security Number,美国公民及居民的重要身份标识)。诈骗者可利用这些提交的信息实施身份盗窃与财务诈骗。 9 月 28 日,纽约州州长凯西・霍楚尔(Kathy Hochul)办公室已就该诈骗发布警告,指出诈骗者通过短信、电子邮件及直邮信件等方式,诱骗民众提供敏感的付款信息。 霍楚尔州长表示:“纽约居民无需采取任何额外行动即可获得通胀退款支票,只需满足资格要求即可。” “当前有诈骗分子瞄准本州的通胀退款计划,在此我明确声明:税务部门(Tax Department)和美国国税局(IRS)绝不会通过电话或短信向个人索要个人信息。本届政府呼吁纽约居民保持警惕,并向税务部门举报此类诈骗,以保护自己免受侵害。” 纽约州税务与财政部门也同步发布警告,称该机构绝不会通过短信、电话或电子邮件,就通胀退款支票事宜联系纳税人。 为保护自身安全,收件人应注意以下几点:避免访问通过非预期邮件或短信发来的网站;挂断任何与税务相关的陌生来电;绝不同意与他人当面会面以递交税款。 若民众认为自己收到了此类诈骗信息,或已不幸中招,应立即向纽约州税务部门或美国国税局(IRS)举报。     消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Payroll Pirates 劫持高校员工薪资款项

HackerNews 编译,转载请注明出处: 网络犯罪分子正针对美国高校及其他机构发起攻击活动,将员工的薪资款项转移至由攻击者控制的账户中。 微软表示,这些被称为 “工资单海盗” 的黑客通过钓鱼邮件获取 Workday等第三方平台的访问权限。微软称:“自 2025 年 3 月以来,我们发现 3 所高校中有 11 个账户被成功入侵,这些账户被用于向 25 所高校的近 6000 个邮箱账户发送钓鱼邮件。” 该公司研究人员在 2025 年上半年全程追踪到了这一攻击活动,并指出,尽管威胁行为体的目标是 Workday 账户,但其他多个存储员工人力资源或支付信息的系统也可能面临风险。 微软透露,黑客通过包含恶意链接的钓鱼邮件窃取多因素认证(MFA)验证码。获取验证码后,攻击者便能劫持受害者的 Workday 账户资料。侵入员工账户后,黑客会创建一条收件箱规则,自动删除所有来自 Workday 的预警邮件,从而在修改银行账户信息时不被发现。微软将这些威胁 actors 命名为 “Storm-2657”,并表示已联系部分受影响客户,为其提供应对该攻击活动的建议。 Workday 的一位发言人表示:“我们鼓励客户启用防钓鱼的多因素认证方式,并在薪资发放等敏感操作环节增加额外验证步骤,以防范此类威胁。” “报告疑似新冠病例”—— 钓鱼邮件的伪装形式 这些钓鱼邮件形式多样,针对多所高校发送。其中多封邮件包含谷歌文档(Google Docs)链接,主题通常围绕新冠疫情或课堂不当行为指控展开。 部分邮件的主题栏内容包括 “报告疑似新冠病例 —— 请确认您的接触状态” 或 “教职员工合规通知 —— 课堂不当行为报告”。曾出现过这样一起案例:某机构向 500 人发送了一封关于 “疾病接触状态” 的钓鱼邮件,仅有 10% 的收件人将其举报为钓鱼邮件。 微软解释道:“最新发现的攻击手法中,钓鱼邮件会伪装成来自正规高校或高校关联机构的信息。为了让邮件看起来更可信,Storm-2657 会根据收件人所在的机构定制邮件内容。”有些邮件被伪装成校长办公室的官方通知,或人力资源部门发送的薪酬调整相关邮件。除了删除受害者收件箱中所有来自 Workday 的邮件外,攻击者还会将自己的设备注册到受害者的多因素认证系统中,以便长期维持账户访问权限。 与 “商业邮件妥协” 攻击的关联 此类攻击是 “商业邮件妥协”(BEC)攻击的一种变体。在这类攻击中,黑客会接管邮件对话或账户,并将合法账户替换为自己控制的账户。 “商业邮件妥协” 仍是最棘手且造成损失最严重的网络犯罪类型之一。美国联邦调查局(FBI)报告显示,2024 年此类攻击造成的损失超过 20 亿美元。 大多数此类攻击的目标是涉及电汇或自动清算所(ACH)支付业务的企业,最终目的是诱骗受害者将资金误转入黑客控制的账户。 去年,某领先碳产品供应商的一名员工被诱骗向网络犯罪分子进行了多次电汇,导致约 6000 万美元被盗。美国田纳西州的一个学区也遭遇类似骗局,被骗走数百万美元。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文