标签: 谷歌

谷歌封禁51亿条违规广告,暂停3920万个广告主账户

HackerNews 编译,转载请注明出处: 谷歌周三透露,该公司在2024年暂停了超过3920万个广告主账户,其中大部分账户在其向用户推送有害广告之前已被系统识别并拦截。 这家科技巨头表示,去年总计屏蔽了51亿条违规广告,限制了91亿条广告,并在13亿个页面上屏蔽或限制了广告展示。此外,该公司还因诈骗相关违规行为暂停了超过500万个账户。 前六类广告政策违规行为包括:广告网络滥用(7.931亿次)、商标滥用(5.031亿次)、个性化广告违规(4.913亿次)、法律要求不达标(2.803亿次)、金融服务违规(1.937亿次)以及虚假陈述(1.469亿次)等。 被屏蔽或限制广告的页面大多涉及以下内容:色情信息、危险或贬损性内容、恶意软件、令人不适的内容、武器推广与销售、在线赌博、烟草/酒精销售或滥用、知识产权侵权以及露骨性内容。 谷歌表示,其一直在使用人工智能(AI)驱动的工具快速标记新兴威胁和滥用模式,通过企业身份仿冒和非法支付信息等信号作为早期指标来打击广告欺诈。 该公司在提供给《黑客新闻》的声明中称:我们打击了利用AI生成的深度伪造技术进行的公众人物仿冒诈骗,为此类违规行为暂停了超过70万个账户。作为更广泛行动的一部分,我们共屏蔽/移除了4.15亿条广告,并因诈骗违规暂停了超500万个账户。 谷歌还提到,已将广告主身份验证计划扩展至200多个国家和地区,以提高透明度并加强对选举广告中AI生成内容的管控。2024年,超过8900个新注册的选举广告主通过验证,同时移除了来自未经验证账户的1070万条选举广告。 谷歌持续加强广告安全的举措,源于恶意广告(malvertising)仍是恶意软件初始传播的重要渠道——攻击者通过滥用谷歌搜索(及其他搜索引擎)的欺诈性广告,将用户引导至虚假网站。 该公司强调:广告安全形势不断变化,受AI技术进步、新兴滥用策略及全球事件的影响,行业需要持续保持敏捷应对能力。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

谷歌修复 47 项安卓安全漏洞 含已遭利用的高危内核漏洞

HackerNews 编译,转载请注明出处: 谷歌日前发布安全更新,修复安卓操作系统中47项安全漏洞,其中一项已被证实遭到实际攻击。 本次修复的核心漏洞CVE-2024-53104(CVSS评分7.8)属于USB视频类(UVC)驱动内核组件的权限提升漏洞。 谷歌表示,攻击者可通过物理接触设备实施本地提权攻击,且已监测到该漏洞存在“有限范围的定向攻击”。 技术溯源显示,该漏洞最早可追溯至2008年发布的Linux内核2.6.26版本。 Linux内核维护者Greg Kroah-Hartman在2024年12月初披露,该漏洞源于”uvc_driver.c”程序中”uvc_parse_format()”函数对UVC_VS_UNDEFINED类型帧解析时引发的越界写入问题,可能导致内存损坏、程序崩溃或任意代码执行。 安全机构GrapheneOS分析指出,考虑到该漏洞涉及物理提权特性,不排除被取证数据提取工具滥用的可能性。同步修复的还包括高通WLAN组件高危漏洞CVE-2024-45569(CVSS评分9.8),该漏洞同样存在内存损坏风险。 值得注意的是,谷歌此次采用2025-02-01和2025-02-05双安全补丁级别机制,以便设备厂商灵活处理安卓系统通用漏洞。 “我们鼓励 Android 合作伙伴修复本公告中的所有问题,并使用最新的安全补丁级别,”谷歌表示。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

谷歌推出 OSV-SCALIBR 开源库用于软件成分分析

HackerNews 编译,转载请注明出处: 谷歌周四宣布推出OSV-SCALIBR(软件成分分析库),这是一款用于软件成分分析的开源库。 该工具以开源Go库的形式发布,是一款可扩展的文件系统扫描器,旨在提取软件库存信息并识别漏洞。 OSV-SCALIBR既可以作为独立的二进制文件(库的外围包装)使用,也可以作为库导入到Go项目中。 该工具支持对包、二进制文件和源代码进行软件成分分析(SCA)。它可用于扫描Linux、Windows和macOS上的操作系统包,并支持多种编程语言的工件和锁定文件扫描。 此外,它还提供了漏洞扫描功能,并可用于生成SPDX和CycloneDX格式的软件物料清单(SBOM)。 “OSV-SCALIBR现在是谷歌用于实时主机、代码仓库和容器的主要SCA引擎。它已在许多不同的产品和内部工具中进行了广泛使用和测试,以帮助生成SBOM、发现漏洞,并以谷歌的规模保护用户数据,”这家互联网巨头表示。 该工具的功能已被分组为软件提取和漏洞检测插件,当执行独立的二进制文件时,一组推荐的内部插件将默认运行。 OSV-SCALIBR在其定义文件中存储了内置插件模块。当该工具作为库使用时,可以通过导入这些插件并将它们添加到扫描配置中来启用它们。当SCALIBR作为库使用时,也可以运行自定义插件。 OSV-SCALIBR目前主要作为开源Go库提供,但谷歌正在努力将其更深入地集成到2022年发布的开源依赖项漏洞扫描器OSV-Scanner中。 OSV-SCANNER中的一些功能已经具备了OSV-SCALIBR的部分能力,未来几个月内将集成更多功能,包括已安装包的提取、SBOM生成和弱凭据扫描。 “请注意,OSV-Scanner V2即将发布,将具备许多这些新功能。OSV-Scanner将成为需要CLI界面的用户使用OSV-SCALIBR库的主要前端。OSV-Scanner的现有用户可以继续以相同的方式使用该工具,同时保持对所有现有用例的向后兼容性,”谷歌表示。   消息来源:Security Week, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

谷歌广告用户遭遇钓鱼诈骗,恶意广告窃取凭证及二次验证码

HackerNews 编译,转载请注明出处: 网络安全研究人员发出警告,一项新的恶意广告活动正针对通过谷歌广告进行宣传的个人和企业,试图通过谷歌上的欺诈广告进行网络钓鱼,窃取他们的登录凭证。 Malwarebytes威胁情报高级总监Jérôme Segura在一份与The Hacker News共享的报告中指出:“该诈骗方案通过冒充谷歌广告,诱骗受害者访问假冒的登录页面,从而窃取尽可能多的广告主账户。” 据推测,该活动的最终目的是利用窃取的凭证继续扩大诈骗活动,同时还在地下论坛上将这些凭证出售给其他犯罪分子。根据Reddit、Bluesky和谷歌官方支持论坛上的帖子,这一威胁自2024年11月中旬以来便已开始活跃。 这一系列活动与利用窃取器恶意软件窃取与Facebook广告和商业账户相关的数据,以劫持这些账户并用于推送进一步传播恶意软件的恶意广告活动的行为极为相似。 新发现的诈骗活动专门针对在谷歌搜索引擎上搜索谷歌广告的用户,向他们展示虚假的谷歌广告,点击后会将用户重定向到托管在Google Sites上的欺诈网站。 这些网站作为着陆页,引导访问者访问外部钓鱼网站,这些网站通过WebSocket捕获他们的登录凭证和二次验证码(2FA),并将其传输到攻击者控制的远程服务器上。 Segura表示:“这些假冒的谷歌广告来自不同地点和行业的个人和企业(包括一家地区机场)。其中一些账户已有数百条其他合法广告在运行。” 该诈骗活动的一个巧妙之处在于,它利用了谷歌广告不要求最终URL(用户点击广告后到达的网页)与展示URL必须相同(只要域名匹配)的规则。 这使得威胁分子可以在sites.google[.]com上托管他们的中间着陆页,同时保持展示URL为ads.google[.]com。此外,他们的作案手法还包括使用指纹技术、反爬虫流量检测、受验证码启发的诱饵、伪装和混淆等技术来隐藏钓鱼基础设施。 Malwarebytes表示,窃取的凭证随后被用于登录受害者的谷歌广告账户,添加新的管理员,并利用他们的预算发布虚假的谷歌广告。 换句话说,威胁分子正在接管谷歌广告账户来推送自己的广告,以便将新受害者添加到不断增长的被黑客攻击的账户池中,这些账户被用于进一步延续诈骗活动。 Segura说:“这些活动背后似乎有几个个人或团体。值得注意的是,他们中的大多数是葡萄牙语使用者,可能位于巴西。钓鱼基础设施依赖于使用.pt顶级域名(TLD)的中间域名,这表明与葡萄牙有关。” “这种恶意广告活动并不违反谷歌的广告规则。威胁分子被允许在广告中显示欺诈性URL,使其与合法网站难以区分。谷歌尚未表明它采取了决定性措施来冻结这些账户,直到其安全性得到恢复。” 这一披露之际,Trend Micro透露,攻击者正在利用YouTube和SoundCloud等平台分发指向假冒安装程序的链接,这些安装程序针对的是流行软件的盗版版本,最终会导致部署各种恶意软件家族,如Amadey、Lumma Stealer、Mars Stealer、Penguish、PrivateLoader和Vidar Stealer。 该公司表示:“威胁分子经常使用Mediafire和Mega.nz等可信赖的文件托管服务来隐藏恶意软件的来源,并使检测和清除变得更加困难。许多恶意下载都受到密码保护并进行了编码,这在沙箱等安全环境中增加了分析的复杂性,并使恶意软件能够逃避早期检测。”   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

谷歌 OAuth 漏洞:废弃域名致数百万用户数据暴露

HackerNews 编译,转载请注明出处: 最新研究发现,谷歌“使用谷歌账号登录”认证流程中存在一个“缺陷”,攻击者可利用域名所有权的特殊之处获取敏感数据。 周一的报告中,Truffle Security联合创始人兼首席执行官Dylan Ayrey表示:“谷歌的OAuth登录机制无法防止攻击者购买已倒闭创业公司的域名,并利用其重新创建前员工的电子邮件账户。” “虽然无法访问旧电子邮件数据,但可以使用这些账户登录该组织使用的所有不同SaaS产品。” 这家总部位于旧金山的公司指出,仅仅通过购买与已倒闭创业公司相关的废弃域名,即可未经授权访问与OpenAI ChatGPT、Slack、Notion、Zoom甚至HR系统等各种应用程序相关的前员工账户,从而使数百万美国用户的数据面临风险。 Ayrey说:“最敏感的账户包括HR系统,其中含有税务文件、工资单、保险信息、社会保险号码等更多信息。面试平台也包含有关候选人反馈、录用和拒绝的敏感信息。” OAuth(开放授权)是一种用于访问委托的开放标准,允许用户授予网站或应用程序访问其在其他网站上信息的权限,而无需提供密码。这是通过使用访问令牌来验证用户身份并允许服务访问令牌所指定的资源来实现的。 当使用“使用谷歌账号登录”登录Slack等应用程序时,谷歌会向该服务发送一组关于用户的声明,包括其电子邮件地址和托管域名,然后可利用这些信息登录用户账户。 这也意味着,如果服务仅依赖这些信息对用户进行身份验证,那么域名所有权变更就可能让攻击者重新访问前员工账户。 Truffle还指出,谷歌的OAuth ID令牌包含一个唯一的用户标识符(sub声明),理论上可以防止这个问题,但已被发现不可靠。值得注意的是,微软的Entra ID令牌包含sub或oid声明,用于存储每个用户的不可变值。 谷歌最初对漏洞披露的回应称这是预期行为,但自2024年12月19日起重新打开了漏洞报告,并向Ayrey颁发了1337美元的奖金。谷歌还将此问题定性为“具有重大影响的滥用相关方法”。 与此同时,下游软件提供商无法采取任何措施来保护其免受谷歌OAuth实现中的漏洞影响。The Hacker News已联系谷歌以获取进一步评论,如有回复,我们将更新报道。 Ayrey说:“作为个人,一旦你从创业公司离职,你就失去了保护这些账户中数据的能力,你的数据将受到创业公司及域名未来命运的摆布。如果用户和工作区没有不可变标识符,域名所有权变更将继续危及账户安全。”   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

谷歌浏览器类型混淆漏洞让攻击者能够执行远程代码

据Cyber Security News消息,最近,独立研究人员在谷歌Chrome 的 V8 JavaScript 引擎中发现了一个严重性较高的类型混淆漏洞。 该漏洞被追踪为 CVE-2024-12053,当程序为一种数据类型分配内存,却错误地将其视为另一种数据类型时,就会出现类型混淆漏洞。 攻击者可能利用此漏洞在受影响的系统上执行远程代码,从而导致系统受损和数据盗窃。 谷歌已在其最新的 Chrome 更新中迅速解决了该问题,包括适用于 Windows 和 Mac 的 131.0.6778.108/.109版本 ,以及适用于 Linux 的 131.0.6778.108版本。这些更新将在未来几天至几周内推出。 虽然谷歌没有提供利用这一漏洞进行攻击的具体细节,但该公司通常会限制此类信息,直到大多数用户更新了浏览器以降低潜在风险。 Chrome 浏览器的安全团队强调了他们正在进行的内部安全工作的重要性,通过审计、模糊处理和其他措施,他们已经修复了各种问题。 而该漏洞的发现者“gal1ium”和“chluo”因此获得了8000美元奖金,他们于2024 年 11 月 14 日对这一问题进行了报告。根据今年谷歌新发布的Chrome 漏洞赏金计划,新的奖励机制将发现重大漏洞的最高奖金提高到了25万美元,相比之前最高4万美元有了大幅提升。 谷歌Chrome 今年已修复了10个零日漏洞 截至今年8月26日,谷歌Chrome 已经修复了今年的第10个零日漏洞。这些漏洞包括: CVE-2024-0519:Chrome 浏览器 V8 JavaScript 引擎存在一个严重的越界内存访问漏洞,允许远程攻击者通过特制的 HTML 页面利用堆破坏,导致未经授权访问敏感信息。 CVE-2024-2887:WebAssembly (Wasm) 标准中的高严重性类型混乱漏洞。该漏洞可导致利用伪造的 HTML 页面进行远程代码执行 (RCE) 的漏洞。 CVE-2024-2886:网络应用程序用于编码和解码音频和视频的 WebCodecs API 存在使用后即释放漏洞。 CVE-2024-4671:在处理浏览器中内容的呈现和显示的 Visuals 组件中存在一个高严重性的 use-after-free 缺陷。 CVE-2024-3159:Chrome V8 JavaScript 引擎中的越界读取导致的高严重性漏洞。 CVE-2024-4761:Chrome 浏览器的 V8 JavaScript 引擎中存在越界写入问题,该引擎负责在应用程序中执行 JS 代码。 CVE-2024-4947:Chrome V8 JavaScript 引擎中的类型混乱,可安装任意代码。 CVE-2024-5274:Chrome 浏览器 V8 JavaScript 引擎的一种混乱,可能导致崩溃、数据损坏或任意代码执行。 CVE-2024-7965:Chrome  V8 JavaScript 引擎中的一个不恰当实现,可让远程攻击者通过制作 HTML 页面造成堆内存损坏。 CVE-2024-7971:Chrome  V8 JavaScript 引擎中存在类型混乱,可让远程攻击者通过制作 HTML 页面造成堆内存损坏。     转自Freebuf,原文链接:https://www.freebuf.com/news/416908.html 封面来源于网络,如有侵权请联系删除

谷歌与 GASA 和 DNS RF 联手应对大型网络诈骗

本周三,谷歌宣布与全球反诈骗联盟(GASA)和DNS研究联合会(DNS RF)建立全新伙伴关系,目的在于打击网络诈骗。 该合作平台被命名为全球信号交换系统(GSE),旨在实时洞察以欺诈为内核的各种形式的网络犯罪。其背后逻辑在于通过汇集不同数据源的威胁信号,增强对网络犯罪实施者的可见性。 谷歌在《黑客新闻》上发布博客文章,表示:“GSE集中式平台的建立,旨在改善滥用信号的交换,从而更快地识别并阻断各部门、平台和服务中的欺诈活动。”。 GSE的目标是,创建一个由GASA和DNS RF共同管理,对用户友好且解决问题高效的方案,并且该方案可在线上运行,提供符合条件的组织访问。 谷歌表示,它已经共享超过10万个不良商家的URL和超过100万个诈骗信号,并将其输入到数据平台,以期同步提供来自其他产品的数据。 它补充道:“从既有经验中可知,如果想要更全方位地保护用户,更有力地打击打击网络诈骗行为及其背后的犯罪组织需要政府、企业、社会三方协作。” 谷歌还借此机会指出,跨帐户保护已被应用于使用谷歌账号登录网站和应用程序的32亿使用者。而公司的下一步计划则是与Canva、Electronic Arts、Indeed和微软旗下的LinkedIn合作。 一周前,Meta表示将与英国银行合作打击其平台上的欺诈行为,而这也是欺诈情报互惠交易所(FIRE)信息共享合作计划的一部分。     消息来源:The Hacker News,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

谷歌和微软警告 2024 年巴黎奥运会面临俄罗斯黑客威胁

谷歌和微软警告称,2024 年巴黎奥运会面临着较高的网络威胁风险,尤其是来自俄罗斯黑客的威胁。 据谷歌 Mandiant 网络安全团队称,2024 年巴黎奥运会面临的网络威胁包括间谍活动、干扰、破坏、黑客行动主义、影响以及经济动机活动等。 Mandiant 指出:“奥运会相关的网络威胁可能会对各种目标产生实际影响,包括赛事组织者和赞助商、票务系统、巴黎基础设施以及前往赛事的运动员和观众。” 参加 2024 年奥运会的大量政府官员和决策者可能会引起网络间谍组织的注意,而专注于破坏和扰乱的黑客组织可能会发起分布式拒绝服务 (DDoS)、擦除器恶意软件或 OT 攻击,从而造成负面的心理影响和声誉损害。 攻击者还有望利用人们对奥运会的兴趣,在信息行动中传播谎言和虚假信息,有时还会发动破坏性和破坏性攻击,以扩大传播。 另一方面,出于经济动机的黑客组织可能会从事票务诈骗、窃取个人身份信息和敲诈勒索等活动,以利用人们对奥运会的兴趣,并可能在社会工程行动中使用与奥运会相关的诱饵。 Mandiant 指出:“鉴于俄罗斯曾多次将攻击目标锁定在前几届奥运会上、与欧洲关系紧张、以及最近已将法国作为攻击目标的亲俄信息行动,Mandiant 高度确信,俄罗斯对奥运会构成了最严重的威胁。” 据微软称,俄罗斯黑客组织于 2023 年 6 月开始进行与奥运会相关的活动,并制作了一部长篇名为《奥运会已沦陷》的电影,模仿 2013 年美国政治动作惊悚片“奥林匹斯山陷落”。这部电影使用人工智能生成的音频冒充演员汤姆克鲁斯来暗示他的参与,贬低了国际奥委会的领导层。 俄罗斯黑客组织Storm-1679制作的虚假纪录片《奥运会已陷落》中的视觉效果,该纪录片针对国际奥委会并传播亲俄虚假信息。这部纪录片使用了美国演员汤姆·克鲁斯的形象和肖像,他没有参加任何此类纪录片。 微软表示:“观察到一个与俄罗斯有关的网络正在针对法国、法国总统埃马纽埃尔·马克龙、国际奥委会和巴黎奥运会开展一系列恶意影响活动。这些活动可能预示着今年夏天的国际比赛将面临网络威胁。” 这项由微软命名代号为 Storm-1679 的黑客组织发起的影响力行动还包括发布视频和其他材料,宣扬奥运会期间可能会发生恐怖袭击以及以色列公民将在奥运会上面临暴力的说法。 伪造的视频新闻稿警告公众2024年巴黎夏季奥运会可能发生恐怖袭击(左)。捏造的法国24电视台新闻片段声称,由于对恐怖主义的担忧,近四分之一的巴黎2024年奥运会门票已被退回(右)。这两件赝品都是由俄黑客组织 Storm-1679 制作。 另一个俄罗斯黑客团伙 Storm-1099(又名 Doppelganger)利用 15 个独特的法语“新闻”网站加大了反奥运宣传力度,并警告奥运会期间可能出现暴力事件。 微软“预计俄罗斯针对奥运会的恶意活动将会愈演愈烈。以法语为主的活动可能会扩展到英语、德语和其他语言,以最大限度地提高在线知名度和吸引力,而生成式人工智能的使用也可能会增加”。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/g9ji1sS5omiMkcvJTR3SNw 封面来源于网络,如有侵权请联系删除

向未授权设备说“不”,苹果和谷歌联合推出防追踪新功能

5月13日,苹果和谷歌正式宣布推出一项跨平台新功能,旨在发现那些未经用户授权的不明蓝牙追踪设备。 该功能被称为“检测无授权位置追踪器(DULT)”,适用于最新发布的苹果 iOS 17.5版本以及谷歌Android 6.0 及更高版本。一旦检测到未授权的追踪设备,该功能会向用户推送“发现物品与您一同移动(Found Moving With You)”的风险提示。 无论是其中哪一种系统的用户,收到提示后均可选择查看跟踪器的标识符,还可以激活追踪器发出声音便于定位,并禁止其追踪行为。 苹果和谷歌表示,这种跨平台的功能合作为行业首创,旨在促成一道行业标准,以减少追踪设备的滥用,保护用户安全和隐私。据悉,该跨平台方案的提议最初是由两家科技巨头在一年前公布。 目前苹果的AirTag和第三方Find My网络配件已经与新功能兼容,基于谷歌 ” 查找我的设备 ” 网络的位置追踪产品比如三星的SmartTag也支持该功能,Chipolo、eufy、Jio、摩托罗拉和Pebblebee也承诺使未来的产品兼容。 自苹果提出AirTag以来,被不法分子用于恶意或犯罪目的追踪行为时有发生,虽然苹果此前曾提供过允许用户找到附近可能被滥用的 AirTag 设备的功能,但据《纽约时报》报道,受害者报告说,这种功能具有滞后性,他们通常会在被追踪12小时后才收到警报。 2023 年 10 月对苹果提起的集体诉讼称,AirTag已成为“跟踪者使用的最危险和最可怕的技术之一”,它们可用于确定“跟踪受害者的实时位置信息”。   转自FreeBuf,原文链接:https://www.freebuf.com/news/400993.html 封面来源于网络,如有侵权请联系删除

Check Point 报告:Microsoft 成为网络钓鱼诈骗中最常被冒充的品牌

根据 Check Point 的最新数据,2024 年第一季度,所有品牌网络钓鱼攻击中有 38% 是冒充微软的。 与 2023 年第四季度相比,尝试冒充科技巨头的品牌网络钓鱼比例有所增加,当时该行为占案件总数的 33%。 Google 是 2024 年第一季度第二大被冒充品牌,占尝试冒充次数的 11%。与 2023 年第四季度相比,这一数字增加了三个百分点。 2024年第一季度,冒充亚马逊的网络钓鱼攻击比例较上一季度明显下降,从9%下降至3%。 研究人员表示,研究结果表明网络犯罪分子是如何根据各种因素不断演变网络钓鱼诱饵。例如,尝试使用 LinkedIn 作为诱惑的比例从 2023 年第四季度的 3% 上升到 2024 年第一季度的 11%,这可能与新年求职增加有关。 Airbnb 首次跻身 2024 年第一季度被模仿次数最多的十大品牌排行榜,尝试次数为 1%。 Check Point 研究人员认为,这种攀登可能是受到复活节旅游季节的影响。 他们写道:“度假计划的季节性激增可能会放大 Airbnb 的知名度和吸引力,特别是对于寻求独特住宿的旅行者而言。” 技术行业仍然是品牌网络钓鱼中被冒充最多的行业,这可能是由于它们在企业和远程工作环境中广泛使用。 2024 年第一季度网络钓鱼诈骗中被假冒的十大品牌 微软 (38%) 谷歌 (11%) 领英 (11%) 苹果 (5%) 敦豪 (5%) 亚马逊 (3%) 脸书 (2%) 罗布乐思 (2%) 富国银行 (2%) 爱彼迎 (1%) 网络钓鱼攻击日益复杂 Check Point 还在2024 年第一季度观察到了几起新型网络钓鱼活动,这些活动难以被检测。 在一项冒充 Microsoft 的活动中,黑客利用各种虚假电子邮件主题和发件人身份来欺骗收件人。 这些欺骗性电子邮件的主题包括“邮件发送失败通知”、“Outlook 信息替换”和“请填写:来自 DocuSign 电子签名服务的发票”等主题。 这些电子邮件包含一个链接,如果单击该链接,收件人就会进入一个类似于典型 Outlook 登录页面的网络钓鱼网站。 该页面旨在诱骗目标提供登录凭据,从而给组织带来重大安全风险。 研究人员评论道:“鉴于品牌冒充造成的持续威胁,用户在处理据称来自可信品牌的电子邮件或消息时必须保持高度警惕并谨慎行事。” “通过保持警惕并采取积极主动的网络安全实践,个人可以降低成为网络犯罪策略受害者的风险。”   转自安全客,原文链接:https://www.anquanke.com/post/id/295708 封面来源于网络,如有侵权请联系删除