标签: 钓鱼欺诈

黑客组织 “Shad0wS3C” 入侵墨西哥政府 IFREM 网站、泄露主数据库文件

黑客组织 “Shad0wS3C” 领导者 Gh0s7 称,已成功入侵墨西哥政府机构 IFREM 网站、获取了主数据库文件,包含用户数据、护照信息以及其他个人信息。黑客将部分信息公布到了网上。 IFREM (Instituto de la Función Registral del Estado México)是墨西哥注册功能研究所,旨在为公众提供相关法律和注册管理办法的办理流程。 黑客解释说,这次入侵网站并不是为了进行黑客行动主义,而是向世界展示他的团队 Shad0w Security (Shad0wS3C) ,Shad0wS3C 将再次回归人们的视野、更多的入侵事件将在未来几天公布。 黑客 Gh0s7 表示第一次入侵网站是在九月份,墨西哥政府并无“漏洞赏金计划” 因此没有将问题报告给该网站的管理员,此后 IFREM 也没有增加网站安全性防止进一步非法访问,最终导致黑客成功入侵。 稿源:本站翻译整理,封面来源:百度搜索

商业邮件诈骗将目标转向医疗机构 ,英美及加拿大 35 家机构沦陷

在过去两周里,以冒充 CEO 为形式的一系列商业电子邮件欺诈(BEC)开始将目标转向医疗机构,其中美国有 17 家机构、英国 10 家、加拿大 8 家。这些机构包括一般医院和用于专科保健、诊所性质的教学医院。即使制药公司也不能免于 BEC 诈骗,一家位于英国的公司和两家加拿大制药公司也成为诈骗目标。 CEO 欺诈是一种 BEC 骗局,骗子通过欺骗、假冒 CEO 或另一个商业主管的电子邮件帐户,向管理公司财务的首席财务官(CFO)发送欺诈性质的汇款请求,不知情的员工会将资金转移到骗子的银行账户 (平均每起诈骗造成 13 万美元的损失)。 与其他网络犯罪形式不同,这种 CEO 欺诈并不是利用安全漏洞因而很难被防御,攻击者通常伪造“发件人”和“回复”字段并将主题行限制为几个字,以避免引起怀疑并体现紧迫性。换句话说,电子邮件本身不会在其正文中包含典型的恶意附件或网址,这意味着传统的安全解决方案会将邮件默认为“安全”。 企业首席财务官(CFO)应注意每封邮件的邮件地址并验证发件人真伪并严格按照流程进行转账。 稿源:本站翻译整理,封面来源:百度搜索

小心欺诈:此 ɢoogle.com 非彼 Google.com

现在人们常常收到伪基站发送的垃圾短信,通常不法分子会使用数字“ 0 ”代替字母“ O ”、或者用字母“l”迷惑成数字“1”等粗糙的手段来欺骗大家。社会经验不丰富的话,很容易就让诈骗者得逞。不过现在,有了一个更加让人头疼的问题 —— 你能分出“ Google.com ”和“ ɢoogle.com ”的区别么? 今年早些时候,假冒 Google.com 的“ ɢoogle.com ”开始出现在了谷歌分析的流量榜单上,甚至在“ secret.ɢoogle.com ”页面上大肆为共和党总统候选人唐纳德·特朗普“拉票”。 但仔细分析该网址,你会发现它其实是这么个玩意(迅速重定向至): money.get.away.get.a.good.job.with.more.pay.and.you.are.okay.money.it.is.a.gas.grab.that.cash.with.both.hands.and.make.a.stash.new.car.caviar.four.star.daydream.think.i.ll.buy.me.a.football.team.money.get.back.i.am.alright.jack.ilovevitaly.com/#.keep.off.my.s 上面是平克·弗洛伊德乐队的《 Money 》一曲的歌词,但这个网页的扯淡程度不仅于此。对于首次来到该网站的访客,它还会弹出一条“使用指南”(以及故意标榜自己是特朗普的支持者)。 最后维基百科揭开了“ Google.com ”还是“ ɢoogle.com ”的秘密。“ G ”是拉丁字母的大写,而“ ɢ ”则是拉丁字母的‘小大写’。 稿源:cnbeta.com,封面来源:百度搜索

针对 LinkedIn 网络欺诈仍在继续,黑客获取更多隐私信息进一步诈骗

据本站报道,入侵全球知名职场社交平台 LinkedIn,窃取超过 1.17 亿 会员详细资料的俄罗斯黑客 Nikulin 已经被捕,但是仍然有人在寻找新途径窃取 LinkedIn 用户的个人数据。最近有研究员发现,犯罪分子使用复杂的网络钓鱼骗局针对 LinkedIn 用户,试图诱骗用户相信其帐户存在安全问题,必须提供更多个人信息增加验证难度,从而劫持账户并获得信息进行下一步诈骗。 钓鱼邮件含两个链接:其中一个是 Dropbox 的链接,要求用户上传付款方式,政府颁发的有效证件如驾照、护照等;另一个是 LinkedIn 密码重置链接。 稿源:本站翻墙整理,封面来源:百度搜索

“功亏一篑”:拼写错误揭露钓鱼邮件的虚假伪装

据外媒报道,探索博物馆最近遭遇鱼叉式网络钓鱼邮件攻击差一点“全军覆没”。 9 月 6 日,一员工收到一封电子邮件并访问了链接,之后出现了谷歌的登录页面,她没有检查 URL 就输入登录凭证,结局很显然:谷歌账号被盗。攻击者花费3天时间研究受害者账号中的邮件内容、联系人。 9 月 9 日,攻击者采取行动登录该员工 Gmail 帐户并执行三个操作。 1、删除联系人列表 2、重定向所有传入邮件到垃圾文件夹 3、向受害者同事发送鱼叉式钓鱼邮件 但是,其他员工发现了这份可疑邮件,不单单是出现假的谷歌登录页面,更重要的是博物馆的名字都拼写错误,这对员工来说是绝对不可能的事情。幸运的是,工作人员及时发现并发送全公司范围内的警报要求重置邮箱密码,因而没有遭受实质性损失。 稿源:本站翻译整理,封面来源:百度搜索

微软调查:技术支持骗局的一半受害者是千禧一代

根据微软公司的最新调查统计,三分之二的受调查者在过去 一年间遭遇至少 1 起技术支持诈骗,他们通过隐晦的网站或者伪装成为各家公司的技术支持人员给你拨打诈骗电话。相同研究还表明五分之一的受调查者无法识破这种骗局并继续对话,最终导致根据对方的要求访问带有恶意程序的网站,在电脑中安装危险软件,给予对方权限访问自己的计算机或者向诈骗者提供个人或者金融信息。超过50%以上的技术支持骗局都是针对千禧一代,也就是 18 岁到 34 岁的群体。在受害者分布中 36 岁至 55 岁为 34 %,55岁以上占比为 17%。 稿源:cnbeta,封面来源:百度搜索

黑客窃取上万“暗网”用户登录凭证转走了价值六位数的比特币资金

美国司法部已敦促官员指控 Michael Richo 使用假的暗网交易市场登录页面钓鱼用户登录凭证并转走账户中的比特币。根据 FBI 的证词, 2013 年 11 月至 2014 年 10 月间他获取了多个暗网门户超过 10000 个登录凭证。一方面他建立了有针对性的暗网交易市场的虚假登录页面,另一方面他使用端口转发 (port forwarding) 技术在用户与真正的登录表单之间建立中介点并利用键盘记录组件收集登录凭证。 Richo 没有说偷走了多少比特币,但他说折换成美金是一个“六位数”。 稿源:本站翻译整理,封面来源:百度搜索