标签: 泄密

美国国家安全局前雇员承认向俄罗斯泄露机密国防数据

Hackernews 编译,转载请注明出处:   美国国家安全局(NSA)一名前雇员已经承认对他的指控,他曾试图向俄罗斯传输机密国防信息。 31岁的 Jareh Sebastian Dalke 在2022年6月6日至2022年7月1日期间担任美国国家安全局信息系统安全设计师,在此期间他获得了访问敏感文件的绝密许可。 美国司法部(DoJ)在本周一的新闻稿中表示:“Dalke 承认,在2022年8月至9月期间,为了展示他的‘合法访问和分享意愿’,他使用加密电子邮件帐户向他认为的俄罗斯特工传输了三份机密文件的摘录。” 实际上,所谓的特工是美国联邦调查局(FBI)的一名在线秘密雇员。 Dalke 还被指控要求以8.5万美元的价格交换他所持有的信息,他声称这些信息对俄罗斯很有价值,并承诺将来分享更多的文件。 泄密文件传输发生在科罗拉多州丹佛市的联合车站,通过一台笔记本电脑进行,其中包括五个文件,其中四个包含了绝密国防信息。其中一些摘录涉及到国家安全局更新一个未指明的加密程序的计划,以及涉及敏感的美国国防能力和俄罗斯进攻能力的威胁评估。 而第五个文件是一封信,Dalke 在信中写道:“我的朋友们!我很高兴终于向你们提供这些信息……我期待着我们的友情和共同利益。如果有需要的文件,请告诉我,我返回办公室后会尽力而为。” 2022年9月28日,在泄密文件传输后不久,Dalke 被当局逮捕。 现在,Dalke 已经认罪,等待在2024年4月26日接受判决,他可能面临最高终身监禁的刑罚。     Hackernews 编译,转载请注明出处 消息来源:TheHackerNews,译者:Serene

空军工程师窃取军方通信设备,五角大楼紧急调查“安全事件”

Cyber News 网站披露,一名美国空军工程师从田纳西州某空军基地窃取了价值 9 万美元的通信设备,并在 “未经授权的管理员权限 “下访问了敏感的军事无线电通信。 此前《福布斯》曾报道五角大楼正在调查美国 17 个空军基地通信设施中可能遭到”严重破坏“事件,根据记者看到的搜查令,这些通讯设施可能被同一个人破坏。 美媒猜测,这起安全事件背后的主谋可能是一位 48 岁工程师,他通过技术手段成功攻克了空军九大司令部之一的空中教育训练司令部(AETC)使用的无线电通信技术。从《福布斯》的报道来看,该名嫌疑人在网络安全和无线电通信方面经验丰富,曾多次对空军基地安全进行测试。 一些目击者和嫌疑人同事告诉调查人员,嫌疑人工作时很古怪,经常撒谎,并且在工作场所有很多不当行为,曾出现财务问题,并拥有空军无线电设备。 美军此前曾发生过内部泄密事件 值得一提的是,三个月前,马萨诸塞州空军国民警卫队的杰克·特谢拉曾在即时通讯平台 Discord 上泄露了美国军方机密文件。 根据美方指控,2022 年 1 月前后,特谢拉开始在其 Discord 聊天群组 “Thug Shaker Central “中发布绝密文件的图片(图片上面印有军事标准的 TOP SECRET/ SECRET 标记)。 司法部指出特谢拉被控包括故意保留、传输和未经授权删除与国防有关的机密信息等六项罪名,对于每一项指控,特谢拉都将面临长达 10 年的监禁、长达 3 年的监督释放以及最高 25 万美元的罚款。     转自Freebuf,原文链接:https://www.freebuf.com/news/373541.html 封面来源于网络,如有侵权请联系删除

商务电子邮件泄密事件频发 平均每月损失 3 亿美元

商务电子邮件泄密(BEC)频率正逐年增加,并且企图窃取的价值也在不断攀升,每月平均造成的损失就超过3亿美元。该数据是从自2016年以来每月的可疑活动报告(SAR)中分析获得的,从最初的500起在2018年增加到了1100起。 金融犯罪执法网络(FinCEN)对过去两年发生的BEC事件进行了统计,确认了最常见的目标类型、窃取资金的目标预期以及诈骗者所使用的技术。根据FBI互联网犯罪投诉中心(IC3)提供的《Internet Crime Report》报告,显示BEC诈骗已经成为网络犯罪的主要攻击方式。 诈骗者的主要手法是通过伪装成为公司的客户或者高级管理人员来骗取资金,以欺骗组织中的关键人员将资金连接到攻击者控制的银行账户,导致这些公司损失了12亿美元。 FinCEN剖析了以往的BEC诈骗案,发现在2016年诈骗者平均每月盗取1.1亿美元,但在2018年增加到了3.01亿美元。根据这些数据,仅去年一年,网络犯罪分子就一直在抢劫超过36亿美元的公司。 FinCEN表示:“2016年,金融机构提交了近6,000个与BEC相关的SAR,平均每月交易额达1.1亿美元。2017年,与BEC相关的SAR数量增加到11,000多个,平均每月为2.41亿美元。2018年,与BEC相关的SAR数量上升至近14,000件,平均每月可疑交易额为3.01亿美元。” 根据FinCEN的分析报告,诈骗者最喜欢的BEC攻击目标是制造业或建筑业的公司,占总受害者的25%。不过景观美化,零售,餐馆和住宿等专业服务的商业实体也成为诈骗者喜欢攻击目标,占比达到18%。而金融机构从16%下降到9%,房地产公司则快速攀升,占比达到了16%。 FinCEN指出,大多数来自BEC欺诈案件的最终攻击受益者都是在美国境内。在73%的案例中在美国,只有27%的交易有外国目的地。不过这并不表明大部分威胁都是从美国发起的,表明这些骗取的钱财可能会通过美国进行中转,然后再发送到全球各地。 骗子有不同的策略来实现他们的目标。 2017年,他们曾经冒充公司的首席执行官,这些公司的首席执行官有足够的权力指导负责付款的个人将资金汇入特定账户。 这种方法在2018年从33%下降到12%,表明欺诈者正在调整并寻找新方法来发挥他们的技巧。去年,他们似乎更喜欢冒充客户和供应商,并使用假发票试图获得报酬。他们还根据所解决的行业部门调整总和。 FinCEN表示“模仿供应商或客户发票的BEC平均交易金额为125,439美元,而假冒首席执行官的平均交易金额为50,373美元。” 报告中的一个例子是立陶宛男子使用假发票欺骗从跨国公司骗取了将近1亿的费用;这笔钱随后转到了他控制的海外账户。   (稿源:cnBeta,封面源自网络。)