国际反诈骗联合行动追回逾4亿美元资产
HackerNews 编译,转载请注明出处: 国际刑警组织周三宣布,今年夏季开展的最新一轮跨国打击网络诈骗行动,共追回价值4.39亿美元的资产。 根据国际刑警组织消息,4月至8月期间,来自40多个国家和地区的执法机构共冻结了约6.8万个银行账户和约400个加密货币钱包。 此次打击的诈骗类型包括“电话诈骗、网络交友诈骗、网络性勒索、投资诈骗、与非法网络赌博相关的洗钱、商业电邮诈骗以及电商欺诈”。 追回的资产包括3.42亿美元的传统货币,以及价值9700万美元的“实物与数字”资产。 这是名为“HAECHI”的国际执法合作项目的第六阶段,该项目由韩国提供资金支持。国际刑警组织此前表示,在2024年11月结束的上一阶段行动中,追回了类似规模的资金,并逮捕了5500人。 国际刑警组织未具体说明本轮行动的总逮捕人数,但指出葡萄牙当局逮捕了45人,并捣毁了一个“由多个相互关联团伙组成的大型犯罪网络,该网络涉嫌挪用原本用于援助弱势家庭的资金”。 国际刑警组织称,泰国皇家警察在一起案件中查获了660万美元,这是该国迄今为止单案最大数额。“该案件涉及一个由泰国和西非成员组成的跨国有组织犯罪团伙,他们通过精心设计的商业电邮诈骗,诱骗一家日本大型企业将资金转入一家位于曼谷的虚构合作伙伴账户。” 此外,韩国警方还与阿联酋当局合作,追回了约合390万美元的韩元。这笔钱原本被转入迪拜一家“非法银行账户”,系某韩国钢铁公司在发现运输单据被伪造后报案。 此前几轮“HAECHI”行动的成果曾于2023年12月、2022年11月、2021年11月及2021年5月公布。 国际刑警组织指出,网恋诈骗、投资诈骗以及其他“网络助推型”犯罪往往源自东南亚一些由有组织犯罪集团运营的园区,这些园区通过绑架和人口贩运手段强迫人员参与诈骗活动。国际社会对这一非法产业的打压力度不断加大,包括制裁、非政府调查以及执法部门对诈骗园区的直接突袭行动。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
SlopAds 借 224 款安卓应用日推 23 亿次广告竞价
HackerNews 编译,转载请注明出处: 一个名为 “SlopAds” 的大型广告欺诈团伙,操控了由 224 款应用组成的应用集群。这些应用在全球 228 个国家和地区的总下载量高达 3800 万次。 HUMAN 公司旗下的 Satori 威胁情报与研究团队在一份提交给《黑客新闻》(The Hacker News)的报告中指出:“这些应用通过隐写术(steganography)植入欺诈代码,并创建隐藏的 WebView(网页视图)跳转到攻击者控制的‘变现网站’,以此生成虚假的广告曝光量与点击量。” “SlopAds” 这一名称,一方面暗示该团伙所开发应用的具有“批量生产” 属性,另一方面则源于攻击者在其命令与控制(C2)服务器上托管的多款人工智能(AI)主题服务,包括 StableDiffusion(AI 绘图工具)、AIGuide(AI 指南类服务)及 ChatGLM(AI 对话模型)。 HUMAN 公司表示,该欺诈活动在高峰期每日发起的广告竞价请求达23 亿次。从流量来源看,SlopAds 关联应用的用户主要集中在美国(占比 30%)、印度(占比 10%)和巴西(占比 7%)。目前,谷歌已将所有违规应用从 Play 商店下架,有效遏制了这一威胁。 该欺诈活动的一大显著特征的是:当用户下载 SlopAds 关联应用后,应用会调用移动营销归因 SDK(软件开发工具包),核查自身的下载渠道,确认是用户自然下载(用户直接从 Play 商店下载),还是非自然下载(点击广告后跳转至 Play 商店列表下载)。 只有在非自然下载的场景下,应用才会触发欺诈行为:从 C2 服务器下载名为 “FatModule” 的广告欺诈模块。反之,若应用是通过自然下载安装,其行为会与应用商店页面上宣传的功能完全一致。 HUMAN 的研究人员表示:“SlopAds 团伙不仅开发‘仅在特定场景下实施欺诈’的应用,还为其添加层层混淆技术。这一行为印证了一个趋势,即数字广告生态系统面临的威胁,其复杂程度正在不断升级。” “这种策略为攻击者构建了更完整的‘反馈循环’:只有当他们判断设备未被安全研究人员检测时,才会触发欺诈行为。此举能将恶意流量混入合法推广数据中,大幅增加了检测难度。” FatModule 模块通过 4 个 PNG 图像文件进行传输,这些图像中隐藏了 APK(安卓应用安装包)文件。该 APK 文件会在设备中被解密、重组,随后执行两项核心操作:收集设备与浏览器信息,以及通过隐藏 WebView 实施广告欺诈。 研究人员进一步指出:“SlopAds 的一种变现方式,是通过攻击者控制的 HTML5游戏网站与新闻网站。这些游戏网站会高频次展示广告,且由于加载网站的 WebView 处于隐藏状态,在 WebView 关闭前,网站能通过大量虚假广告曝光与点击实现盈利。” 调查发现,推广 SlopAds 关联应用的域名,均指向另一个名为 “ad2 [.] cc” 的域名。该域名是 SlopAds 团伙的二级(Tier-2)C2 服务器。截至目前,研究人员已识别出约 300 个用于推广此类欺诈应用的域名。 值得注意的是,此次 SlopAds 事件曝光的两个月前,HUMAN 公司曾披露另一起广告欺诈案 “IconAds”,该案件涉及 352 款安卓应用。 HUMAN 公司首席信息安全官加文・里德表示:“SlopAds 事件凸显了移动广告欺诈的‘进化趋势’,其不仅具备‘隐蔽性’‘条件触发式欺诈’的特征,还拥有快速规模化攻击的能力。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
亚马逊会员日来临之际,钓鱼网站激增至 1230+
HackerNews 编译,转载请注明出处: 随着亚马逊Prime Day临近,各种优惠承诺令人期待,网络犯罪分子也如秃鹫般盘旋伺机而动。 今年的亚马逊Prime Day定于7月8日,当购物者们为折扣和优惠摩拳擦掌时,黑客们正忙于炮制虚假网站、钓鱼邮件和域名陷阱。大型购物节日往往潜藏着混乱的可能,而犯罪分子深知混乱有利可图。 仅在六月的头几周,Check Point的安全研究人员就发现了超过1,230个试图冒充亚马逊的新域名。其中约87%的域名充其量可疑,往坏了说则完全是恶意的。近1/81的这些域名包含了“Amazon Prime”字眼,旨在诱骗用户点击并泄露其登录凭证。 研究人员警告,骗子们正在发送看似亚马逊客服的钓鱼邮件,主题行涉及“退款错误”或“账户问题”。这些邮件经过精心设计,意在触发受害者的紧迫感。一旦点击链接,用户会被带到一个几可乱真的虚假亚马逊登录页面。结果不是更新了所需信息,而是将亚马逊凭证拱手送给了威胁行为者。 在此活动中观察到的一些欺诈网站示例: Amazon02atonline51[.]online amazon-2025[.]top 此类攻击一旦成功,可能导致未经授权的购物、身份盗用或礼品卡滥用。在黑色星期五、网络星期一或情人节前夕,也曾观察到类似的诈骗威胁激增,专家警告购物者需保持高度警惕。 如何在亚马逊Prime Day期间保证安全? 警惕可疑网址:如果你要点击一个以 .top 或 .online 结尾、或者带有连字符和额外数字的链接,请停手。计划好购物,直接访问亚马逊官网或应用。如果使用浏览器,务必手动输入 amazon.com。 避免点击邮件链接:如果收到关于账户问题的紧急邮件,请新开标签页手动访问亚马逊。不要跟随骗子设下的数字陷阱。 检查锁标,但仍需验证:HTTPS 和挂锁图标有帮助,但虚假网站也能伪造这些。真正的关键点在于域名本身。如果它看起来可疑,那很可能就是钓鱼。 启用双重认证并使用强密码:在亚马逊上设置双重认证。同时,使用密码管理器,因为重复使用密码会大大增加被入侵的风险。 紧急=诈骗套路:如果信息尖叫着要你立即行动,请先深呼吸。骗子总是利用紧迫感设局。如果是真的,十分钟后它依然还在。 难以置信的优惠?那很可能就是骗局:如果某款iPhone在一个非亚马逊的随机网站上打85折,那是个陷阱。你唯一可能拆箱的只有后悔。 使用安全支付方式:虚拟卡、支付应用等任何提供额外保护的方式,都是在线购物的好选择。避免电汇或直接银行转账。 消息来源: Cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国连锁企业 Krispy Kreme 数据泄露事件,超 16 万人面临欺诈风险
HackerNews 编译,转载请注明出处: 知名甜甜圈连锁品牌Krispy Kreme近日披露,2024年11月发生的数据安全事件导致超16万人敏感信息泄露。泄露数据包含高度敏感的财务信息,可能使受影响者面临欺诈风险,具体涉及: 财务账户信息 金融账户访问凭证 附带安全码的信用卡/借记卡信息 金融账户登录凭证 攻击者还窃取了多类个人数据,包括医疗健康信息、医保详情,以及姓名、社保号码、出生日期、驾照/州身份证号、护照号码、电子签名、账户密码、邮箱及密码、生物特征数据、美国移民登记号及军人证编号。具体泄露信息类型因个体而异。 该公司表示正通知受影响人员,并强调“绝大多数收到通知者为现雇员、前雇员及其家属”,目前尚未证实客户数据是否遭波及。受影响个体将获赠免费信用监控与身份保护服务,相关注册指南将随通知信函一并寄送。 Krispy Kreme声明,目前“无证据表明泄露信息遭滥用”,但仍呼吁所有接收通知者警惕身份盗用风险,建议定期核查财务账户流水、信用报告等异常活动迹象。公司承诺“事件发生后已采取适当措施加固系统,并将持续强化系统安全以保障数据隐私”。 根据6月16日提交至缅因州总检察长办公室的通报文件,事件共影响161,676人。此次泄露已造成显著经济损失——该公司2025年2月发布的年报显示,事件导致1100万美元营收损失。早在2024年12月首次披露事件时,Krispy Kreme便承认网络安全事件引发的数字销售损失、顾问费用及系统恢复成本“可能对公司财务状况产生实质性影响”,并预计2025财年将持续承担相关支出。 经调查确认,个人信息泄露事实于2025年5月22日最终核实。尽管Play勒索软件组织曾宣称对此次攻击负责,但Krispy Kreme未就事件是否涉及勒索软件作出表态。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
社交媒体欺诈广告泛滥,近半数消费者成精准目标
HackerNews 编译,转载请注明出处: 网络安全公司Netacea最新研究显示,大西洋两岸近半数消费者曾遭遇社交媒体平台推送的零售欺诈广告,这些广告以“退款技巧”为幌子诱导用户参与诈骗。该公司对英美2000余名消费者展开调查,发现欺诈行为正通过主流社交媒体的高曝光广告逐渐“去罪化”。 地下犯罪产业阳光化 报告指出,以往仅存于暗网“欺诈即服务”论坛的犯罪指南,如今公然现身TikTok等平台。Netacea威胁服务副总裁Matthew Gracey-McMinn分析称:“犯罪组织利用社交媒体近乎无限的‘干净账户’资源(即未被风控系统标记的可信账户),通过诱导千禧一代‘轻松赚钱’,实际上将其培养成实施恶意活动的‘数字骡子’。” 触目惊心的数据 45%受访者承认收到过零售欺诈指南广告,58%接触过伪装成网红内容的退款骗局 16%认为零售欺诈属于“无受害者犯罪”,58%认为零售商应自行承担欺诈损失且不会影响经营 23%曾产生欺诈冲动,15%表示在特定条件下会尝试更严重的欺诈行为,34%认为单笔100英镑以内的欺诈可以接受 社交裂变式传播 18%受访者表示看到过网红推广欺诈手段,而通过亲友(37%)、同事(21%)、同学(9%)接触相关信息的比例高达82%。常见欺诈手法包括:谎称未收到货物骗取退款/补发、调包退货、盗用支付信息购物、使用非法获取的礼品卡或账户余额消费、雇佣专业“退单服务商”等。 内部腐败风险攀升 18%受访者承认认识从事内部欺诈的人员(其中12%在零售企业工作,6%在物流服务商任职)。这与Ravelin上周发布的报告相呼应——零售商普遍认为普通消费者带来的威胁已不亚于职业欺诈团伙。 Netacea警告称,欺诈行为的文化接受度正在发生危险转变:“我们每天监控暗网市场的职业罪犯,但如今零售欺诈技术已从阴影走向公开——它们在朋友间传播,在网络平台大肆推广。令人震惊的是,相当部分公众不仅看得见这些行为,甚至认为其可以接受。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伪冒 FCC 欺诈团队的机器人电话呼叫 FCC 工作人员
HackerNews 编译,转载请注明出处: 美国联邦通信委员会(FCC)提议对网络电话服务提供商Telnyx处以449.25万美元的罚款,原因是该公司被指控未能遵守“了解你的客户”(KYC)规则,从而允许客户通过其平台发起伪装成虚构的FCC“欺诈预防团队”的机器人电话。然而,Telnyx对此表示否认,并称FCC的指控存在错误。 这些电话的发起者使用“Christian Mitchell”和“Henry Walker”的名字注册了Telnyx账户,注册地址为加拿大多伦多的同一地址,但使用的IP地址却来自苏格兰和英格兰。由于这两个账户都使用了mariocop123.com域名的电子邮件地址,因此被称为“MarioCop”账户。 在2024年2月6日至2月7日期间,他们发起了1797次冒充电话,直到Telnyx终止了他们的账户。具有讽刺意味的是,这些电话还拨打到了FCC工作人员及其家人的个人和工作电话上。 根据FCC的说法,这些电话使用了预先录制的语音信息,内容为:“你好,[收件人的名字],你接到了来自联邦通信委员会的自动语音电话,通知你欺诈预防团队希望与你通话。” 但FCC并没有所谓的“欺诈预防团队”,该机构的执法局认为,这些电话的目的是“威胁、恐吓和欺诈”,因为至少有一名接到这些冒充电话的收件人被连接到了一个要求其“支付1000美元谷歌礼品卡以避免因对国家犯罪而入狱”的人。 FCC还补充说,该机构不会“发布或以其他方式分享工作人员的个人电话号码”,并表示“不清楚这些人是如何被锁定为目标的”。 FCC:Telnyx未能遵守KYC规则 根据FCC的说法,Telnyx未能采取必要措施,防止恶意行为者利用其VoIP网络进行非法语音通信,违反了“了解你的客户”(KYC)规则。 这些措施包括要求提供政府签发的身份证明、公司成立记录以及客户实际地址的第三方记录,以验证请求使用可进行大量通话的服务的客户身份。 然而,FCC声称,在开设MarioCop账户之前,Telnyx仅收集了每个申请人的姓名、非免费电子邮件地址、实际地址和IP地址,并且“没有进一步要求提供佐证或独立验证”。 “打击非法机器人电话将是FCC的首要任务。这就是为什么我对委员会首次采取行动并以两党投票的方式支持这一近450万美元的拟议罚款感到高兴。这一罚款源于一个明显的非法机器人电话诈骗活动,并延续了FCC长期以来阻止不良行为者的工作,”FCC主席布伦丹·卡尔(Brendan Carr)在周二表示。 “提供商有责任了解他们的客户并确保其网络的安全,以防止欺诈和恶意电话,”执法局代理局长帕特里克·韦布雷(Patrick Webre)补充道。 Telnyx否认FCC的指控 Telnyx是一个基于云的平台,通过互联网提供运营商级别的语音服务。该公司在全球30多个国家拥有运营商地位,提供全球通话服务、80多个国家的本地通话服务,以及45个以上市场的公共交换电话网(PSTN)替代服务。 该公司还允许客户利用专有数据在几分钟内构建“独特、具有情境感知的AI语音机器人”,并为客户提供一个语音API,帮助他们“在全球范围内通过可编程语音功能进行、接收和控制通话”。 在周三发布的一份新闻稿中,Telnyx否认了所有指控,称“FCC的拟议责任通知在事实上存在错误”,并表示对“FCC的错误决定感到惊讶”。 “Telnyx已经做了FCC要求的‘了解你的客户’(KYC)和客户尽职调查程序的一切,甚至更多,”该公司表示。 “更重要的是,FCC对适用于该行业的KYC和尽职调查标准存在误解。FCC自己的法规长期以来就明确表示,不要求在打击非法通信方面做到完美。[…] 值得注意的是,没有关于后续重复活动的指控。” 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
OpenAI 阻止了 20 个使用人工智能进行网络犯罪和虚假信息传播的全球恶意活动
本周三,OpenAI方表示,自今年年初以来,它已经成功干扰了全球20多个,试图将其平台用于恶意运营和欺诈的网络活动。 它们主要采取了:调试恶意软件,为网站撰写文章,为社交媒体帐户生成传记,以及为X上的假帐户创建人工智能生成的个人资料图片的举措。 这家人工智能(AI)公司表示:“威胁者不断进化并持续使用我们的模型,但我们并未发觉其创建实质性新恶意软件或建立病毒受众的能力有真正意义上的突破。” 除此之外,OpenAI方还表示,它扰乱了在美国、卢旺达的选举以及较小程度上与印度和欧盟相关的社媒活动。这些网络都没有吸引到病毒式的参与或持续的受众。 这包括一家名为STOIC(也称为Zero Zeno)的以色列商业公司所做的努力,正如Meta和OpenAI今年5月初披露的那样,该公司在社交媒体上发表了关于印度选举的评论。 OpenAI强调的一些网络操作如下: SweetSpecter,疑似是以中国为基地的对手,利用OpenAI的服务进行LLM知情的侦察、漏洞研究、脚本支持、异常检测规避和开发。还观察到,它对OpenAI员工进行了失败的鱼叉式网络钓鱼的企图,以提供SugarGh0st RAT。 Cyber Av3ngers是隶属于伊朗伊斯兰革命卫队(IRGC)的团体,使用其模型对可编程逻辑控制器进行研究。 Storm-0817,来自伊朗的威胁者,使用其模型进行调试,能够收集包含敏感信息的Android恶意软件,通过Selenium抓取Instagram个人资料,并将LinkedIn个人资料翻译成波斯语。 该公司表示,在其他领域,它也采取了各种措施来阻止多个集群,包括代号为A2Z和Stop News的操作。这些帐户生成了英语和法语内容,以便日后在各类网站和社交媒体帐户上发布。 研究人员Ben Nimmo和Michael Flossman说:“[Stop News]在图像使用方面异常丰富。其许多网络文章和推文都附有DALL·E生成的图像。这些图像通常是卡通风格,以明亮的调色板或戏剧性的色调来吸引注意力。” 经OpenAI Bet Bot和Corrupt Comment识别发现,其网络使用API在X上与用户生成对话,并向他们发送赌博网站的链接,以及在X上制造评论。 近两个月前,OpenAI禁止了一组与伊朗Storm-2035秘密行动有关的账户,该行动利用ChatGPT生成内容,这些内容主要关注即将到来的美国总统大选。 Nimmo和Flossman写道:“威胁者对我们模型的使用主要在活动中期——即在他们获得了互联网接入、电子邮件地址和社交媒体帐户等基本工具之后,以及在他们通过一系列分销渠道在互联网上部署社交媒体帖子或恶意软件等‘成品’之前。” 在网络安全公司Sophos上周发布的一份报告中显示: 生成性人工智能可能会被滥用,通过微目标电子邮件传播量身定制的错误信息。 这意味着滥用人工智能模型来编造政治竞选网站、生成政治人物角色,以及根据竞选要点针对性发布电子邮件,从而实现了新的自动化水平,使大规模传播错误信息成为可能。 研究人员Ben Gelman和Adarsh Kyadige表示:“这意味着用户可以通过简易的配置生成任何内容,从良性的竞选材料到错误信息和恶意威胁不等。” 错误信息的影响会使受众与本不支持的候选人结盟,或与他们自认喜欢的候选人意见相左。 消息来源:The Hacker News,译者:XX; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌与 GASA 和 DNS RF 联手应对大型网络诈骗
本周三,谷歌宣布与全球反诈骗联盟(GASA)和DNS研究联合会(DNS RF)建立全新伙伴关系,目的在于打击网络诈骗。 该合作平台被命名为全球信号交换系统(GSE),旨在实时洞察以欺诈为内核的各种形式的网络犯罪。其背后逻辑在于通过汇集不同数据源的威胁信号,增强对网络犯罪实施者的可见性。 谷歌在《黑客新闻》上发布博客文章,表示:“GSE集中式平台的建立,旨在改善滥用信号的交换,从而更快地识别并阻断各部门、平台和服务中的欺诈活动。”。 GSE的目标是,创建一个由GASA和DNS RF共同管理,对用户友好且解决问题高效的方案,并且该方案可在线上运行,提供符合条件的组织访问。 谷歌表示,它已经共享超过10万个不良商家的URL和超过100万个诈骗信号,并将其输入到数据平台,以期同步提供来自其他产品的数据。 它补充道:“从既有经验中可知,如果想要更全方位地保护用户,更有力地打击打击网络诈骗行为及其背后的犯罪组织需要政府、企业、社会三方协作。” 谷歌还借此机会指出,跨帐户保护已被应用于使用谷歌账号登录网站和应用程序的32亿使用者。而公司的下一步计划则是与Canva、Electronic Arts、Indeed和微软旗下的LinkedIn合作。 一周前,Meta表示将与英国银行合作打击其平台上的欺诈行为,而这也是欺诈情报互惠交易所(FIRE)信息共享合作计划的一部分。 消息来源:The Hacker News,译者:XX; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
PWA 网络钓鱼,针对 Android、iOS 金融欺诈活动
在捷克共和国、匈牙利和格鲁吉亚的金融欺诈活动中,最近发现了一种复杂的移动网络钓鱼技术。这种网络钓鱼方法利用渐进式Web应用程序PWA,提供类似本机应用程序的体验,主要在Android和iOS设备上出现。 iOS和Android上的PWA网络钓鱼 这种新型的网络钓鱼技术之所以能够实施,是利用PWA的工作特性诱导用户下载并运行恶意软件,而无需用户明确允许第三方手机应用的安装。在iOS上,网络钓鱼网站冒充知名应用程序的登录页面,并指示受害者将PWA添加到他们的主屏幕。在登录页面建立之前,某个威胁通过修改PWA的清单文件,使得PWA能够独立运行,并且其行为与普通的移动应用相似。 PWA工作原理的简化图 在Android设备上,当用户在浏览器中确认了自定义的弹出窗口后,PWA会被安装。这会导致用户静默地安装Web Android包工具包(WebAPK)。WebAPK是一种特殊类型的APK,即标准的Android应用程序文件,可以被视为PWA的升级版本。这种升级是因为Chrome浏览器从PWA生成原生Android应用程序。 针对银行的金融欺诈活动 在2023年11月,ESET观察到针对几家捷克银行、匈牙利OTP银行和格鲁吉亚TBC银行的移动网络钓鱼活动,在这些活动中,攻击者使用了一种特定的技术,并且这种技术是与标准的网络钓鱼传递技术一起使用的。这些网络钓鱼活动使用了三种不同的URL传递机制:语音呼叫传送:自动呼叫警告用户过时的银行应用程序,并要求用户在数字键盘上选择一个选项。按下正确的按钮后,将通过短信发送网络钓鱼URL。短信发送:带有网络钓鱼链接的短信被莫名其妙地发送到捷克的电话号码。 恶意广告投放:在Instagram和Facebook等Meta平台上发布号召性用语的广告,例如为下载更新用户提供优惠。 PWA 网络钓鱼流 2024年3月,研究人员首次发现了控制网络钓鱼应用的C2服务器。服务器中的数据表明,3月之前可能并未运行。根据C2服务器和后端基础设施的分析,研究人员得出结论,至少有两个不同的威胁行动者在操作这些网络钓鱼活动。ESET目前已经通知了被这些网络钓鱼活动针对的银行。 转自E安全,原文链接:https://mp.weixin.qq.com/s/2v-zewR5qAfpiv_kAcldGg 封面来源于网络,如有侵权请联系删除
新型 Mac 窃取程序“AMOS”冒充 Loom,瞄准加密货币钱包
一个可能与神秘威胁组织 “Crazy Evil “有关联的复杂网络犯罪行动已经将目光瞄准了 Mac 用户,利用流行的屏幕录像工具 Loom 来传播臭名昭著的 AMOS 窃取程序。Moonlock Lab 的研究人员发现了这一令人震惊的活动,揭露了攻击者是如何滥用谷歌广告来引诱毫无戒心的受害者访问精心制作的假 Loom 网站的。 最近,Moonlock Lab 发现,一个可能与俄罗斯有关联的名为 Crazy Evil 的组织正在传播 AMOS 窃取程序的变种。该组织正在谷歌广告上开展欺骗活动,将用户重定向到一个托管在 smokecoffeeshop[.]com的假冒 Loom 网站。该网站几乎完美地模仿了合法的 Loom 网站,从该网站下载的任何内容都会导致安装 AMOS 窃取程序。 自 2021 年首次出现以来,该恶意软件已发生了重大演变,并在不断更新和改进。这款复杂的恶意软件可以提取敏感信息、窃取浏览器数据,甚至清空加密货币钱包。 这种新型 AMOS 变种的一个显著特点是能够克隆合法应用程序。Moonlock Lab 发现,该恶意软件可以用恶意克隆程序替换 Ledger Live(一款流行的加密货币钱包应用程序)等应用程序。这一新功能代表了恶意软件功能的重大进步,使其能够绕过苹果应用商店的安全措施,直接侵入用户设备。 威胁行为者还创建了其他流行应用程序的假冒版本,包括 Figma、TunnelBlick (VPN) 和 Callzy。值得注意的是,其中一个名为BlackDesertPersonalContractforYouTubepartners[.]dmg 的虚假应用程序以游戏社区为目标,参考了大型多人在线角色扮演游戏 Black Desert Online。游戏玩家通常涉及数字资产和加密货币,是此类网络攻击的常见目标。 Moonlock Lab 将这次攻击活动背后的团伙称为 “疯狂邪恶”(Crazy Evil)。他们通过 Telegram 机器人进行沟通和招募,并强调新型 AMOS 窃取器在招募广告中的能力。该团伙的行动与一个高恶意软件关联 IP 地址(85[. 28[.]0[.]47)有关,研究人员进一步将他们与俄罗斯网络犯罪活动联系起来。 为了保护自己免受这种新型威胁,请遵循以下准则: 谨慎下载: 只从官方网站或 Apple App Store 下载软件。避免点击谷歌广告中的软件下载链接。 验证 URL: 仔细检查 URL,确保访问的是合法网站。 保护游戏账户: 警惕主动提供奖励或新游戏试用的信息。报告、阻止和删除可疑信息。 使用安全软件: 使用信誉良好的杀毒软件和反恶意软件工具来检测和删除威胁。 转自Freebuf,原文链接:https://www.freebuf.com/news/408362.html 封面来源于网络,如有侵权请联系删除