这就是他们从我们这里窃取 WhatsApp 的方式:为什么他们想要它以及如何保护自己 | 您的技术 | 国家

“你好,爸爸,我的手机丢了,我用这个新号码给你写信。 你能寄钱给我吗? 我很着急”。这就是众所周知的麻烦儿子骗局的开始,该骗局继续在西班牙的手机上流传,除了金钱之外,攻击者所追求的战利品之一就是所有者的 WhatsApp消息应用程序。 世界上最受欢迎的 仍然是网络攻击的主要目标, 达到了总数的近90%, 根据计算机安全公司卡巴斯基发布的一项研究。 为什么选择WhatsApp? 计算机工程学院总理事会主席费尔南多·苏亚雷斯 (Fernando Suárez) 解释说:“如果您拥有 WhatsApp 帐户,您就可以可靠地联系所有朋友、家人和同事,而这种可信度可能会引发金钱请求,个人数据“甚至照片,然后用来勒索受害者。” 更多信息 在很多情况下,陷入困境的儿子骗局被用来要求通过 Bizum、PayPal 甚至银行转帐付款。 这种技术利用了父母的脆弱性,他们接受了孩子的假定紧急情况,并毫不犹豫地付款。 虽然这种技术最初是通过第三方线路使用的,但如果消息来自发送者自己的 WhatsApp 帐户,它就会变得更加真实可信。 问题是,一旦攻击者控制了该帐户,攻击者就可以从该帐户向受害者的联系人公开索要金钱(如上述骗局中所示),或者索要更多个人信息,然后使用这些信息来勒索帐户持有人。 攻击者的复杂程度达到了 甚至使用语音合成器 模仿所有者的语气以发送音频:“网络犯罪分子使用受感染的帐户向受害者的联系人请求转账,甚至使用人工智能技术来模仿受害者的声音,”卡巴斯基报告道。 同样,无论谁控制了该帐户,都可以访问接收和发送的图形材料和视频,然后可以将其用作胁迫索要资金。 帐户受到的攻击是什么样的? 首先要明确的是,WhatsApp 与其他消息平台一样,拥有双因素验证系统。 也就是说,您需要有一个临时代码(称为 代币),发送到账户注册的手机上进行访问。 那些购买新终端的人在尝试在新购买的手机上配置 WhatsApp 时会遇到这种情况。 网络攻击者可能知道受害者的电话号码——这些号码可以在 暗网 或专门的论坛,由于泄漏和漏洞 – 但它缺乏上述内容 代币 能够控制该帐户。 因此,当攻击进行时,受害者首先会收到一条带有上述临时代码的官方WhatsApp短信,这就是一切发生得非常快的地方。 随即, 黑客 他们会冒充朋友或家人联系受害者,表明他们错误地输入了电话号码,需要收到该代码。 如果受害者告诉您这一点以及附加的安全代码,您将失去对该帐户的控制,并且攻击将完成。 如何保护您的帐户 正如其他使用的攻击中通常发生的那样 网络钓鱼洛斯 黑客 他们利用人为因素,这是整个保护链中最薄弱的环节。 为了加强这一点,专家建议采取以下措施: 不信任消息请求。 […]

黑客开始出售 Change Healthcare 数据

据报道,黑客已开始出售患者数据和商业协议,他们声称这些数据和商业协议是在 Change Healthcare 网络攻击中被盗的。 根据 X 上发布的屏幕截图,RansomHub 网络犯罪团伙 4 月 16 日在暗网上写道,他们将联合健康集团子公司黑客攻击中获得的信息出售。 网络安全 研究人员。 据报道,网络犯罪分子在 4 月 15 日泄露了在网络攻击中窃取的合同和患者数据,作为他们的犯罪证据,而联合健康集团据称已向另一个勒索软件团伙支付了 2200 万美元,但该公司尚未证实这一说法。 “RansomHub 发布的信息非常有说服力,其中包括法律文件(交易者合作伙伴协议)、提供商服务账单、医疗保险索赔信息(包括敏感 PII)、付款信息等的屏幕截图,”Sean McNee 博士说, DomainTools 研究和数据副总裁告诉 SC媒体。 “泄露的数据种类繁多,表明数据转储并不局限于一个或几个系统。事实上,如果这些数据和更多数据完全泄露,对受影响的个人来说可能是毁灭性的。” RansomHub 表示,它从黑客攻击中的几个主要付款人那里获得了信息,根据屏幕截图,付款人如果想防止数据被泄露或出售,可以联系该团伙——可能会协商赎金。 根据屏幕截图,黑客写道:“Change Health 和 United Health 对所有这些公司的敏感数据进行处理真是令人难以置信。” “对于大多数怀疑我们的美国人来说,我们可能拥有你的个人数据。” RansomHub 泄露的信息包括“佛罗里达州坦帕市一名 74 岁妇女的医院记录,以及与美国军人医疗保健相关的数据库记录的一部分”。 有线 4月16日报道。 Change Healthcare 是 UnitedHealth Group 旗下 Optum 的子公司,每年处理约 150 亿笔交易,处理美国约三分之一的患者记录。这次大规模黑客攻击扰乱了全国各地卫生系统和医生办公室的索赔处理。 […]

认为 TikTok 是一种威胁吗? 让我告诉你关于信用卡的事

你可能会担心,也可能不会担心中国拥有的 TikTok 如何使用你的私人数据,但你更应该担心的是,你是否与常见的欺诈者分享日常信用卡数据,其中一些人与有组织犯罪。 被盗的个人数据越来越多地在暗网上交易,暗网是互联网的加密部分,公众无法访问。 在那里的论坛上,犯罪分子可以买卖支票或信用卡数据,为全面的身份盗窃铺平道路。 我知道,因为在我的一张向国税局开出数千美元的支票被盗并兑现后,犯罪分子后来试图提交一份伪造的国税局纳税申报表。 调查我的案件的各个地方和联邦调查人员的理论是,在掌握了被盗支票的初始信息和现金后,它与我被盗并在暗网上获得的其他信息结合在一起,这些信息可能来自在 ATM、加油站或其他地方发生的撇渣事件(稍后会详细介绍)。 这些信息作为一个包被用来构建我的完整数据档案。 当然,窃贼也经常尝试直接联系您以窃取您的金钱或数据,冒充其他人说服您发布敏感信息。 来自无法识别的发件人的大量短信、电话和电子邮件表明我成为了攻击目标。 欺诈性获得的信用卡信息对于此类犯罪分子尤其有用。 向银行出售身份信息服务的 Secure 公司表示,有超过 300 万个合成身份帐户可供出售用于恶意交易。 有组织犯罪正在使用复杂的大型数据文件管理工具,利用多个来源的数据构建完整的组合。 技术上的独创性令人印象深刻。 几个月前,当我问华盛顿特区大都会警察局的一名网络犯罪调查员如果我们停止写支票并更多地使用信用卡是否会是一个更安全的世界时,他笑了。 “洗支票现象呈上升趋势,但信用卡欺诈已成为一种流行病,”这是他心知肚明的话。 与支票不同,欺诈者甚至不需要实体信用卡; 数据运行得很好。 2021 年,仅美国的商户和持卡人就损失了约 120 亿美元。 根据巴尔的摩县警察局和联邦调查局的说法,获取信用卡数据最喜欢的偷偷摸摸的方法之一是使用连接到读卡器的所谓“窃取器”来收集个人数据。 撇取设备是用旧 MP3 播放器的零件制造的,3D 打印机生产的撇取设备具有完美的精度。 它们可以在 30 秒左右的时间内安装到合法的读卡器中。 在某些情况下,用于在下班后使用 ATM 机解锁银行门的读卡器配备有盗刷器。 如果涉及的任何卡都需要 PIN 码,那么一旦您走到 ATM 机前,就有可能在某处安装一个针孔摄像头来偷偷地捕捉到该信息。 有了这些信息,也许还可以从其他来源(例如社交媒体帐户)获得更多有关您的信息,欺诈者甚至无需拥有您​​的卡即可进行购买。 一些犯罪分子是克隆团伙的一部分,旨在打印相似的信用卡。 (顺便说一句,现在有一种恶意代码读取器,可以从支付网站窃取数据。) 虽然其复杂程度令人印象深刻,但至少撇渣器是可以检测到的。 通常具有从卡接收槽突出的塑料外壳。 尽管如此,他们常常被忽视,甚至不干预交易。 另一种称为闪光的设备更难以检测,因为它适合(“闪光”)位于读卡器内部。 它们只不过是印刷在薄塑料片上的集成电路,可以读取信用卡芯片上的数据。 这种芯片卡正在美国迅速成为标准,而且它们比磁条卡更好。 它们无法复制,但欺诈者可以使用芯片中的数据来克隆磁条或以其他方式使用该信息。 那么该怎么办? 银行卡提供的灵活性和便利性无与伦比。 […]

“暗网”的双重标准包括慈善募捐同时盗窃、勒索和绑架| 技术

在“暗网”论坛中提供恶意程序。检查站 在里面 暗网 发生谋杀、非法武器和毒品交易、传播儿童色情制品、抢劫、绑架和勒索,或者基础设施遭到破坏。 这是互联网上最隐秘的世界。 但即使在这最厚的泥沼中,在这个犯罪社会中,也有规范和规则。 “他们有他们的道德,尽管我们绝不能忘记他们是罪犯,”检查点威胁组织主任谢尔盖·谢克维奇(Sergey Shaykevich)在 跨国网络安全公司 CPX 维也纳会议 (奥地利)。 网络上同样多发的犯罪行为——”84% 的诈骗 国民警卫队网络安全协调部门上校负责人胡安·萨洛姆·克洛泰特 (Juan Salom Clotet) 表示,“这些信息都在互联网上”——组织慈善募捐、庆祝节日、建立坚不可摧的目标、谴责不当行为并拥有自己的系统 司法。 最著名的开放网络可以通过最流行的浏览器访问,尽管它看起来很大,就像大海的表面一样,但它只占互联网的 5%。 下面是深水区, 深网它代表网络的其余部分,并包含不应访问或无意访问的信息。 马克·里韦罗,研究员(首席安全研究员)来自卡巴斯基,解释说“ 深网 它涵盖了传统搜索引擎未索引的所有内容,包括需要身份验证和私人内容的网站。 相反, 暗网 是一个特定的子集 深网 其特点是利用匿名网络来隐藏用户的身份和网站的位置。 它通常与非法活动有关。” “在里面 深网 有合法和不那么合法的用途。 一方面,存在交流空间,例如允许在某些国家安全共享信息的报告平台、自由且未经审查的匿名社交网络以及为有问题的人提供支持的团体。 它还提供对受限信息的访问,例如未公开的学术或政府文件,以及促进专家之间就特定主题进行知识交流的专门论坛。 此外,它还用于娱乐和休闲,通过数字内容市场提供对书籍、音乐、电影和其他资源的匿名访问,以及允许不受法律或地理限制的在线机会游戏以及特定兴趣的社区。 它将人们与不同寻常的爱好联系起来,”里韦罗补充道。 Telefónica Tech 网络安全和云首席执行官 María Jesús Almanzor 表示,这片数据海洋最深处的海底区域只是一个最小的部分,但它容纳了一个犯罪网络,该网络每天都会启动“9000 万次网络攻击 在世界范围内,这意味着成本为 105 亿欧元。” “如果网络犯罪是一个国家,那么它将成为世界第三大经济体,仅次于美国和中国,”她警告说。 谢尔盖·谢克维奇(Sergey Shaykevich)“使用公司的单独计算机”调查这一领域 [de […]

“暗网”黑手党之间的定罪打倒了攻击塞维利亚市议会和数千个实体的网络犯罪集团| 技术

去年 2 月针对绑架和勒索团伙采取国际行动后,警方在 LockBit 访问页面上发出了干预通知。讲义(来自路透社) 这 暗网暗网隐藏在搜索引擎之外,隐藏了 IP(工作设备的身份),只能通过特定的浏览器访问,尽管它是计算机犯罪活动、恋童癖和人口贩卖的平台,但它并不是一个没有规则的世界。或非法销售武器和毒品。 像所有黑手党一样,他们有自己的规则,违反这些规则会受到惩罚。 最大的绑架和勒索组织 LockBit 之所以垮台,是因为违反了其中一项法律,即通过勒索获得的金钱的分配。 自 2019 年侦破以来,在众多犯罪案件中, 撤下塞维利亚市议会网站、里斯本港、加州预算办公室、多伦多儿童医院和数千家企业。 在他在犯罪社会被定罪后,国际警察有可能针对这一阴谋采取行动,导致两名东欧人被拘留。 该犯罪集团现在正试图卷土重来。 这 国家犯罪局 英国NCA(NCA)于2月20日宣布,在渗透到黑手党网络后,它已经“控制了LockBit服务”。 克洛诺斯。 在欧洲刑警组织的协调下,两人在波兰和乌克兰被捕,200 个加密货币账户被没收。 另外四名涉嫌恶意行为者在美国被起诉。 “针对世界上最具破坏性的网络犯罪组织的调查表明,任何犯罪活动,无论其位于何处,无论多么先进,都超出了该机构和我们的合作伙伴的能力范围。 我们有 被黑客入侵 到 黑客 [piratas informáticos]; 控制了他们的基础设施,获取了他们的源代码并解密了有助于受害者解密他们系统的密钥。 从今天开始 [20 de febrero]LockBit 已被屏蔽,”NCA 总监 Graeme Biggar 说道。 美国联邦调查局 (FBI) 局长也同样欣喜若狂:“FBI 和我们的合作伙伴已成功扰乱了 LockBit 犯罪生态系统,该生态系统代表了 勒索软件 [extorsión por el secuestro de sistemas […]

ChatGPT 的邪恶“兄弟”和对生成人工智能的其他威胁 | 技术

欺诈 GPT 是 兄弟 ChatGPT 邪恶。 它推广于 暗网 你可以写一条冒充银行的消息,创建 恶意软件 或根据数据分析平台显示容易被诈骗的网站 内滕里奇。 其他工具 像蠕虫GPT 他们还承诺让网络犯罪分子的工作变得更加容易。 生成式人工智能可用于恶意目的:从生成复杂的骗局,到制作未经同意的色情内容、虚假信息活动,甚至生化武器。 西班牙计算机安全公司 ESET 的研究和意识总监 Josep Albors 表示:“尽管相对较新,但犯罪分子利用生成式人工智能的功能来实现其目的并不迟缓。” 专家举了一些例子: 网络钓鱼 日益完善——没有拼写错误,除了很好的细分和指导之外——不会产生错误信息和 深度造假。 也就是说,用人工智能操纵视频来改变或替换人的面部、身体或声音。 更多信息 对于费尔南多·阿纳亚来说, 区域经理 Proofpoint 认为,生成式人工智能已被证明是“一个进化的步骤,而不是革命性的一步”。 “建议用户寻找明显的语法、上下文和句法错误来检测恶意电子邮件的日子已经一去不复返了,”他说。 现在攻击者就更容易了。 只需要求其中一个工具即可生成一封有关更新帐户和路由信息的紧急且引人注目的电子邮件。 此外,他们可以轻松创建多种语言的电子邮件。 “LLM(一种巨大的语言模型,它使用 深度学习 并接受过大量数据训练)首先阅读组织的所有 LinkedIn 个人资料,然后为每位员工撰写一封非常具体的电子邮件。 所有这些都是完美的英语或荷兰语,适应接收者的具体兴趣,” 荷兰网络安全中心警告。 菲利普·哈克新欧洲数字研究学院数字社会法律和伦理学教授解释说,生成式人工智能可用于创造 恶意软件 更有效、更难检测并且能够攻击特定系统或漏洞:“虽然开发高级病毒仍然需要大量的人类专业知识,但人工智能可以在创建病毒的初始阶段提供帮助 恶意软件”。 阿尔伯斯表示,此类技术的实施“还远未得到广泛应用”。 但像 FraudGPT 或 WormGPT 这样的工具可能会给“未来带来严重的问题”。 “在它的帮助下,几乎没有任何技术知识的犯罪分子可以准备各种恶意活动,并且成功的可能性相当大,这对于用户和公司来说意味着必须应对更多的威胁。” 生成音频、图像和视频 […]

虐待儿童者越来越擅长使用加密货币来掩盖他们的踪迹

对于那些 在互联网最黑暗的角落里交易儿童性剥削图像和视频时,加密货币既是一种强大的工具,也是一种危险的工具。 例如,比特币允许地下犯罪分子在没有银行或支付处理商参与的情况下买卖他们的商品,而银行或支付处理商可能会向执法部门泄露他们的活动。 但比特币区块链中记录的公开交易和令人惊讶的可追踪交易有时会导致金融调查人员 直接到恋童癖者家门口。 现在,经过多年的残酷猫捉老鼠游戏的演变,新的证据表明,曾经通常被称为“儿童色情”的在线供应商正在学习以更高的技巧和隐秘性使用加密货币——这正在帮助他们生存在互联网上最受虐待的行业中呆得更久。 今天,作为年度犯罪报告的一部分,加密货币追踪公司 Chainaanalysis 透露 新研究 该研究分析了区块链,以衡量过去四年来基于加密货币的儿童性虐待材料(CSAM)销售规模和复杂程度的变化。 Chainaanalysis 发现,自 2021 年以来,以加密货币出售的 CSAM 总收入实际上有所下降,接受加密货币的新 CSAM 卖家数量也有所下降。 但基于加密货币的 CSAM 销售的复杂性一直在增加。 Chainaanalysis 发现,CSAM 卖家越来越多地使用“混合器”和“隐私币”等隐私工具,这些工具混淆了他们在区块链上的资金轨迹。 也许是由于精明程度的提高,该公司发现 2023 年活跃的 CSAM 供应商在网上持续存在并逃避执法的时间比以往任何一年都长,甚至比 2022 年还要长约 57%。 。 这使得追踪变得更加困难,让起诉变得更加困难,也让拯救受害者变得更加困难。”Chainaanalysis 研究的领导者埃里克·贾丁 (Eric Jardine) 说道。 “因此,随着时间的推移,复杂性可能是你能看到的最糟糕的一个。” 更好的隐蔽性,更长的犯罪寿命 Chainaanalysis 研究人员在区块链中进行了搜索,分析了过去四年中 CSAM 卖家的约 400 个加密货币钱包以及向他们发送资金的 10,000 多名买家。 他们在这项广泛的经济研究中最令人不安的发现是,基于加密货币的 CSAM 卖家的在线寿命似乎比以往任何时候都更长,这表明存在一种相对有罪不罚的现象。 平均而言,2023 年活跃的 CSAM […]