“明白了!”:网络犯罪分子如何窃取一次性密码以进行 SIM 交换攻击和突袭银行账户

受害者的手机上会闪烁来电信息。 它可能只持续几秒钟,但最终可能会导致受害者交出代码,使网络犯罪分子能够劫持他们的在线帐户或耗尽他们的加密货币和数字钱包。 “这是 PayPal 安全团队。 我们检测到您的帐户存在一些异常活动,并给您打电话作为预防措施,”呼叫者的机器人声音说道。 “请输入我们发送到您的移动设备的六位数安全代码。” 受害者不知道呼叫者的恶意意图,将他们刚刚通过短信收到的六位数代码敲入手机键盘。 “找到那个婴儿潮一代了!” 攻击者的控制台上会读取一条消息。 在某些情况下,攻击者还可能发送网络钓鱼电子邮件,目的是捕获受害者的密码。 但通常情况下,攻击者只需使用手机中的代码即可闯入受害者的在线帐户。 当受害者结束通话时,攻击者已经使用该代码登录受害者的帐户,就好像他们是合法所有者一样。 据 > 获悉,自 2023 年中期以来,一项名为 Estate 的拦截行动已使数百名成员能够拨打数千次自动电话,诱骗受害者输入一次性密码。 Estate 可帮助攻击者攻克多因素身份验证等安全功能,这些功能依赖于发送到用户手机或电子邮件或使用身份验证器应用程序从其设备生成的一次性密码。 被盗的一次性密码可以让攻击者访问受害者的银行账户、信用卡、加密货币和数字钱包以及在线服务。 大多数受害者都在美国。 但 Estate 代码中的一个错误暴露了该网站的后端数据库,该数据库未加密。 Estate 的数据库包含该网站创始人及其成员的详细信息,以及自该网站启动以来每次攻击的逐行日志,包括成为目标的受害者的电话号码、时间和成员。 Vangelis Stykas,Atropos.ai 的安全研究员兼首席技术官, 向 > 提供 Estate 数据库进行分析。 后端数据库提供了一种罕见的方式来了解一次性密码拦截操作的工作原理。 像 Estate 这样的服务以提供表面上合法的服务为幌子来宣传其产品,以允许安全从业者对社会工程攻击的弹性进行压力测试,但由于它们允许其成员使用这些服务进行恶意网络攻击,因此陷入了合法的灰色空间。 过去,当局 已起诉经营者 致力于自动化网络攻击以向犯罪分子提供服务的类似网站。 该数据库包含自去年 Estate 推出以来超过 93,000 起攻击的日志,目标受害者是在 Amazon、Bank of America、CapitalOne、Chase、Coinbase、Instagram、Mastercard、PayPal、Venmo、Yahoo(> 旗下)等拥有账户的受害者。其他的。 一些攻击还显示,通过实施 SIM […]

企业如何防御网络威胁?

如今,所有企业都面临网络攻击的风险,而且这种风险正在不断增加。 数字化转型导致更多敏感和有价值的数据被转移到能够利用的在线系统上,从而提高了成功违规的盈利能力。 此外,发动网络攻击变得越来越容易。 漏洞利用工具包和恶意软件即服务产品 越来越便宜,而开源人工智能工具使伪装成值得信赖的高管和利用漏洞变得更加容易。 TechRepublic 综合了专家关于企业如何防御最常见网络威胁的建议,这些威胁包括: 社会工程攻击。 零日漏洞利用。 勒索软件攻击和数据盗窃。 物联网攻击。 供应链攻击。 人工智能深度造假。 社会工程攻击 这些是什么? 社会工程是一些最常见类型的网络攻击的总称,所有这些攻击都涉及某种形式的人为操纵以获取有关组织或网络的信息。 社会工程攻击包括但不限于: 网络钓鱼: 攻击者冒充合法实体来欺骗个人泄露机密信息,例如登录凭据。 大多数情况下,这以电子邮件的形式进行,但也可以通过电话(语音钓鱼)或短信(短信发送)来完成。 诱饵: 攻击者将包含恶意软件的物理设备(例如 U 盘或 CD)留在公共场所,希望有人拿起并使用它,从而损害他们的系统。 捕鲸: 更加个性化的网络钓鱼版本,通常针对单个高级个人。 商业电子邮件妥协: 一种有针对性的网络攻击,攻击者通过受损的电子邮件帐户冒充值得信赖的高管,欺骗员工转移资金或泄露敏感信息。 请参阅:社会工程攻击中使用的 6 种说服策略 最常见的攻击入口点有哪些? 虽然社会工程攻击可以通过电子邮件、电话和 U 盘发起,但它们都有一个共同的攻击入口点:人类。 企业如何保护自己? 零日漏洞利用 这些是什么? TechRepublic 撰稿人 Kihara Kimachia 将零日漏洞定义为: “零日漏洞是软件供应商、安全研究人员和公众不知道的代码漏洞和漏洞。 “零日”一词源于软件供应商修补有缺陷代码的剩余时间。 由于零日(或零小时)响应,开发人员很容易受到攻击,并且没有时间修补代码和堵塞漏洞。 一个漏洞就可以让黑客有足够的权限来探索和映射内部网络、窃取有价值的数据并找到其他攻击媒介。” 请参阅:零日漏洞备忘单:定义、示例及其工作原理 由于大型语言模型的可访问性不断提高,零日攻击可能会增加。 此类模型可用于加快漏洞搜索速度,并帮助进行令人信服的社会工程攻击。 最常见的攻击入口点有哪些? 零日漏洞的潜在攻击入口点与已知和已修补的漏洞相同 – 攻击者可以利用软件或硬件系统中的弱点的任何方式。 […]

威胁行为者花了两年时间实施 Linux 后门

过去两年,一名威胁行为者悄悄地将自己融入 XZ Utils 的核心维护团队中,XZ Utils 是一种广泛用于 Linux 系统的免费软件命令行数据压缩器。 攻击者慢慢地在软件中集成了一个后门,该后门旨在干扰 SSHD 并允许通过 SSH 登录证书远程执行代码。 该后门在全球多个 Linux 系统上发布前几天被发现。 威胁行为者疑似是一名名为“Jian Tan”的开发者。 几位安全专家认为,这次供应链攻击可能是国家资助的。 什么是XZ Utils,什么是XZ后门? XZ Utils 及其底层库 liblzma 是一个免费软件工具,它实现了 XZ 和 LZMA,这两种压缩/解压缩算法广泛用于基于 Unix 的系统(包括 Linux 系统)。 这些系统上的许多操作都使用 XZ Utils 来压缩和解压缩数据。 这 CVE-2024-3094 XZ Utils 中发现的后门被实施来干扰身份验证 固态硬盘,处理 SSH 连接的 OpenSSH 服务器软件。 该后门使攻击者能够通过 SSH 登录证书执行远程代码。 仅 XZ Utils 版本 5.6.0 […]