【2021年,身份欺诈案例创下新记录】根据身份盗用资源中心(ITRC)的数据,谷歌语音诈骗在2021年的身份相关欺诈案例中创下新纪录。这家非营利组织表示,在2021年它收到了14,947份来自消费者的报告,比2020年增加了26%,这也是有史以来处理的最多的。在这些报告中,其中一半(50%)是诈骗案中的受害者:也就是说,他们与攻击者共享个人身份信息(PII)。该组中超过一半(53%)包含 谷歌语音诈骗,使其成为今年最流行的欺诈类型。欺诈者通常会寻找在网上销售商品的受害者。他们会向目标发送一个谷歌验证码并要求受害者分享该代码——表面上是为了验证他们是一个“真正的”卖家。实际上,如果受害者这样做,他们的电话号码将与一个新创建的欺诈性Google Voice帐户相关联,然后欺诈者就会利用该账户继续诈骗下一个目标。在其他地方,ITRC记录的“身份滥用”事件增加了8%,共计4168起。其中五分之二(40%)与滥用金融账户有关,其中大多数与新账户欺诈(64%)有关,其余与接管账户(36%)有关。超过一半(55%)的身份滥用案例被记录为试图打开、访问或接管政府账户或申请福利,这无疑是受到美国COVID救济款项的流行的刺激。这家非盈利机构还说,他们中的许多人都是社交媒体上有影响力的人,被诱骗参与了比特币投资骗局,又或者说他们可以增加自己的账户被Instagram验证的几率。在这两个案例中,他们都被要求提供细节,结果被锁定在他们的账户之外。所以ITRC首席执行官Eva Velasquez将2021年称为身份诈骗创纪录的一年,“由于身份欺诈的风险很高,所以采取保护措施很重要,比如冻结你的信用卡,在所有账户上使用12+字符的独特密码,以及忽略可疑信息等。”
【物联网僵尸网络已成为助长DDoS攻击的土壤》】虽然数据泄露和勒索软件仍然被认为是企业需要面对的更为重要的问题之一,但威胁有时来自我们意想不到的方向。比如网络犯罪分子将僵尸网络用于各种恶意目的,其中最重要的是用于对目标的DDoS攻击。最重要的变化是,现在机器人军队越来越多地由物联网设备组成。到2025年,全球物联网设备的总安装基础预计将达到309亿台,这导致物联网僵尸网络的威胁及其整体影响将会继续扩大。攻击者抓住机会创建了大型僵尸网络,通过大型复杂的DDoS攻击来禁用或击倒目标网站。虽然物联网僵尸网络可以窃取机密数据,如Torri僵尸网络的例子所示,但大多数僵尸网络都用于DDoS攻击。对于在线企业来说,这是一个危险的警告,他们需要确保他们拥有有效的反DDoS保护措施。物联网设备的日益扩散已成为攻击者有吸引力的目标。此外,大多数物联网设备包括严重的安全问题,如弱密码、对管理系统的开放访问、默认管理凭据或弱安全配置。随着数百万物联网设备及其数量的持续增加,它们不会不断更新以应对安全漏洞。僵尸网络攻击抓住物联网漏洞的机会来控制设备,并导致在线服务的中断。它们最常放置在不受攻击监控的网络上,这使得攻击者可以轻松访问它们。此外,在大多数情况下,他们居住的网络提供高速连接,可以实现大量的DDoS攻击流量。
【勒索软件和电子邮件泄露成为主要安全威胁,同时深度伪造也在增加风险】PaloAlto公司Unit42威胁分析团队日前发布的一份调查报告与VMware公司的调查结果相呼应,报告强调在2021年5月至2022年4月的12个月内,70%的安全事件归因于勒索软件攻击和商业电子邮件泄露(BEC)事件。VMware公司在其对125名网络安全和事件响应专业人士的年度调查中指出,5%的受访者认为地缘政治冲突增加了网络安全事件,证实自从俄乌冲突发生以来网络攻击数量有所增加。VMware公司在报告中指出,深度伪造(Deepfake)技术(用于创建令人信服的图像、音频和视频恶作剧的人工智能工具)正越来越多地用于网络犯罪,此前主要用于虚假宣传活动。深度伪造攻击主要与民族国家的行为有关,同比增长了13%,66%的受访者报告至少遭遇了一次深度伪造攻击事件。电子邮件是这些网络攻击的主要传递方式(78%),与商业电子邮件泄露(BEC)的普遍上升同步增长。根据VMware公司的调查报告,从2016年到2021年,商业电子邮件泄露(BEC)事件给全球各地的企业造成了大约433亿美元的损失。VMware公司还指出,美国联邦调查局(FBI)的报告表明,涉及使用深度伪造和窃取个人身份信息(PII)申请远程工作和在家工作职位的投诉有所增加。
【建行宣布停止ATM二维码存款服务,或与安全相关】近日,建设银行发布公告称,由于业务调整,自2022年8月19日起,关闭ATM二维码存款功能,之后仍可持该行银行卡、选择无卡无折存款服务或开通“刷脸办”服务功能办理ATM存款业务。记者走访银行网点发现,农业银行、招商银行、中信银行、广发银行等各银行ATM的二维码存款业务均可正常使用,农行某支行网点工作人员表示,目前没有接到停止二维码存款业务的通知。而建设银行某支行工作人员则告诉记者,其实很少有人选择自助办理二维码存款业务,大多是使用二维码取款。而且通过ATM转账较慢,想要实时到账可以持本人身份证在柜台办理无卡无折的存款业务。光大银行金融市场部宏观研究员周茂华告诉贝壳财经记者,部分银行取消二维码存款业务,主要是出于加强安全管理、保障客户资金安全、减少潜在纠纷等方面的考虑。此外,伴随金融科技的进步,线上支付业务发展迅速,当前ATM二维码存款业务对银行的助益并不明显。公开资料显示,建设银行于2021年推出ATM二维码存款业务。周茂华称,ATM二维码存款业务更多出于为客户存款业务提供便捷服务和提升银行的经营效率方面的考虑。相对于传统的柜台存款业务,要填单、签字、排队等手续,ATM二维码存款业务自然便捷许多。但运行中也存在一些不足之处,主要是ATM二维码存款业务在给客户带来便利的同时,也存在一些安全隐患。
【微软近一年发放了1亿元漏洞赏金:平均每个漏洞8.5万元】8月18日消息,微软官方宣布,在过去12个月中(2021.7-2022.6),他们通过漏洞奖励计划支付了1370万美元(约9299万元)奖金。作为全球知名科技巨头,微软公司目前拥有17个漏洞奖励计划,广泛涵盖服务、桌面应用程序与操作系统、机密级虚拟化解决方案等资产,甚至还专门为ElectionGuard开源软件开发工具包(SDK)设置了相应项目。如果能发现Hyper-V中的远程代码执行、信息泄露或拒绝服务(DoS)之类的严重漏洞,参与微软漏洞奖励计划的安全研究人员最高可以拿到25万美元的高额奖金。事实上,微软在2021年7月1日到2022年6月30日期间,发出的最大单笔奖金达到20万美元,奖励的是Hyper-V虚拟机管理程序中的一个严重漏洞。在这12个月中,共有超过330名安全研究人员通过微软漏洞奖励计划拿到了奖金,平均每个漏洞的奖金超过12000美元(约8.5万元)。微软公司表示,他们正根据研究人员的反馈改进现有漏洞奖励计划。今年,该公司还打算进一步引入新的研究挑战和高影响攻击场景。新增及更新内容将包括Azure SSRF挑战赛,Edge奖励计划纳入Android与iOS平台版本,将本地Exchange、SharePoint及Skpye for Business纳入多个漏洞奖励计划,并为Azure、M365、Dynamics 365以及Power Platform等奖励计划添加高影响攻击场景。
【IOS曝出VPN数据泄露漏洞】近日,一位资深计算机安全研究人员Michael Horowitz爆料称,苹果公司的iOS设备(例如iPhone手机和iPad)并没有像用户预期的那样通过VPN完全路由所有网络流量,多年来苹果公司对该漏洞心知肚明。Michael Horowitz在最新发布的博文中言辞激烈地控诉:“iOS上的VPN是一个骗局”。Horowitz写道,(iOS设备上运行的)任何第三方VPN一开始似乎都可以正常工作,为设备提供新的IP地址、DNS服务器和新流量的隧道。但是在激活VPN之前建立的会话和连接并不会终止,并且Horowitz在高级路由器日志记录发现中,设备仍然可以在VPN隧道建立且处于活动状态时将数据(不通过VPN)发送到外部。换句话说,用户通常认为VPN客户端会在建立安全连接之前终止现有连接,以便可以在隧道内重新建立它们。但Horowitz说,iOS上的VPN似乎无法做到这一点,这一发现得到了2020年5月的一份类似报告的支持。安全博主Michael Horowitz的日志显示,一台连接VPN的iPad同时连接了他的VPN提供商(37.19.214.1)和Apple Push(17.57.144.12)。与苹果服务器的连接在VPN之外,如果被ISP或其他方看到,可能会暴露用户的IP地址。隐私公司Proton此前报告了一个iOS VPN绕过漏洞,该漏洞至少始于iOS 13.3.1。与Horowitz的帖子一样,Proton的博客指出,VPN通常会关闭所有现有连接并在VPN隧道内重新打开它们,但这在iOS上并没有发生。大多数现有连接最终会转入VPN隧道,但有些连接,如苹果公司的推送通知服务,可以(在VPN隧道外)持续传输数小时。
【黑客组织Lazarus冒充Coinbase针对IT求职者发起攻击】有朝鲜背景的黑客组织Lazarus使用适用于macOS系统的经过签名的恶意可执行文件,冒充Coinbase招聘信息并吸引金融技术领域的员工。Lazarus组织此前就曾使用虚假的工作机会做诱饵,而在近期的恶意活动中,该机构使用包含Coinbase职位详细信息的PDF文件进行传播。这个虚假的招聘信息文档叫做“Coinbase_online_careers_2022_07”。当用户点击之后,就会显示上图这样的诱饵PDF文件,然后就会调用恶意DLL,最终允许威胁攻击者向受影响的设备发送命令。ESET的网络安全专家表示黑客已经做好攻击macOS系统的准备了。专家表示Intel和Apple Silicon的Mac均会受到影响,意味着无论新旧设备都可以成为黑客的攻击目标。ESET 将最近的macOS恶意软件与Operation In(ter)ception联系起来,后者也被认为是Lazarus的手笔,以类似的方式攻击知名航空航天和军事组织。查看macOS恶意软件,研究人员注意到它是在7月21日签署的(根据时间戳值),并在2月份向开发人员颁发了证书,该证书使用名称Shankey Nohria和团队标识符264HFWQH63。8月12日,该证书尚未被Apple吊销。但是,该恶意应用程序并未经过公证,这是Apple用于检查软件是否存在恶意组件的自动过程。
【Realtek爆出关键漏洞,影响多款网络设备】Bleeping Computer网站披露,Realtek爆出严重漏洞,该漏洞影响到数百万台采用Realtek RTL819x系统芯片的网络设备。该漏洞被追踪为CVE-2022-27255,远程攻击者可以利用其破坏来自各种原始设备制造商(OEM)的易受攻击设备。据悉,CVE-2022-27255漏洞由阿根廷网络安全公司Faraday Security的研究人员在 Realtek的开源eCos操作系统SDK中发现,并在DEFCON黑客大会上披露了详细的技术细节。CVE-2022-27255是一个基于堆栈的缓冲区溢出漏洞,其严重程度为9.8分,远程攻击者可以使用带有恶意SDP数据的特制SIP数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过WAN接口利用漏洞。来自Faraday Security的四位研究人员为CVE-2022-27255开发了概念验证(PoC)利用代码,该代码可用于Nexxt Nebula 300 Plus路由器。研究人员还分享了一段视频,展示了即使远程管理功能被关闭,远程攻击者也可能破坏设备。另外,尽管Realtek在3月已经发布了一个补丁,但Ullrich强调该漏洞影响到数百万设备,修复补丁很难被推广到所有待修复的设备,如果CVE-2022-27255漏洞变成了蠕虫病毒,可以在短短几分钟内扩散到互联网上。安全专家建议用户应尽快检查其网络设备是否存在漏洞,一经发现,应立即安装供应商发布的固件更新。除此以外,企业可以尝试阻止未经请求的UDP请求。
留言与评论(共有 0 条评论) “” |