网络犯罪分子正在利用Telegram内的自动化功能,如机器人执行恶意软件计划

网络犯罪分子正在利用Telegram内的自动化功能,如机器人执行恶意软件计划 Intel 观察到网络犯罪分子利用这些信息应用来传播他们自己的恶意软件的几种不同方式。主要是与信息窃取者一起使用,网络犯罪分子已经找到方法,利用这些平台来托管、分发和执行各种功能,最终使他们能够从毫无戒心的用户那里窃取证书或其他信息。 Intel 研究人员发现了几个可供自由下载的信息窃取器,它们的功能依赖于Discord或Telegram。... 此前,Intel 观察到网络犯罪地下服务的上升,这些服务允许攻击者利用Telegram机器人,努力拦截一次性密码(OTP)令牌。恶意行为者继续建立这些服务,在各种网络犯罪论坛上出售对它们的访问。 Intel 研究人员在月份观察到的一个机器人,被称为Astro OTP,允许运营商获得OTP和短信息服务(SMS)验证码。据称,运营商可以通过Telegram界面执行简单的命令直接控制该机器人。 访问该机器人的费用非常便宜,美元可以买到一天的订阅,美元可以买到终身订阅。

相关推荐

封面图片

网络犯罪分子正在利用Telegram内的自动化功能,如机器人执行恶意软件计划

网络犯罪分子正在利用Telegram内的自动化功能,如机器人执行恶意软件计划 Intel 471观察到网络犯罪分子利用这些信息应用来传播他们自己的恶意软件的几种不同方式。主要是与信息窃取者一起使用,网络犯罪分子已经找到方法,利用这些平台来托管、分发和执行各种功能,最终使他们能够从毫无戒心的用户那里窃取证书或其他信息。 Intel 471研究人员发现了几个可供自由下载的信息窃取器,它们的功能依赖于Discord或Telegram。... 此前,Intel 471观察到网络犯罪地下服务的上升,这些服务允许攻击者利用Telegram机器人,努力拦截一次性密码(OTP)令牌。恶意行为者继续建立这些服务,在各种网络犯罪论坛上出售对它们的访问。 Intel 471研究人员在4月份观察到的一个机器人,被称为Astro OTP,允许运营商获得OTP和短信息服务(SMS)验证码。据称,运营商可以通过Telegram界面执行简单的命令直接控制该机器人。 访问该机器人的费用非常便宜,25美元可以买到一天的订阅,300美元可以买到终身订阅。

封面图片

【网络犯罪分子利用恶意软件Rilide从加密交易所窃取用户资金】

【网络犯罪分子利用恶意软件Rilide从加密交易所窃取用户资金】 Trustwave Spiderlabs研究人员称,恶意软件Rilide正在帮助网络犯罪分子从加密交易所中窃取用户资金。Rilide针对基于Chromium的浏览器(例如Google Chrome、Microsoft Edge、Brave和Opera),将自己伪装成合法的Google Drive插件。除了让网络犯罪分子能够监控目标受害者的浏览历史外,Rilide还可以注入“恶意脚本,从加密货币交易所窃取资金”。

封面图片

安全专家警告:网络犯罪分子正利用 ChatGPT 编写恶意软件并策划创造约会聊天机器人用以诈骗

安全专家警告:网络犯罪分子正利用 ChatGPT 编写恶意软件并策划创造约会聊天机器人用以诈骗 网络安全研究人员周五警告说,网络犯罪分子已经开始使用 OpenAI 的人工智能聊天机器人 ChatGPT 来快速构建黑客工具。 一位监控犯罪论坛的专家告诉福布斯,诈骗者还在测试 ChatGPT 构建其他聊天机器人的能力,这些聊天机器人旨在冒充年轻女性来诱捕目标。 许多早期的 ChatGPT 用户已经发出警告,该应用程序在去年 12 月推出后的几天内迅速传播开来,它可以编写能够监视用户键盘敲击或创建勒索软件的恶意软件。 网络情报公司 Hold Security 的创始人亚历克斯霍尔登说,他看到约会诈骗者也开始使用 ChatGPT,因为他们试图创造令人信服的角色。 他说:“他们计划创建聊天机器人来模仿大多数女孩,以便在聊天中走得更远。” “他们正试图将闲聊自动化。” 虽然 ChatGPT 编码的工具看起来“非常基础”,但 Check Point 表示,更多“老练”的黑客找到一种将 AI 转化为他们优势的方法只是时间问题。OpenAI 的工具将能够构建更基本但同样有效的恶意软件来降低新手进入非法市场的门槛。

封面图片

IBM报告发现网络犯罪分子越来越多地利用合法用户身份

IBM报告发现网络犯罪分子越来越多地利用合法用户身份 从逻辑上讲,无需黑客入侵就能访问账户比黑客入侵账户要容易得多,报告指出,获取凭据是威胁行为者的首选。IBM 发现,2023 年信息窃取型恶意软件的数量增长了 266%,这说明威胁行为者对登录凭证的需求有多大。信息窃取恶意软件,顾名思义,旨在窃取个人身份信息,如电子邮件、社交媒体和消息应用程序凭证、银行详细信息和加密钱包数据。报告中提到的"易进入"路径是一种较难发现的路径。根据 X-Force 的报告,由攻击者使用有效账户引发的重大事件,与一般事件相比,安全团队采取的应对措施要复杂近 200%,防御者需要区分网络上的合法用户活动和恶意用户活动。恶意行为者和威胁组织还喜欢以关键基础设施组织为目标,X-Force去年应对的攻击中有70%是针对高价值基础设施目标的。在X-Force应对的攻击中,近85%是通过利用面向公众的应用程序、网络钓鱼电子邮件和使用有效账户造成的。人工智能是 2023 年科技界的热门话题,对网络犯罪分子来说也是如此,报告解释说,网络犯罪分子现在正在利用人工智能来提高投资回报。报告认为,正如勒索软件随着Windows Server占据市场主导地位而兴起,商业电子邮件泄露诈骗随着Microsoft 365而兴起,加密劫持随着基础设施即服务市场的整合而兴起一样,这种模式很可能会延伸到人工智能领域。X-Force 大胆地宣称,一旦人工智能市场的主导地位确立,即"单一技术的市场份额接近 50%,或者市场整合到三种或三种以下技术时",人工智能作为网络犯罪分子使用的攻击面可能会出现类似的成熟。报告称,现在是企业在网络犯罪分子扩大活动规模之前保护其人工智能模型的时候了。报告中的其他发现还包括:对手喜欢欧洲,去年近三分之一的攻击都以欧洲国家为目标。令人惊讶的是,X-Force 发现去年网络钓鱼攻击的数量比 2022 年减少了 44%,但鉴于人工智能现在可以加快攻击速度,这种情况可能会发生变化。 ... PC版: 手机版:

封面图片

网络犯罪分子 “破解" 了LastPass密码管理器

网络犯罪分子 “破解" 了LastPass密码管理器 ,该事件是在两星期前被发现的,当时专家在密码管理器的部分开发环境中发现了可疑的活动。 黑客利用其中一名开发人员的受损账户,进入了LastPass的开发环境,然后窃取了一些源代码和有关密码管理器的技术信息。 该公司聘请了一家领先的网络安全和取证公司对这一事件进行调查,目前声称数据泄漏并没有泄露用户的主密码。 #ThreatIntelligence #PasswordManager #Security

封面图片

警惕:Telegram机器人正试图窃取您的一次性密码

警惕:Telegram机器人正试图窃取您的一次性密码 *** Telegram 驱动的机器人被用来窃取两因素身份验证 (2FA) 安全所需的一次性密码。 9月底,来自 Intel 471 的研究人员说,他们看到了提供这些服务的数量 “上升”,在过去几个月里,2FA规避解决方案的种类似乎正在扩大 机器人成为了攻击者的热门选项。 双因素认证(2FA)可以采取一次性密码(OTP)令牌、代码、链接、生物识别的形式,或者通过一个物理加密装置来确认账户所有者的身份。最常见的是,2FA令牌是通过短信发送至手机或电子邮件地址的。 虽然2FA可以改进单独使用密码来保护账户的传统做法,但威胁行为者很快就开发出了拦截OTP的方法,如通过恶意软件或社交工程。 根据英特尔471,自6月以来,一些规避2FA的服务正在滥用Telegram。威胁行为者正在使用 Telegram 机器人和频道以及一系列策略来获取帐户信息,包括致电受害人、冒充银行和合法服务等。经常从受害者的账户中带走数千美元。 他们在报告中写道:“攻击者可以轻易使用这些机器人”;“虽然创建机器人需要一些编程能力,但用户只需要花钱访问机器人程序,获取目标的电话号码,然后点击几个按钮。” 事实上,Telegram bot 早已成为网络犯罪分子的流行工具,他们以各种方式利用它作为用户欺诈的一部分。今年1月份发现了一个类似的活动,名为Classiscam,在该活动中,讲俄语的网络犯罪分子将机器人作为服务出售,目的是从欧洲受害者那里窃取金钱和支付数据。已经发现其他威胁行为者以一种相当独特的方式使用 Telegram 机器人作为间谍软件的命令和控制。 在本例中,英特尔471研究人员观察并分析了三个机器人的活动,它们分别是 SMSRanger、BloodOTPbot 和 SMS Buster。 4 月,Check Point Research 还披露了存在一种名为 ToxicEye 的远程访问木马 (RAT),该木马滥用 Telegram 平台,利用其命令和控制 (C2) 基础设施中的通信服务。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人