云服务Twilio和Cloudflare遭遇了通过短信进行的网络钓鱼攻击。两家公司的员工都上钩了,把他们的账户和密码泄露给了假网

云服务Twilio和Cloudflare遭遇了通过短信进行的网络钓鱼攻击。两家公司的员工都上钩了,把他们的账户和密码泄露给了假网站。在 Twilio,攻击者成功获得了对系统和 “一些用户数据” 的访问。Cloudflare之所以能逃脱,是因为他们有物理安全密钥。 目前还不知道谁是这次袭击的幕后黑手。截图中是一个钓鱼短信的例子。就是这么简单。史上最愚蠢的社交工程。它居然还成功了。只能说明这些企业的安全设施有多差。 #ThreatIntelligence #SocialEngineering #Phishing

相关推荐

封面图片

Authy 2FA应用程序遭遇数据泄露,用户需警惕短信钓鱼攻击

Authy 2FA应用程序遭遇数据泄露,用户需警惕短信钓鱼攻击 PANews 7月4日消息,据Cointelegraph报道,根据应用程序开发商Twilio于7月1日发布的安全警报帖子,黑客获得了对Authy Android应用程序数据库的访问权限,能够识别与账户相关联的数据,包括电话号码。帖子中指出,账户本身没有受到损害,这意味着攻击者无法获得身份验证凭据。然而,泄露的电话号码可能会在未来用于“钓鱼和短信钓鱼攻击”。因此,Twilio鼓励Authy用户“保持警惕,对接收到的短信保持高度警觉”。 据悉,中心化交易平台的用户通常依赖于 Authy 进行双因素认证(2FA)。它在用户设备上生成一个代码,交易平台在执行提现、转账或其他敏感任务之前可能会要求输入此代码。Authy有时会与Google的Authenticator应用进行比较,后者具有类似的功能。

封面图片

简讯:网络钓鱼活动正在滥用 Cloudflare R2 和 Turnstile 来窃取云凭证

简讯:网络钓鱼活动正在滥用 Cloudflare R2 和 Turnstile 来窃取云凭证 从 2023 年 2 月到 2023 年 7 月,Netskope 威胁实验室一直在跟踪 Cloudflare R2 中托管的网络钓鱼页面流量惊人的 61 倍增长。大多数网络钓鱼活动都针对 Microsoft 登录凭据,但也有一些页面针对 Adob​​e、Dropbox 和其他云应用程序。这些攻击主要针对北美和亚洲的受害者,涵盖不同领域,以技术、金融服务和银行业为首。 这些网络钓鱼活动滥用免费托管服务 Cloudflare R2 来分发静态网络钓鱼页面。为了逃避检测,他们使用两种值得注意的技术来防止扫描仪和 URL 分析器检测网络钓鱼页面。首先,他们使用 Cloudflare Turnstile 通过验证码保护页面。这种技术可以防止扫描仪和分析器访问 URL 并观察其内容,同时允许受害者轻松访问页面。其次,许多页面仅在其他恶意引用站点传递恶意内容时才加载恶意内容。这有助于确保仅向预期目标提供网络钓鱼内容。 同时攻击者们还使用指纹BotD进行规避 钓鱼网站使用免费开源的机器人检测库Fingerprint BotD来识别机器人爬行的钓鱼页面。当它检测到机器人访问页面时,它会发送自定义错误消息(错误代码 102 或 99) 消息来源:

封面图片

Smart警示客户严防假冒链接和钓鱼短信!

Smart警示客户严防假冒链接和钓鱼短信! 随着诈骗威胁的日益加剧,Smart通信公司强烈提醒广大客户,在点击不明来源的短信链接时需格外谨慎,即使这些链接外观看似来自官方渠道。 Smart强调,其官方且唯一真实的网站地址为客户在收到任何包含链接的短信时,务必仔细核对网址,任何与官方地址不符的链接都应视为可疑。 PLDT及Smart的第一副总裁兼企业传播集团主管Cathy Yang指出,诈骗分子常利用与真实网址极其相似的虚假网址进行欺诈活动。最近,就有不法分子利用“smart-com-ph”这一假冒网站地址发布虚假奖励计划,诱导受害者泄露个人敏感信息。 为保护用户免受此类欺诈行为的侵害,Smart已迅速采取行动,从网络中封杀了这一网络钓鱼域名及其类似变种。同时,公司还提醒用户,积分只能通过官方Smart应用程序进行管理和使用,切勿在未经官方确认的平台上进行任何操作。 今年前四个月,PLDT集团已成功拦截超过1600万条诈骗短信,并屏蔽了333,000多个涉及诈骗和网络钓鱼的电话号码。

封面图片

Cloudflare:成功应对史上最大规模 DDoS 攻击,每秒 1720 万次请求

Cloudflare:成功应对史上最大规模 DDoS 攻击,每秒 1720 万次请求 Neowin 消息,网络安全和基础设施服务公司 Cloudflare 于 8 月 19 日表示,成功应对一起有史以来最大规模的 DDoS 攻击。在本次攻击中,峰值可以达到每秒 1720 万次 HTTPS 请求(rps)。 Cloudflare 公司对自己的表现十分满意,得益于其自动的边缘 DDoS 保护系统,这种规模攻击的影响被大大缓解。 Cloudflare 目前尚不清楚本次攻击的幕后黑手是谁。

封面图片

Twilio 提醒 Authy 双重认证应用的用户,称“威胁行为者”已获取他们的电话号码,这次泄露可能会使客户面临被定向钓鱼攻击

Twilio 提醒 Authy 双重认证应用的用户,称“威胁行为者”已获取他们的电话号码,这次泄露可能会使客户面临被定向钓鱼攻击的风险。 据早些时候 TechCrunch 的报道,Twilio 表示有人获得了与其双因素身份验证服务(2FA),Authy 相关的电话号码。在周一的安全警报中,Twilio 警告说,“威胁行为者”可能会尝试使用被盗的电话号码进行网络钓鱼攻击和其他骗局。 此前, 2022 年也发生过泄漏事件,当时一次网络钓鱼活动欺骗了员工,让他们泄露了登录凭证。攻击者访问了 163 个 Twilio 账户的数据,并在 93 个 Authy 账户上访问并注册了额外的设备。 Twilio 追踪到这次泄露源于“一个未验证的端点”,该端点现已被加固。上周,威胁行为者 ShinyHunters 在暗网发布了来自 Authy 账户的 3300 万个电话号码列表。据 BleepingComputer 指出,威胁行为者似乎是通过将大量电话号码输入 Authy 的未加密 API 端点,从而验证它们是否与该应用相关,进而获取了这些信息。 “我们鼓励所有 Authy 用户保持警惕,并高度关注他们收到的短信,”Twilio 写道。它补充说,“没有证据表明威胁行为者获取了 Twilio 的系统或其他敏感数据的访问权限”,并且 Authy 账户没有受到影响。Twilio 建议用户更新其在 Android 和 iOS 上的 Authy 应用程序(Authy 桌面应用程序已被停止使用)。 标签: #2FA #Authy #Twilio 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

阿联酋提醒居民防范网络钓鱼攻击

阿联酋提醒居民防范网络钓鱼攻击 阿联酋网络安全理事会近日发出警告,提醒居民警惕六种常见的网络钓鱼手段,这些手段主要依赖于“社会工程学”来诱骗受害者。网络钓鱼攻击只有在受害者对虚假消息和欺骗性提议作出回应时才会成功。 理事会强调了网络钓鱼的危害,指出这些攻击通常通过电子邮件、语音电话、短信、虚假奖励、编造理由或互惠骗局等方式进行。 一旦受害者点击了恶意链接或提供了敏感信息,他们的数据就可能被盗用进行欺诈活动或在暗网上出售。 为保护个人信息安全,理事会建议居民采取一系列防护措施,包括使用独特且复杂的密码、在点击链接或邮件前进行验证、在所有设备和账户上启用多因素身份验证(MFA)、定期更新软件、使用生物识别安全技术等。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人