【网络犯罪分子利用恶意软件Rilide从加密交易所窃取用户资金】

【网络犯罪分子利用恶意软件Rilide从加密交易所窃取用户资金】 Trustwave Spiderlabs研究人员称,恶意软件Rilide正在帮助网络犯罪分子从加密交易所中窃取用户资金。Rilide针对基于Chromium的浏览器(例如Google Chrome、Microsoft Edge、Brave和Opera),将自己伪装成合法的Google Drive插件。除了让网络犯罪分子能够监控目标受害者的浏览历史外,Rilide还可以注入“恶意脚本,从加密货币交易所窃取资金”。

相关推荐

封面图片

欧盟 拟禁止匿名交易 加密货币,犯罪分子更加难以得手

欧盟 拟禁止匿名交易 加密货币,犯罪分子更加难以得手 该协议对资金转移法规进行了改革,将要求 币安、Coinbase 等加密货币交易所和服务商识别每个操作的发出者和接收者的身份,从而将传统金融活动中采用的客户信息要求扩展到加密货币的交易中,以保证可追溯。

封面图片

网络犯罪分子正在利用Telegram内的自动化功能,如机器人执行恶意软件计划

网络犯罪分子正在利用Telegram内的自动化功能,如机器人执行恶意软件计划 Intel 471观察到网络犯罪分子利用这些信息应用来传播他们自己的恶意软件的几种不同方式。主要是与信息窃取者一起使用,网络犯罪分子已经找到方法,利用这些平台来托管、分发和执行各种功能,最终使他们能够从毫无戒心的用户那里窃取证书或其他信息。 Intel 471研究人员发现了几个可供自由下载的信息窃取器,它们的功能依赖于Discord或Telegram。... 此前,Intel 471观察到网络犯罪地下服务的上升,这些服务允许攻击者利用Telegram机器人,努力拦截一次性密码(OTP)令牌。恶意行为者继续建立这些服务,在各种网络犯罪论坛上出售对它们的访问。 Intel 471研究人员在4月份观察到的一个机器人,被称为Astro OTP,允许运营商获得OTP和短信息服务(SMS)验证码。据称,运营商可以通过Telegram界面执行简单的命令直接控制该机器人。 访问该机器人的费用非常便宜,25美元可以买到一天的订阅,300美元可以买到终身订阅。

封面图片

网络犯罪分子正在利用Telegram内的自动化功能,如机器人执行恶意软件计划

网络犯罪分子正在利用Telegram内的自动化功能,如机器人执行恶意软件计划 Intel 观察到网络犯罪分子利用这些信息应用来传播他们自己的恶意软件的几种不同方式。主要是与信息窃取者一起使用,网络犯罪分子已经找到方法,利用这些平台来托管、分发和执行各种功能,最终使他们能够从毫无戒心的用户那里窃取证书或其他信息。 Intel 研究人员发现了几个可供自由下载的信息窃取器,它们的功能依赖于Discord或Telegram。... 此前,Intel 观察到网络犯罪地下服务的上升,这些服务允许攻击者利用Telegram机器人,努力拦截一次性密码(OTP)令牌。恶意行为者继续建立这些服务,在各种网络犯罪论坛上出售对它们的访问。 Intel 研究人员在月份观察到的一个机器人,被称为Astro OTP,允许运营商获得OTP和短信息服务(SMS)验证码。据称,运营商可以通过Telegram界面执行简单的命令直接控制该机器人。 访问该机器人的费用非常便宜,美元可以买到一天的订阅,美元可以买到终身订阅。

封面图片

IBM报告发现网络犯罪分子越来越多地利用合法用户身份

IBM报告发现网络犯罪分子越来越多地利用合法用户身份 从逻辑上讲,无需黑客入侵就能访问账户比黑客入侵账户要容易得多,报告指出,获取凭据是威胁行为者的首选。IBM 发现,2023 年信息窃取型恶意软件的数量增长了 266%,这说明威胁行为者对登录凭证的需求有多大。信息窃取恶意软件,顾名思义,旨在窃取个人身份信息,如电子邮件、社交媒体和消息应用程序凭证、银行详细信息和加密钱包数据。报告中提到的"易进入"路径是一种较难发现的路径。根据 X-Force 的报告,由攻击者使用有效账户引发的重大事件,与一般事件相比,安全团队采取的应对措施要复杂近 200%,防御者需要区分网络上的合法用户活动和恶意用户活动。恶意行为者和威胁组织还喜欢以关键基础设施组织为目标,X-Force去年应对的攻击中有70%是针对高价值基础设施目标的。在X-Force应对的攻击中,近85%是通过利用面向公众的应用程序、网络钓鱼电子邮件和使用有效账户造成的。人工智能是 2023 年科技界的热门话题,对网络犯罪分子来说也是如此,报告解释说,网络犯罪分子现在正在利用人工智能来提高投资回报。报告认为,正如勒索软件随着Windows Server占据市场主导地位而兴起,商业电子邮件泄露诈骗随着Microsoft 365而兴起,加密劫持随着基础设施即服务市场的整合而兴起一样,这种模式很可能会延伸到人工智能领域。X-Force 大胆地宣称,一旦人工智能市场的主导地位确立,即"单一技术的市场份额接近 50%,或者市场整合到三种或三种以下技术时",人工智能作为网络犯罪分子使用的攻击面可能会出现类似的成熟。报告称,现在是企业在网络犯罪分子扩大活动规模之前保护其人工智能模型的时候了。报告中的其他发现还包括:对手喜欢欧洲,去年近三分之一的攻击都以欧洲国家为目标。令人惊讶的是,X-Force 发现去年网络钓鱼攻击的数量比 2022 年减少了 44%,但鉴于人工智能现在可以加快攻击速度,这种情况可能会发生变化。 ... PC版: 手机版:

封面图片

【慢雾:针对friend.tech的恶意书签脚本或可窃取用户密码和资金】

【慢雾:针对friend.tech的恶意书签脚本或可窃取用户密码和资金】 慢雾在X平台发文提醒,最近出现针对friend.tech(ft)的恶意脚本。这是一段JavaScript代码,诈骗者会诱骗潜在受害者将其添加为(浏览器)书签。当用户访问ft站点并执行此书签时,恶意脚本会尝试窃取其密码以及与ft使用的嵌入式钱包Privy关联的token。这意味着用户的ft账户及相关资金面临被盗的风险。这不是一项新技术。这种恶意书签此前经常被用于针对Discord账户的计划中。 快讯/广告 联系 @xingkong888885

封面图片

彭博社:1000亿美元加密货币非法流动“淹没”稳定币和中心化交易所

彭博社:1000亿美元加密货币非法流动“淹没”稳定币和中心化交易所 PANews 7月11日消息,据彭博社报道,Chainalysis在最新研究中揭示,自2019以来,加密货币市场内可疑数字钱包已分发近1000亿美元的非法资金,这些资金频繁涉及热门稳定币与中心化交易所。尤为显著的是,不法分子正以前所未有的规模利用稳定币进行非法交易,使其成为加密领域非法交易量的主要构成部分。更令人关注的是,超过半数的可疑资金流最终流向了中心化交易所。 Chainalysis研究主管Kim Grauer在接受访谈时指出:“生态系统正处于不断变化之中,犯罪分子持续创新,推出新型加密货币及作案手法,洗钱手段也日益高明。”Chainalysis还发现,源自暗网市场、欺诈活动、勒索软件及恶意软件等渠道的非法资金高度集中于五个中心化交易所(具体名称未透露)。除传统交易平台外,犯罪分子还广泛利用去中心化金融服务、赌博网站、加密货币混洗器及区块链跨链桥等渠道进行洗钱活动。 Grauer进一… (点击链接阅读全文)

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人