两男子冒充黑客专找“杀猪盘”受害者,上演“骗中骗”获刑

阅读量165652

发布时间 : 2020-09-15 17:47:18

第36期

你好呀~欢迎来到“资讯充电站”!小安就是本站站长。今天第36期如约和大家见面了!如果您是第一次光顾,可以先阅读站内公告了解我们哦。

【站内公告】
本站主要发布时下最火热最新鲜的网安资讯,不同于正儿八经的权威消息。本站的资讯内容可能会更富趣味性、讨论性,工作劳累之余给大家来点趣闻,唠唠嗑,也可以一起充电涨姿势~目前每周营业周二、周四两天。

欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!

两男子冒充黑客专找“杀猪盘”受害者,上演“骗中骗”获刑

今年1月,一名名为李芳的受害者加了赵佳的微信,对方常在朋友圈炫耀炒外汇赚钱,并指导她下载外汇App”,充值炒汇。不久,李芳的账户余额显示已增至90多万元,但无法提现。

3月初,她接到一个电话,对方自称黑客,说那个外汇App”是诈骗平台,他朋友的爸爸也遇到同样情况,他通过黑客技术把钱提出来了。

你是李芳女士吗?别往那个平台充钱了,那是诈骗平台,我是黑客,能帮你追回被骗的投资”,殊不知,李芳在被平台诈骗之后,又遭遇一场骗局。

对方准确说出李芳的身份信息、电话,称是用黑客技术在平台看到的,并表示可以帮她提现,但要收20%手续费,平台显示提现审核通过后付10%,到账再付10%

李芳信以为真,向对方转账8万元。没多久,黑客告诉她已帮她提现80万,但到账要24小时。李芳登录平台,发现提现要求确实通过了,但第二天钱没有到账,对方也联系不上,连平台都没法打开,才发现被骗。

经查,黑客是两名90后,一个叫何明,是外卖员;一人叫吴江,无业,与诈骗平台并非同一伙人。2017年,何明了解过诈骗平台的套路,结识一些贩卖诈骗平台链接的人,通过这种后台链接可以看到投资人注册名、身份证号、电话、绑定银行卡,以及投资额、盈亏等信息,还可以将提现审核状态改为通过(实际不能提现)。

今年2月起,何明、吴江联系后台链接中大额充值但无法提现的被害人,谎称可帮助把被骗款项提现,从4名被害人处骗得手续费”15万余元。

目前,诈骗案被告人何明(化名)被处有期徒刑三年三个月,吴江(化名)被处有期徒刑三年二个月。

(以上文章中涉及姓名均为化名 )

 

当你观看色情网站时,Malàsmoke可能感染您的电脑

在过去的几个月中,一个名为Malàsmoke的网络犯罪组织一直瞄准色情网站,它在成人主题网站上放置恶意广告,分发恶意软件攻击用户。

据来自Malwarebytes的研究人员称,该团伙实际上在滥用所有成人广告网络,但在上一次竞选中,他们首次成为顶级发行商。

xHamster是最受欢迎的成人视频门户之一,每月有数十亿的访问者,这次,网络犯罪集团设法在xHamster上放置了恶意广告

恶意广告使用JavaScript代码将用户从色情网站重定向到拥有CVE-2019-0752  (Internet Explorer)和  CVE-2018-15982  (Flash Player)漏洞的恶意网站  。

“然后,我们在顶级网站xhamster . com上看到了迄今为​​止最大规模的广告活动,该广告来自我们追踪了一年多的恶意广告商。这个威胁行为者实际上已经滥用了所有成人广告网络,但这可能是他们第一次成为顶级发布商。” 来自Malwarebytes的分析。

近年来,由于浏览器安全性的提高,利用漏洞利用工具包的攻击有所下降,其中大多数已删除了Flash和IE支持。

专家指出,重定向机制比其他恶意广告活动中使用的机制更复杂。威胁执行者实施了一些客户端指纹识别和连接检查,以避免使用VPN和代理,这样,它们仅将合法IP地址作为目标。

“Malàsmoke 可能是我们今年以来最持久的恶意广告活动。与其他威胁行为者不同,该小组表明,它可以快速切换广告网络以保持业务不中断。” Malwarebytes总结到,研究人员还为此活动发表了危害指标(IoC)。

 

滥用Windows 10主题能窃取Windows帐户密码

Windows允许用户创建包含自定义颜色、声音、鼠标指针和操作系统将使用的壁纸的自定义主题。用户根据需要在不同主题之间切换,以改变操作系统的外观。

上周末,安全研究员吉米•贝恩(Jimmy Bayne)透露,特别制作的Windows主题可以用于执行“哈希传递”攻击。在传递哈希攻击中,攻击者获取发送的凭据,然后试图解密密码以访问访问者的登录名和密码。

Bayne发现的新方法中,攻击者可以创建一个特定的.theme文件,并更改桌面壁纸设置,以使用远程认证所需的资源。

当窗口试图访问需要远程身份验证的资源时,它将自动尝试通过向帐户发送已登录的NTLM哈希和登录名来登录共享。

然后,攻击者可以获取凭据,并使用特殊的脚本解密密码。

Bayne 补充道,其已将这些发现披露给微软安全响应中心(MSRC)。可惜由于这是一项“设计特性”,该 bug 并未得到修复。为了防止恶意的主题文件,Bayne建议您阻止或重新关联。

本文由安全客原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/217477

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66