100万美元不能诱惑,那1000万,1亿呢?

近日,发生一件事,值得我们去思考,27岁的俄罗斯公民伊戈雷维奇·克里乌奇科夫(Igorevich Kriuchkov)在美国被起诉,罪名是招募特斯拉员工合谋在公司网络上安装恶意软件。

今年8月,美国当局逮捕了27岁的俄罗斯公民伊戈雷维奇•克里乌奇科夫(Igorevich Kriuchkov),原因是他试图招募目标公司的一名员工植入恶意软件。该男子于8月22日被捕,并于8月24日出庭。Kriuchkov向这名特斯拉员工提供了100万美元

据称,在7月15日至8月22日之间,Kriuchkov与同谋共谋招募特斯拉员工,将勒索软件引入内华达州工厂的特斯拉网络。 想法是,一旦引入该软件,他们便会从特斯拉网络中窃取文件,然后威胁说,如果不支付赎金,便会发布被盗的数据。

8月底,埃隆•马斯克(Elon Musk)证实,俄罗斯黑客曾试图招募一名员工,在电动汽车制造商特斯拉(Tesla)的网络中安装恶意软件。

特斯拉蒂证实,歹徒联系的员工是一名会说俄语的非美国公民,在特斯拉内华达州工厂拥有的锂离子电池和电动汽车组装工作。

这名员工的身份尚未透露,但他可以进入特斯拉电动汽车制造商的电脑网络。7月16日,这名俄罗斯公民通过WhatsApp联系了该员工,要求与他在内华达州斯帕克斯见面。

在与雇员见面几天后,Kriuchkov向雇员透露了他的计划,并表示愿意出价50万到100万美元。恶意软件将由Kriuchkov和同谋者提供。

随后,这名员工决定将此事告诉特斯拉,随后公司将此事报告给了联邦调查局。后续这名雇员与Kriuchkov进行了多次会面,这些会面都受到了FBI的监视。

8月22日,联邦调查局逮捕了Kriuchkov。

无论这件事的结果是什么,都值得我们去深思,电子化的普及,同时也是恶意软件的温床,这次是100万,没有成功,是他们小看了这个市场的价值,设想一下,如果是一个亿呢?

「漏洞」“查找我的手机”应用漏洞使三星手机用户遭黑客攻击

近日据外媒报道,一位研究人员在三星手机“发现我的手机”应用程序中发现了多个漏洞,这些漏洞可能已经被黑客链接在一起,以在三星Galaxy手机上执行各种恶意活动。

据悉,“查找我的手机”功能使三星设备的所有者可以找到丢失的手机,还可以远程锁定设备,阻止对三星支付的访问并彻底擦除设备的内容。近日,来自葡萄牙的网络安全服务提供商Char49的安全研究团队Pedro Umbelino在三星的“发现我的手机”应用程序中发现了多个漏洞,这些漏洞可以让黑客在三星Galaxy 手机上执行各种恶意活动。

研究人员称:“ Find My Mobile软件包中存在多个漏洞,最终可能导致智能手机用户完全丢失数据,恢复出厂设置,以及被实行实时位置跟踪,电话和短信检索等。”

Char49研究人员在“查找我的手机”组件中一共发现了四个漏洞,这些漏洞可以被仅安装在设备SD卡上的设备上安装的恶意应用所利用。黑客通过访问设备的SD卡,应用程序可以触发攻击链中的第一个漏洞,然后创建一个文件,攻击者使用该文件来拦截与后端服务器的通信。成功利用此漏洞将使恶意应用能够执行“查找我的手机”应用所允许的相同操作,包括强制恢复出厂设置,擦除数据,定位设备,访问电话和消息以及锁定和解锁电话。

虽然目前,三星解决了这些漏洞,但是专家还表示:“漏洞利用链可在未安装补丁的三星Galaxy S7,S8和S9 +设备上运行。此漏洞是很容易被黑客利用的,并可能对用户造成灾难性影响。”

「转」虚假机场网站大量浮现! FBI向航空旅客发出网络安全警告

据了解,美国网络监督特工康纳尔·惠特恩(Conal Whetten)周三在新闻界发表讲话时表示,人们需要提高对虚假机场网站的辨别能力。惠特恩还表示,随着网络犯罪分子不断提高其网站模仿能力,这些虚假的域变得越来越复杂,黑客们通过建立一个看起来带有组织徽标,字体,配色方案和书写风格的恶意域欺骗用户,使用户认为他们位于真实可靠的网站上,这对于对旅行者,机场和整个航空业构成了真正的威胁。

对于黑客的此类行为,惠特恩表示:“他们这样做是为了窃取用户和企业数据,同时美国机场网络是一个诱人的目标,因为有丰富的企业和个人信息会在机场官网上出现。”黑客在创建具有相似外观的恶意网站时,域名实际上与它们所模仿的站点相同,通常只是更改了一个字符,这种细微的差异并不容易被用户发现。

根据惠特恩的说法,犯罪分子创建了这些伪造的域,以传播能够危害用户的个人或企业数据的恶意软件,此数据被盗可能最终导致用户的身份盗用和经济损失。

通过虚假订票网站,黑客可以利用用户的社交媒体列表来欺骗他们的朋友和家人,甚至从在线网站进行欺诈性消费由受害者承担费用。据悉,一旦用户在虚假网站上预订了机票,黑客威胁就不会停止。网络参与者可以通过创建欺骗域和Wi-Fi网络来利用这一领域,从而欺骗旅客和机场运营商与恶意网站或电子邮件进行交互。

对于此类虚假网站大量出现的现象,网络安全专家建议用户禁用或删除所有不必要的软件协议和门户,并在可能的情况下使用多因素身份验证。 最后,惠特恩在描述这种特定的网络犯罪有多普遍时表示:“超过96%的公司遭受一种或多种此类形式的域名欺骗攻击。”

转自:www.easyaq.com

【黑客】推特史上最大安全事故:奥巴马、马斯克公开索要比特币!FBI已介入调查

昨天恐怕是Twitter上上下下有史以来最忙乱的一天。

美西时间7月15日中午12点,Twitter——全球最为著名的社交媒体平台,在无声无息中突然被黑客大规模攻击,安全防线全面崩溃。

在几分钟之内,区块链行业内能叫得上名字的大V和官推全部被盗,公开发出同一条文字相同的推文,以慈善的名义向人索要比特币。被“强行乞讨”的官推包括币安、Gemini、Coinbase、Kucoin、Bitfinex、Tron、Bitcoin.org,以及有影响力的个人账号Charlie Lee、 孙宇晨等等等等。

部分被盗账号截图,图片来自engadget

除了币圈的人之外,就连包括美国前总统奥巴马,下一届美国总统竞选人拜登、说唱歌手侃爷,特斯拉CEO马斯克,亚马逊CEO贝佐斯,以及Apple 和Uber 的官方推特等在内的知名账号都纷纷发出了「我!名人!打钱!懂?」的信息。

黑客利用奥巴马的Twitter演戏,图片来自网络

黑客的戏也演得挺全,甚至以奥巴马的身份,在那条诈骗推文下面留言:“已经发了4万美金咯!”

截止目前为止,该诈骗账户已经产生了370余笔交易,总计诈骗金额已经达到12万美元。

目前,Twitter已经开始对黑客展开调查,而由于涉及到重要政治人物,美国联邦调查局(FBI)也已经对黑客的身份展开调查。FBI的介入说明此次事件已经上升到国家安全层面。

在Twitter上骗比特币也太容易了

此次黑客攻击事件,是 Twitter 公司历史上最严重的一次安全事件。无论Twitter公司的危机公关部门之后如何解释这件事,都无法将责任从自己身上洗下去。并且这种安全事故早在几年前就已经发生过。

从 2018 年开始,就有骗子冒充科技大佬及知名加密货币爱好者伊隆 · 马斯克(Elon Musk)。他们使用马斯克的头像,选择一个相似的用户名,然后发布一条仿佛天上掉馅饼一般的推文:借给我一些加密货币,我会还你更多。

此次事件发布的信息与2018年高度相似(此为本次事件截图)

这些骗子甚至会去马斯克的名下企业官推回复消息,例如去SpaceX回复消息,好让假账户看上去更真实。骗子还会通过水军散播虚假推文,也是为了增加真实性。这种【高仿号】诈骗的行为居然在Twitter上持续了数天之久。

尽管Twitter后来封禁了这些高仿号,但根据《独立报》在2018年11月的一份报告中显示,2018年在Twitter上冒充马斯克的诈骗者已经骗取了价值数十万美元的比特币。

而对于这次的事件,美国著名科技记者尼克 · 斯塔特(Nick Statt)表示:“这些知名大公司的官推和名人们的账号,都被卷入了这场Twitter史上最大的黑客攻击事件中,发布比特币诈骗信息。并且从美国东部时间下午4点开始发布诈骗推文直到5点45分这一个多小时中,Twitter始终没有做出任何回应和措施,大部分受害者也正是在这一个多小时中跌进诈骗陷阱的。”

两小时后 Twitter 简单地表示:公司已经禁用了认证账户的发推功能,或者已经重置了他们的密码,同时公司正在努力调查攻击的根本原因。

但是就在 Twitter 说明情况之前,许多用户已经发不出推文了。

Twitter对于此次事件的回应,图片来自Twitter截图

2018 年和这次的事件让人们看清楚了三件事。第一,总会有人上当受骗,每一次有人上当受骗,都会让其他诈骗者看到其中的巨大利益;第二,Twitter 对这种安全事件的处理缓慢,远不及该公司一早许下的会严肃对待这些问题的承诺;第三,Twitter的安全政策和技术手段往往是在诈骗事件发生后才制定实施的,这种做法几乎等于【亡羊补牢】。

既然事情已经发生,那么搞清楚黑客使用什么方式盗取用户账户密码才是最关键的事情。

大面积的盗号,黑客真的只为了骗钱?

根据《Vice》杂志的安全记者约瑟夫 · 考克斯(Joseph Cox)的报道,地下黑客社区的成员之间分享的屏幕截图显示,有人可以访问 Twitter 内部用于管理账户的工具。

考克斯表示:“有两名地下黑客社区的网友向媒体提供了一个内部控制面板的屏幕截图,称Twitter 的员工就是使用这个内部控制面板管理账户。” 而一名消息人士称,Twitter 的这个控制面板是用来更改某些账户的所有权。目前,Twitter 已经删除了这些控制面板的截图,并以【内容违反社区规则】封禁了发布这些截图的账户。”

根据考斯克的说法,这次安全事故并不是一次简单的黑客攻击。根据他的猜测,此次Twitter被攻击有可能存在两种情况:1.黑客成功破解了Twitter的用户管理系统;2.Twitter公司内部出现了内鬼,他利用职权盗取大V的账号并牟取私利。

图片来自The Verge

而根据Twitter公司说法,公司的安全人员检测到了一种协同式社交工程攻击。黑客成功锁定了一些具有访问内部系统和工具权限的员工,并通过社交工程攻击的方式盗取了他们电脑中的文件和权限。

那么什么又是社交工程攻击呢?

首先,攻击者会冒充客服人员通过电话或电子邮件的方式与攻击对象取得联系。建立信任关系之后,再以客服的身份将被攻击者的注册邮箱更改为属于攻击者的邮箱地址,再将密码重置的邮件发送到新的地址中取得用户的密码。经过以上几个步骤,攻击者便完全掌握了账号信息。

若黑客有政治性目的,那后果会十分严重,图片来自网络

而黑客只要不通过Twitter发送任何诈骗信息的话,用户就永远不会知道账号密码已经被黑客获取了。这就意味着黑客完全可以在收集了大量的账号后,在一个特定的时间节点集中发送推文,从而制造大规模的事件。

至少从这次事件来看,是这样的。并且Twitter对这次事件的处理不力,还有可能将此次事件的影响扩大。

虽然此次黑客入侵的动机和来源尚不清楚,但合作入侵世界领导人、名人和大公司已认证账户的做法令人恐惧。Twitter已经成为全球最大社交媒体之一,许多医疗和服务机构都通过Twitter来发布信息。例如,伊利诺伊州林肯国家气象局在认证账户被禁言前,刚刚发布了一条龙卷风警告。那些依赖这个账号了解龙卷风后续情况的用户们,这下可能要倒霉了。

两条推特中间相差三个小时,图片来自Twitter截图

想象一下,假设是带着某种政治意图的人控制了这些账号,那么极有可能会导致国际误会。并且现在距离美国大选已经不到四个月的时间了,这样大规模的黑客攻击无疑让人们开始恐惧更加严重的后果。

同时,虽然Twitter公司在事件之后封禁所有认证账户的发推权限是不得已而为之,但这种方法仍然需要商榷。

避免同类事件?加强监管才是硬道理

作为成功的社交软件,人们可以在Twitter自由自在的发表自己的言论和看法,但是频繁出现的安全事件,只会让人们对社交平台的信任越来越低,最终导致用户流失。

可是,这样的事件就无法做出有效的预警和避免吗?答案是否定的,在言论自由的现代社会,社交平台作为各种信息的集散点,也应该担起属于自己的责任。

小探认为,如果要避免同类事件的发生,Twitter至少需要改善以下三点。

首先,平台下场监督任何金钱活动。在认证账号发布任何涉及金钱的抽奖、返利活动时,需要官方平台监督发布者根据既定的规则进行公平抽取并公示。并且建立相对完备和快速的申诉渠道,这样就能避免活动发起者不发奖的出现。

Twitter应该严格监督任何与金钱来往有关的推文,图片来The Verge

其次,完善且反应迅速的审核和预警机制。在一个合格的社交网络中,用户能自由自在的上传和发表自己的内容和看法。但是在言论自由的情况下,对重要信息的审核就尤为重要。而在今年的疫情期间,Twitter在审核消息方面的成果就显得非常失败,比如对于注射消毒液就能杀死新冠这样的谣言。

虽然当时许多用户发推讽刺这种说法并配上『佯装注射』的图片,但这种类型的推文却没有被打上的风险标记,且官方也未将专业卫生机构的辟谣信息置于该类信息搜索页的顶部,这就会让我一些医学常识匮乏的人信以为真,从而导致危险发生。

部分Twitter用户发推讽刺该说法,但页面中完全没有相应提示,图片来自Twitter截图

第三,对于相关政府账号的区别保管。如上面所说,有许多社会服务机构、政府机构、国家领导人等通过Twitter进行公告发布,而这些消息通常与社会民生和国际关系息息相关,保证这种类型账号的安全比其他类型的账号更为重要。那么,为了防止这类账号被盗而导致社会动荡甚至国际误会的产生,Twitter是否可以通过技术手段对这些账号进行特殊的保护或者设置特别的登录验证方式来保证账号的绝密性和安全性呢?

当然,上面的一切猜测都需要Twitter公司有所作为才能成为现实。而目前,我们只需要等Twitter对此次事件的细节公示和一个满意的答复。

图片来自网络

总之,无论平台做出怎样的防范措施,还是会有不法分子会通过各种各样的方式来进行诈骗。与其让平台列举出形形色色的管理条款,不如我们自己从一开始就擦亮眼睛,识别诈骗信息。

毕竟,最可怕的黑客,是我们贪婪的欲望;而最好的防御,就是抵抗欲望的坚强意志。

转自:硅谷洞察

【黑客】中国医疗公司AI监测新冠病毒技术被盗

近日发现,黑客正在出售慧影医疗技术的实验数据源代码,该技术依靠先进的AI技术辅助进行新型冠状病毒检测。据悉,目前已有数据泄露团队通知该公司的网安研究人员,并发现了一个名为“THE0TIME”的网络黑客,疑似是主要嫌疑犯。

但是,黑客对外的出售帖子声称已经获得了COVID-19检测技术代码,以及COVID-19实验数据。出售价格为4个比特币。出售的主要数据包括:

• 1.5 MB的用户数据,

• 1GB的技术内容,以及检测技术源代码,

• 150MB的新冠病毒的实验室成果内容。

据悉,慧影医疗科技位于中国北京中关村东升科技园,成立于2015年4月,已经开发了两个版本的云端影像软件系统,打造了影像存储云,常规影像阅片服务和疑难影像会诊三个分级产品,开启了为各级医院提供了全面的医学影像咨询服务的新模式。

据了解,此次被窃取的技术是慧影医疗技术公司开发了一种基于人工智能的检测系统,可以从CT胸部DICOM图像中检测出疑似肺炎的轮廓,并识别出新型冠状病毒感染的症状,目前该系统的正式售价为每月5万美元。

对于重要技术的研究成果而言,黑客的窃取和出售行动,造成的损失是非常大的。这主要原因是因为大多数企业对待黑客攻击完全是被动的防御。而且很重要的一点是,对于很多企业来说,更关心的是产品成本和利润,而非自己内部研究网络系统的整体安全性,但是只要重要研究成果一被窃取便会造成更大的损失。