<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    俄羅斯黑客把“污染泄露”變成了一件事:網絡釣魚宣傳

    VSole2022-08-20 23:46:00

    安全研究人員發現了這樣一個復雜的全球間諜和虛假信息活動的新證據,該活動涉嫌與俄羅斯政府有聯系,目的是抹黑國家敵人的名聲。

    雖然沒有確鑿的證據表明俄羅斯政府參與了這場運動,但與之前報道的與俄羅斯支持的黑客組織“黑客”有關的網絡間諜活動存在“重疊”APT28。

    APT28,也被稱為花式熊、索法西、塞德尼和典當風暴,是對民主黨全國委員會(DNC)違規行為負責的同一個團體。該組織至少從2007年開始運作,據稱與俄羅斯政府有關聯。

    一份名為污染泄漏本周,由多倫多大學蒙克全球事務學院的公民實驗室發布了一個新的觀點,俄羅斯國家資助的黑客攻擊了超過200名Gmail用戶,包括記者、批評克里姆林宮的活動家以及與Ukrainian軍方有關的人,從他們的賬戶中竊取敏感電子郵件。

    然后,黑客在這些被盜的電子郵件被發布到互聯網上之前對其進行操縱,在合法泄密的同時散布虛假信息。

    研究人員寫道:“它提供了證據,證明從一位著名記者和俄羅斯評論家那里竊取的文件是如何被篡改,然后被“泄露”以達到特定的宣傳目的的”。

    公民實驗室的研究人員表示,黑客濫用谷歌自己的服務,使用釣魚電子郵件從39個國家的218個目標竊取Gmail憑據,其中包括前美國國防官員、前俄羅斯總理和烏克蘭軍方官員。

    研究人員在2016年10月發現了這場運動,但襲擊在那之前已經持續了幾個月。

    網絡釣魚攻擊濫用谷歌自己的服務

    攻擊者發送的網絡釣魚電子郵件與谷歌發出的安全警告幾乎相同,提醒受害者有人獲得了他們的密碼,他們應該立即更改密碼。

    但是,當受害者訪問該鏈接并輸入他們的登錄詳細信息后,黑客就可以訪問他們的帳戶。

    該網絡釣魚鏈接令人信服,誘騙受害者將其憑證交給攻擊者,因為該活動濫用谷歌AMP的開放重定向和短URL服務,以隱藏他們的網絡釣魚頁面。

    上面的登錄URL看起來像谷歌的密碼重置頁面,一旦用戶輸入,它就會捕獲用戶的憑據。

    “在強調了這場運動與之前研究記錄的運動之間的相似性后,我們通過展示最近在2016年美國總統選舉期間吸引媒體關注的相關運動如何針對記者、反對派團體和公民,對與俄羅斯有關的行動進行了全面描述公民實驗室寫道。

    公民實驗室(Citizen Lab)的研究人員在分析了發給戴維·薩特(David Satter)的兩封網絡釣魚郵件后,能夠識別出這一活動。薩特是一名美國記者,也是克里姆林宮的批評者,2014年被俄羅斯禁止入境。

    與DNC和法國總統的聯系

    據這家安全公司稱,競選活動中使用的方法和技術似乎與去年襲擊希拉里·克林頓總統競選團隊主席約翰·波德斯塔的黑客企圖和最近針對法國總統埃馬紐爾·馬克龍的黑客企圖相似。

    研究人員說:“在2017年法國總統選舉中,有污點的泄密似乎被用來直接抹黑政黨和競選候選人的名譽”。

    美國情報官員此前發現,波德斯塔和其他民主黨官員遭到襲擊的幕后黑手是俄羅斯政府。現在,公民實驗室表示,俄羅斯政府是最近網絡釣魚活動和隨后操縱薩特電子郵件的幕后黑手。

    除了Satter,同樣的網絡釣魚活動還針對218名其他個人,包括政治家和其他政府官員、來自歐洲和歐亞大陸的內閣成員、記者、學者、能源和礦業公司首席執行官、聯合國官員,以及來自十幾個國家的高級軍事人員,包括美國和北約。

    污染泄漏:新的威脅

    一個自稱親俄的組織Cyberkut公布了一些從Satter電子郵件賬戶獲得的文件,其中一個賬戶被操縱得太多,以至于Satter似乎在付錢給俄羅斯記者和活動人士,讓他們發表批評俄羅斯政府的文章,這些文章隨后將由多家媒體發布。

    公民實驗室的研究人員得出結論:“受污染的泄密是虛假信息策略中一個日益增長且特別麻煩的補充,在當前的數字環境中,可能會變得更加普遍”。

    “受污染的泄密,事實森林中的假貨;測試媒體、公民新聞和社交媒體用戶處理事實核查以及放大誘人但有問題的信息的極限”。

    所以下一次,當你遇到任何廣泛的數據泄露時,在那些泄露的文件的真實性沒有得到證實之前,不要盲目相信它。

    網絡釣魚黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡釣魚事件呈上升趨勢。IBM的一份報告顯示,網絡釣魚是 2021 年最流行的攻擊媒介,導致五分之一的員工成為網絡釣魚黑客技術的受害者。
    Bleeping Computer 網站披露,某黑客組織通過一個偽造和受損的 Facebook 賬戶網絡,發送數百萬條 Messenger 釣魚信息,利用密碼竊取惡意軟件攻擊 Facebook 企業賬戶。
    早在今年7月,CloudSEK研究人員就發現了一場大規模的網絡釣魚活動,黑客通過假冒阿聯酋政府人力資源部開展詐騙。CloudSEK 的安全研究人員于11月28日發布了一份關于該威脅的最新報告。CloudSEK 表示,合法地追捕這些攻擊者可能會阻礙他們的行動,但考慮到一些域名提供商可能在一個國家而郵件服務器在另一個國家,所以這是一項具有挑戰性的任務。
    美國國家航空航天局天體生物學專用網站存在一個嚴重的安全漏洞,可能通過偽裝帶有NASA名稱的危險URL來誘騙用戶訪問惡意網站。太空旅行無疑是危險的。Cybernews研究團隊發現了一個NASA天體生物學網站的開放式重定向漏洞。自4月初以來,Cybernews研究團隊已多次聯系美國國家航空航天局,截止到今天尚未收到任何答復。為了避免此類事故,Cybernews研究團隊強烈建議網站驗證所有用戶輸入,包括URL。
    隨著新時代生成式人工智能的崛起,電子郵件詐騙的風險也進一步提高,智能人工已經在世界各地克隆、改進和傳送了無數封惡意釣魚電子郵件。而據IBM 的一項新研究表明,當前的生成式人工智能 (AI) 模型已經非常擅長編寫看似高度可信的網絡釣魚電子郵件,并且可以為攻擊者節省大量時間。 那么面對這些可能具有逼真外觀和偽裝的釣魚電子郵件,我們應該如何辨別和避免呢?以下是小編收集的一些注意事項和建議,一起
    據觀察,EvilProxy向100多個組織發送了120000封釣魚電子郵件,以竊取微軟365賬戶。Proofpoint注意到,在過去五個月里,云賬戶泄露激增,令人擔憂。大多數襲擊的目標是高級管理人員。這場運動的目標是全球100多個組織,共影響150萬員工。
    據觀察,EvilProxy向100多個組織發送了120000封釣魚電子郵件,以竊取微軟365賬戶。Proofpoint注意到,在過去五個月里,云賬戶泄露激增,令人擔憂。大多數襲擊的目標是高級管理人員。這場運動的目標是全球100多個組織,共影響150萬員工。
    英國國家網絡安全中心(NCSC)周四警告說,與俄羅斯和伊朗國家相關的黑客發起了魚叉式釣魚攻擊,用于收集行動信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类