导 读IBM X-Force 2025 威胁情报指数报告显示,网络犯罪分子正在改变其攻击策略。越来越多的黑客不再主要使用勒索软件锁定系统,而是试图悄悄窃取登录信息。IBM 研究了来自 130 多个国家...
中国网络犯罪分子通过Z-NFC支付诈骗工具攻击 ATM 和 POS 终端
导 读网络犯罪分子利用 NFC 欺诈手段攻击 ATM 和 POS 终端,大规模窃取消费者钱财。Resecurity (美国) 调查了 2025 年第一季度发现的多起事件,这些事件因 NFC 欺诈给美国...
供应链面临的新网络风险
介绍#针对供应链的网络威胁已成为各行各业企业日益关注的问题。随着企业对第三方供应商、云服务和全球物流网络的依赖程度不断提高,网络犯罪分子正利用这些互联系统中的漏洞发动攻击。攻击者首先会入侵存在未检测到...
新的 SheByte PaaS 为网络犯罪分子提供 199 美元订阅服务
关键词网络钓鱼在 LabHost 于 2024 年 4 月关闭之后,网络钓鱼即服务 (PhaaS) 领域出现了一个新的参与者,将自己定位为曾经占主导地位的平台的继承者。SheByte 于 2024 年...
BF 论坛停机后,暗网数据泄露论坛全面评测
花重金注册了需要付费的论坛呀,各位给回回血。🐶其他付费文章x 高质量账号 1. 背景介绍本报告对网络安全和数据保护领域中四个主要的数据泄露论坛——Darkforums、Leakbase、XSS 和 E...
黑客利用深度伪造音频冒充美国税务人员发起系列诈骗活动
导 读人工智能加剧了一系列纳税季诈骗,诈骗者使用深度伪造音频和其他技术拦截资金并诱骗纳税人向他们发送财务文件。网络犯罪分子长期以来一直利用每年前四个月的纳税季节作为诱饵,多位网络安全专家最近指出了这些...
二维码【钓鱼攻击】(Quishing)详解及防范指南
安小圈第642期【二维码】安全 · 钓鱼攻击二维码钓鱼攻击(Quishing)是一种利用二维码(QR Code)进行网络钓鱼的网络安全威胁。随着二维码的广泛应用,这种攻击方式正逐渐成为网络犯罪分子的新...
EncryptHub 的双重生活:一面网络犯罪分子,一面 Windows 赏金猎人
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士EncryptHub 是一名臭名昭著的威胁人员,与168家组织机构遭攻陷的多起攻击活动有关;而同时他被认为向微软报送了两个 Windows 0day ...
虚假 GitHub 存储库:Lumma 窃取者,基于 AI 的恶意软件攻击
Trend Micro的研究人员发现了一个恶意软件活动,威胁者利用欺诈性的 GitHub 存储库来分发恶意软件。这些存储库伪装成游戏作弊软件、破解软件和实用工具,充当 SmartLoader 的交付机...
你的数据是如何出现在暗网上的?
点击上方“蓝色字体”,选择 “设为星标”关键讯息,D1时间送达!本文深度解析了暗网与深网的差异,揭示了暗网上网络犯罪的地下产业链如何运作。通过AT&T等真实案例,展现了个人数据从企业数据库到黑...
网络犯罪分子提升钓鱼攻击效力的11种新手段
网络犯罪分子正通过调整社会工程策略,提升攻击的真实性、绕过过滤器并更精准地锁定潜在受害者。图片来源:JLStock / Shutterstock钓鱼攻击长期以来一直是安全漏洞的主要来源,尽管经过多年的...
网络犯罪分子利用11种方式使网络钓鱼比以往更有危害力
点击上方“蓝色字体”,选择 “设为星标”关键讯息,D1时间送达!攻击者不再只是复制标志和伪造域名,他们会劫持合法的电子邮件线程,在持续的对话中嵌入恶意链接,甚至使用被攻陷的商业电子邮件,以使他们的网络...