“AI”换脸冒充亲戚诈骗 民警及时止付10万元;
2023年7月19日,家住重庆市江北区石马河的唐女士遭遇了“AI”换脸诈骗,幸好她报警及时,民警对其转账给骗子的钱成功进行止付。7月19日13时许,唐女士收到一条自称是亲戚李某的短信,说有急事找唐女士。唐女士通过搜索对方发送过来的QQ号码,发现头像确实是亲戚本人,并添加了好友。
唐女士最开始还心存疑惑,但对方通过验证后,就马上向唐女士打来视频电话,唐女士见对方面孔确实是“亲戚”李某的,便完全相信了对方的身份,但奇怪的是对方视频一直没有声音。没过几秒,对方就以旁边有客户在,不方便视频聊天为由,挂断了电话,转为文字聊天。
在后面的文字交谈中,这个“亲戚”对唐女士说有一笔投资自己不方便出面,先转87万元给唐女士,让唐女士帮忙把其中的10万元转到他提供的账号。过了一会儿,“亲戚”就发给唐女士一张转账凭证,唐女士没有仔细核对是否到账,就被对方催促向提供的账号转了10万元。奇怪的是,转账成功后,“亲戚”就再没有回复唐女士了。
察觉到异常的唐女士又核对了自己的账户,发现一直没收到对方的转账,当打电话联系亲戚李某时,对方称根本没有这回事,意识到被骗后,唐女士立即到石马河派出所报警。
接到报警后,石马河派出所民警立即进行紧急止付,尽最大限度帮助受骗人止付挽损。由于警方反应及时,行动迅速,唐女士被骗的10万元被成功止付。
据民警分析,唐女士是遭遇了“AI”换脸诈骗。骗子利用AI技术,将他人的脸换成指定人的脸,冒充诈骗对象的领导、亲人、朋友等重要关系人,通过合成视频或照片来“以假乱真”,扰乱诈骗对象的视线进而实施诈骗。在该起案件中,骗子在视频中故意不说话,且匆匆挂掉视频,都是担心会被当事人识破。目前,该案正在进一步办理中。
一是保护信息,杜绝泄露。不轻易提供人脸、指纹等个人生物信息给他人,不过度公开或分享动图、视频等。陌生链接不要点,陌生软件不要下载,陌生好友不要加。
二是多重核验,确认身份。陌生人的电话要时刻保持警惕,切莫向不认识的人转账。在涉及钱款交易时,仔细核实收款账户户名信息,如果是熟人,在线上转账前,一定要多次核验对方身份。除了常规的电话和视频,还可以在通话的过程中,加入一些只有你们俩知道的人和事。
三是谨慎转账,延时到账。避免通过微信等社交软件转账,将转账时间设定为“24小时”到账,以预留处理时间。
一场正在进行的网络攻击活动将目光投向了韩国人,利用美国军方主题的文件诱饵诱骗他们在受损系统上运行恶意软件。网络安全公司Securix正在以STARK#MULE的名义追踪这一活动。目前尚不清楚袭击的规模,也不清楚这些袭击企图是否成功。
安全研究人员报告中表示:“根据来源和可能的目标,这些类型的袭击与APT37等典型的朝鲜黑客团体过去的袭击不相上下,因为韩国历来是该团体的主要目标,尤其是其政府官员。”
APT37,也被称为Nickel Foxcroft、Reaper、Ricochet Chollima和ScarCruft,是一个朝鲜民族国家行为者,以专门关注南部目标而闻名,特别是那些参与报道朝鲜和支持脱北者的目标。
该组织建立的攻击链历来依赖社会工程来欺骗受害者,并将RokRat等有效载荷传递到目标网络上。也就是说,近几个月来,这个对抗性团体通过各种恶意软件扩大了其攻击性武器库,包括一个名为AblyGo的基于Go的后门。新攻击一个显著特点是,利用受损的韩国电子商务网站来部署有效载荷和指挥控制(C2),试图在系统上安装的安全解决方案的雷达下飞行。
作为前身的网络钓鱼电子邮件利用美国陆军征兵信息说服收件人打开ZIP档案文件,其中包含一个伪装成PDF文档的快捷方式文件。启动快捷方式文件时,会显示一个诱饵PDF,但也会暗中激活存档文件中存在的“Thumbs.db”文件的执行。这个文件执行几个功能,包括下载更多的stager和利用schtasks.exe建立持久性。
下一阶段的两个模块——“lsasetup.tmp”和“winrar.exe”——是从一个名为“www.jkmusic.co[.]kr”的受损电子商务网站中检索的,后者用于提取和运行“lsastup.tmp“的内容,这是一个模糊的二进制文件,可以访问名为”www.notebooksell[.]kr“的电子商务网站。
研究人员表示:“一旦建立了连接,攻击者就能够获取系统详细信息,如系统MAC、Windows版本和IP地址,这两个网站都在韩国注册,并且只使用HTTP协议。”
据安实验室安全应急中心(ASEC)称,APT37还被观察到在网络钓鱼电子邮件中使用CHM文件冒充金融机构和保险公司的安全电子邮件,部署窃取信息的恶意软件和其他二进制文件。特别是针对韩国特定用户的恶意软件可能包含用户感兴趣的主题内容,以鼓励他们执行恶意软件,因此用户应避免打开来源不明的电子邮件,也不应执行其附件。
APT37是朝鲜国家支持的众多组织之一,这些组织因实施旨在实施金融盗窃的袭击,并收集情报以追求朝鲜政权的政治和国家安全目标而备受关注。
这还包括臭名昭著的Lazarus Group及其子集群Andariel和BlueNoroff,他们在2022年9月针对东欧国防承包商的入侵中利用了一个名为ScoutEngine的新后门和一个名称为MATA(MATAv5)的恶意软件框架的全面改进版本。
卡巴斯基在2023年第二季度的APT趋势报告中表示:“这种复杂的恶意软件完全从头开始重写,展现了一种先进而复杂的架构,该恶意软件在内部利用进程间通信(IPC)通道,并使用各种命令,使其能够跨各种协议建立代理链,包括在受害者的环境中。”
精彩推荐
乘风破浪|华盟信安线下·web渗透夏令营暨网络安全就业班招生中!
web渗透入门基础篇|充电
重磅|2023华盟HW工程师招募
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...