CASE CRACKDOWN
01
崆峒警方破获帮助信息网络犯罪案
近日,甘肃省平凉市公安局崆峒区分局破获帮助信息网络犯罪案,抓获犯罪嫌疑人1名。
经查,嫌疑人潘某通过微信在网上认识了一名涉诈分子,称有门道可以赚快钱,潘某初尝甜头后,便将名下银行卡出借给该涉诈分子用于洗钱,卡内资金流水达6万余元,潘某非法获利2900元。目前,该案件正在进一步办理中。
©图片来源:平安崆峒公众号
02
宝塔警方破获利用黄金洗钱案
近日,陕西省延安市公安局宝塔区分局成功侦破利用黄金洗钱案,成功打掉一个以购买黄金并承兑USDT等方式“洗白”上游涉电诈资金犯罪团伙,抓获犯罪嫌疑人22名,查扣涉案黄金制品约11.4公斤,涉案价值600余万元。
经查,以张某、黄某为首的特大购买黄金洗钱团伙,从2023年底起勾结境外电诈犯罪集团,利用电诈资金购买黄金进行洗钱,其团伙成员通过网络等途径招募人员负责黄金的购买、运输、承兑等工作,涉及全国10余省、直辖市、自治区,涉案金额达5000余万元。目前,该案件正在进一步办理中。
©图片来源:平安宝塔公众号
03
铁东警方破获快递引流案
近日,辽宁省鞍山市公安局铁东区分局破获快递引流案,成功打掉一个利用快递邮寄二维码小卡片为境外电信网络诈骗团伙引流的犯罪团伙,刑事拘留5人,查扣涉案资金54万余元。
经查,犯罪嫌疑人孙某利用境外聊天软件,从境外电信网络诈骗团伙手中购买所谓的“国内客户”的具体信息,在获取到信息后,犯罪嫌疑人王某便制作诈骗卡片。为了获取不法利益,王某分别找到负责鞍山当地的多家快递公司业务经理,让他们帮忙将诈骗卡片邮寄给客户,并给予相应好处。专案组在成功抓获该团伙主要犯罪成员孙某、王某后,为该团伙提供快递“服务”的3名快递公司业务经理也相继落网,彻底斩断了一条利用快递公司为境外电信网络诈骗团伙引流的犯罪链条。目前,该案件正在进一步办理中。
©图片来源:鞍山公安公众号
04
吉首警方破获大型电信网络诈骗案
近日,湖南省湘西土家族苗族自治州公安局吉首市分局成功破获一起大型电信网络诈骗案,抓获嫌疑人55人,查获涉案“YY”语音平台账号500余个,捣毁作案窝点8个,现场查扣作案电脑53台、手机70余个,涉案银行卡63张,冻结涉案资金80多万元。
经查,犯罪嫌疑人在YY平台上冒充熟人进行诈骗,该团伙涉案人员多、资金大,涉及范围广。吉首公安组织200余名警力对该诈骗团伙进行统一抓捕,兵分四路赴各窝点开展行动,成功打掉犯罪窝点8个,抓获嫌疑人55人。目前,该案件正在进一步办理中。
©图片来源:吉首警事公众号
05
南安警方破获利用礼盒洗钱案
近日,福建省泉州市公安局南安市分局成功侦破利用现金鲜花礼盒洗钱案,抓获违法犯罪嫌疑人1人。
经查,犯罪嫌疑人戴某鹏通过网络随机搜索花店信息,随后在微信上向花店订购现金鲜花礼盒,将涉嫌违法犯罪的钱款打入店主的银行账户后,让店主取现放入礼盒中并配送至自己指定的地点,他便将现金取出,以此达到将钱款“洗白”的目的。戴某鹏通过这个方法,在泉州、厦门作案多起,涉案金额高达15万元,并从中非法获利。目前,该案件正在进一步办理中。
©图片来源:南安公安公众号
06
寒亭警方破获涉诈引流案
近日,山东省潍坊市公安局寒亭区分局成功破获涉诈引流案,在当地停车场内抓获2名犯罪嫌疑人。
经查,犯罪嫌疑人通过网上兼职认识“上家”,根据其安排张贴“涉黄”小卡片,诱导他人扫描上面的二维码,为诈骗团伙进行“引流”。受害人扫卡片上的二维码下载涉诈APP后,再以刷单、赌博、裸聊等方式实施精准诈骗,警方在嫌疑人身上搜出1500余张未张贴“涉黄”小卡片。目前,该案件正在进一步办理中。
©图片来源:寒亭公安公众号
热点事件
HOT EVENTS
01
新黑客组织出现,设立“耻辱墙”网站刊载受害公司内部文件
安全公司近日经过调查,发现了一家名为 Red CryptoApp(Red Ransomware Group)的新勒索软件黑客组织,该黑客组织自称已经黑入了 12 家企业,并设立了一个名为“耻辱墙”的网站用来刊载相关泄露数据。
根据研究人员的调查,这些黑客从今年 2 月中旬开始向受害公司发起攻击,与其他的勒索软件黑客组织不同,Red CryptoApp 公开数据的做法非常不寻常,以往黑客大多在勒索失败后才会公布窃取的内部文件,而该黑客组织直接在自家网站上公布一系列企业数据,同时还提供了文件下载链接。
黑客主要面向软件和制造业方面发起攻击,受害公司近半数位于美国,其他分布在丹麦、印度、西班牙、意大利、新加坡、加拿大等国家地区。由于黑客在网站中刊载的部分勒索信息格式与2020年11月停止活动的 Maze 相似,因此他们推测很有可能是相关组织成员“另起炉灶”成立。
02
HTTP/2协议被曝安全漏洞,被黑客利用可发起拒绝服务攻击
网络安全研究员Bartek Nowotarski发现HTTP/2协议中存在一个高危漏洞,黑客利用该漏洞可以发起拒绝服务(DoS)攻击。
该漏洞主要利用HTTP/2的配置不当实现,主要是未能限制或净化请求数据流中的CONTINUATION帧,其是一种用于延续报头块片段序列的方法,允许在多个帧中分割报头块(header block)。当服务器收到一个特定END_HEADERS标志,表明没有其他帧或CONTINUATION帧时,先前分割的报头块就被视为已完成。如果HTTP/2实现不限制单个数据流中可发送的CONTINUATION帧的数量,就很容易受到攻击。如果攻击者开始向未设置 END_HEADERS标志的易受攻击服务器发送HTTP请求,该请求将允许攻击者向该服务器持续发送CONTINUATION帧流,最终导致服务器内存不足而崩溃,并导致成功发起拒绝服务 (DoS) 攻击。
HTTP/2主要基于SPDY协议,通过对HTTP头字段进行数据压缩、对数据传输采用多路复用和增加服务端推送等举措,来减少网络延迟,提高客户端的页面加载速度。
*以上信息由无糖学院
反网络犯罪情报研究中心收集提供
如需转载,请联系开白并注明来源
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...