CASE CRACKDOWN
01
大宁警方破获一起电信诈骗案
近日,山西省临汾市公安局大宁县分局破获一起电信诈骗案,抓获2名犯罪嫌疑人。
经查,犯罪嫌疑人胡某某伙同李某在太原市将胡某某的手机卡租借给他人,用于电信诈骗,在侦查此线索过程中,又发现胡某某伙同李某又诈骗何某5000元。目前,该案件正在进一步办理中。
©图片来源:大宁公安公众号
02
泾川警方破获鲜花礼盒洗钱案
近日,甘肃省平凉市公安局泾川县分局成功侦破鲜花礼盒洗钱案,抓获5名犯罪嫌疑人,涉案资金20余万元。
经查,犯罪嫌疑人在泾川县辖区内的鲜花店订购鲜花礼盒,要求定制一个放有现金的鲜花礼品盒送礼,并要求鲜花店老板提供银行卡交易转账,老板收到转账取出来做成现金花束,店员将花束派送至“客户”指定地点,完成交易。而后老板发现这张银行卡不能正常交易,到银行查询后被告知系公安机关依法冻结,才知道所谓的“订花”只是借口,诈骗分子是利用她的银行卡将“赃款”套现出来。抓捕组民警迅雷出击,在河南信阳市将5名犯罪嫌疑人成功抓获。目前,该案件正在进一步办理中。
©图片来源:泾川公安公众号
03
天府新区警方破获购买手机洗钱案
近日,四川省成都市公安局天府新区分局破获购买手机洗钱案,涉案金额逾20余万元,抓获犯罪嫌疑人4人,涉案人员中有3名为在校大学生。
经查,犯罪嫌疑人沈某、郑某、周某、祝某(均19岁,四川蓬安县人)四人在网上受雇于诈骗分子从事洗钱活动。当受害人的被骗资金打入银行卡后,他们便从多地商家处购买了20余部全新的iphone15 Pro Max手机,随后将这些手机以低于市场的价格进行销售,从而转移涉案资金获利,实现为电信网络诈骗分子洗钱的目的。现查明该团伙共购销全新手机23台,涉案资金高达20余万元,串并联电信网络诈骗案件数十件。目前,该案件正在进一步办理中。
©图片来源:成都公安公众号
04
娄星警方破获测卡卖卡案
近日,湖南省娄底市公安局娄星区分局成功破获测卡卖卡案,成功抓获嫌疑人2名,现场查获作案手机98台,查获电话卡净重7.905公斤。
经查,犯罪嫌疑人利用以前在深圳上班时没有卖掉的手机,并从中测试出可以使用的手机卡,回收的卡中如果有可以使用的,卖给诈骗分子可以获取高额利润。虽然知道这样测卡卖卡是违法犯罪行为,但还是禁不住利益的诱惑,直到被抓时,嫌疑人已经通过测卡卖卡获利9万余元。经过清点,民警发现,刘某某光用于测卡的手机就有98台,电话卡更是数以万计,重达7.905公斤。民警在城西某小区一民房内将嫌疑人刘某某和姚某某当场抓获。目前,该案件正在进一步办理中。
©图片来源:娄星公安公众号
05
濮阳警方破获针对未成年诈骗案
近日,河南省濮阳市公安局工业园区分局成功侦破针对未成年诈骗案,在海南省儋州市抓获2名违法犯罪嫌疑人。
经查,犯罪嫌疑人在短视频平台搜索学生群体,利用学生胆小、社会经验不足等特点实施诈骗,冒充公职人员加学生为好友,主动邀请进行视频通话,后诈称小女孩涉嫌诈骗,需配合调查,并威胁女孩通过微信给其转账,如果不按要求操作,便通知公安机关到家中进行抓捕,受害人已遍布江苏、河南等多个省份,诈骗金额10余万元。目前,该案件正在进一步办理中。
©图片来源:平安濮阳公众号
06
近日,甘肃省武威市公安局古浪县分局成功破获帮助信息网络犯罪案,先后将5名犯罪嫌疑人抓捕归案。
经查,2023年11月以来,古浪县古浪镇、大靖镇、海子滩镇、十八里堡乡居民黄某某、朱某某、潘某、周某、武某某等5人为办理网络贷款,将自己实名办理的银行账户提供给诈骗犯罪团伙,并通过手机银行APP帮助犯罪团伙多次非法转账,致使他人遭受诈骗,造成经济损失共计150余万元。目前,该案件正在进一步办理中。
©图片来源:古浪公安公众号
热点事件
HOT EVENTS
01
TA558黑客利用图像进行大规模恶意软件攻击
威胁行为者TA558被发现利用隐写术作为一种混淆技术,用于传递各种恶意软件,如Agent Tesla、FormBook、Remcos RAT、 LokiBot、GuLoader等。
Positive Technologies俄罗斯网络安全公司在周一的报告中表示:该组织广泛利用隐写术,将VBS、PowerShell代码以及带有内嵌漏洞的RTF文档藏在图像和文本文件中。大多数攻击针对拉丁美洲国家的工业、服务、公共、电力和建筑部门,尽管俄罗斯、罗马尼亚和土耳其的公司也成为目标。TA558还被发现通过针对西班牙、墨西哥、美国、哥伦比亚、葡萄牙、巴西、多米尼加共和国和阿根廷的企业的网络钓鱼攻击部署Venom RAT。
安全研究人员表示:该组织的主要工具是一种原始的窃取者,其保护有助于规避检测、减慢分析、获取所有被盗数据并将其发送到 Telegram,这种方式已经受到恶意行为者年复一年的青睐。
02
黑客滥用谷歌虚假广告传播恶意软件
近日,有安全人员发现有黑客再次滥用谷歌广告向目标用户发送信息窃取恶意软件,这次他们利用广告跟踪功能,向企业用户发送Slack和Notion等流行协作群件的虚假广告。
AhnLab安全情报中心(ASEC)的研究人员发布的文章中提到,黑客利用了统计功能嵌入传播恶意软件(包括 Rhadamanthys 窃取程序)的URL。该功能允许广告商在广告中插入外部分析网站地址,以收集和使用访问者的访问相关数据来计算广告流量。
但研究人员发现,黑客并没有插入外部统计网站的URL,而是滥用该功能进入网站分发恶意代码。目前此类广告已被删除。但根据ASEC的说法,当这些广告仍处于“活动”状态时,如果用户不小心点击了横幅广告,仍然会跳转到下载恶意文件的页面。在类似的攻击活动中,Rhadamanthys伪装成了企业常用的安装程序。一旦恶意软件被安装和执行,它就会从黑客的服务器下载恶意文件和有效载荷。
ASEC发布了一份与该活动不同阶段相关的URL综合列表,以帮助管理员识别是否有企业用户受到该活动的影响。
*以上信息由无糖学院
反网络犯罪情报研究中心收集提供
如需转载,请联系开白并注明来源
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...