CASE CRACKDOWN
01
昭阳警方破获架设GOIP设备案
近日,云南省昭通市公安局昭阳区分局破获架设GOIP设备案,将2名犯罪嫌疑人抓获。
经查,犯罪嫌疑人文某凯伙同赵某在昭阳区龙韵雅苑一幢房屋天台上组网GOIP为电信网络诈骗违法犯罪提供通讯帮助并获利,导致受害人损失9000余元。目前,该案件正在进一步办理中。
©图片来源:昭阳警方公众号
02
宝塔警方破获黄金洗钱案
近日,陕西省延安市公安局宝塔区分局成功侦破黄金洗钱案,成功打掉一个以购买黄金并承兑USDT方式为上游涉诈资金“洗钱”的犯罪团伙,抓获犯罪嫌疑人9名。
经查,黄某、曹某通过某聊天软件联系到洗钱支付通道,组织狱友、涉毒前科人员多次购买大额黄金用于洗钱,每购买100万元黄金并运送出手可以赚取佣金40万元。在武汉当地警方协助下精准研判分析,成功锁定以黑龙江齐齐哈尔籍曹某、湖北鄂州籍张某为首的踩点金店、购买黄金、运输黄金、承兑一条龙洗钱团伙。反诈中心组织优势警力分别赶赴北京、武汉、杭州、泉州、鄂州、安康等地实施统一抓捕,随着抓捕命令下达,成功抓获9名犯罪嫌疑人。目前,该案件正在进一步办理中。
©图片来源:平安宝塔公众号
03
平陆警方破获帮助信息网络犯罪案
近日,山西省运城市公安局平陆县分局破获帮助信息网络犯罪案,抓获3名犯罪嫌疑人。
经查,4月份以来,犯罪嫌疑人以问路、收购药材为由假借和村内老年人聊天,趁机盗窃老年人手机SIM卡,随后驾车逃离。该团伙窃取SIM卡后,通过某 APP软件与诈骗团伙安排的“接线员”接通语音,由“接线员”实施诈骗。3人共计窃取30余张SIM卡,为电信诈骗团伙提供拨号帮助,帮助诈骗团伙隐藏真实通讯地址,非法获利一万余元。民警在县城某宾馆内成功将以盗取手机SIM卡为实施电信网络诈骗提供帮助的3名犯罪嫌疑人抓获。目前,该案件正在进一步办理中。
©图片来源:平陆公安公众号
04
高台警方破获跑分洗钱案
近日,甘肃省张掖市公安局高台县分局成功破获跑分洗钱案,抓获犯罪嫌疑人11人,涉案26万元。
经查,犯罪嫌疑人长期盘踞在四川、重庆等地,以租赁门店、办理营业执照、对公账户和POS机转账洗钱。专案组循线追踪、迅速出击,历时20余天,先后在辽宁、四川、重庆、广东、安徽等地将本案一至三级涉案账户、洗钱团伙等11名犯罪嫌疑人抓捕归案,追回被害人损失16万余元,扣押作案银行卡10余张、手机12部、POS机1部。目前,该案件正在进一步办理中。
©图片来源:高台公安公众号
05
邵东警方破获利用Facetime诈骗案
近日,湖南省邵阳市公安局邵东市分局成功侦破利用Facetime诈骗案,抓获犯罪嫌疑人2名,现场共缴获手机309台、电话卡341张、电脑2台,涉案50余万元。
经查,2024年4月初,犯罪嫌疑人莫某、朱某远与境外诈骗分子取得联系,在对方提供的设备下通过苹果手机Facetime功能拨打诈骗电话,从中非法获利。2人还沉浸在数百台手机可以“发大财”的喜悦中时,没成想被邵东警方一网打尽。截至被抓获之日,莫某、朱某远共涉案50余万元,从中非法获利上万元。目前,该案件正在进一步办理中。
©图片来源:邵东公安公众号
06
炎陵警方破获投资理财诈骗案
近日,湖南省株洲市公安局炎陵县分局成功破获投资理财诈骗案,抓获犯罪嫌疑人2名,涉案金额达76余万元。
经查,犯罪嫌疑人通过微信添加受害人,以购买农副产品为由,先是主动给受害人转账,降低戒备心,随后向其介绍了投资基金的相关情况,受害人听信介绍后,向嫌疑人提供的6张银行卡中先后转了17笔钱款,累计金额达76万余元。民警根据线索展开侦查,立即奔赴海南省,将2名犯罪嫌疑人成功抓获。目前,该案件正在进一步办理中。
©图片来源:炎陵公安公众号
热点事件
HOT EVENTS
01
国内9家厂商输入法被发现严重漏洞:影响10亿用户
公民实验室近日发布《The not-so-silent type》报告,分析了百度、荣耀、华为、科大讯飞、OPPO、三星、腾讯、vivo 和小米 9 家供应商的输入法,存在一些安全漏洞。
公民实验室是位于加拿大多伦多大学的蒙克国际研究中心的一个跨学科实验室。由罗纳德・迪伯特教授创办和管理,研究影响互联网开放和安全或威胁人权的信息管制,比如计算机与网络的监视和内容过滤。
报道称在这 9 家供应商推出的输入法中,有 8 家(除华为之外的所有供应商)存在严重漏洞,专家可以利用这些漏洞“窃听”用户敲击输入的内容。公民实验室结合此前分析搜狗键盘应用程序的报告,并综合相关漏洞信息,预估全球有 10 亿用户受到影响。
公民实验室已经向 9 家供应商报告了这些漏洞,大多数供应商做出了回应,认真对待这个问题,并修复了报告的漏洞。
02
国家黑客组织利用思科两个0day攻击政府网络
自2023年11月起国家黑客组织一直在利用位于ASA和FTD防火墙中的两个0day漏洞攻陷全球政府网络。
这些黑客被称为UAT4356,微软称为 STORM-1849,他们自2023年11月开始发动网络间谍活动ArcaneDoor,渗透易受攻击的边缘设备。尽管思科尚未发现初始攻击向量,但发现并修复了攻击者利用的两个0day,即CVE-2024-20353(拒绝服务漏洞)和CVE-2024-20359(可持久的本地代码执行漏洞)。思科在2024年1月发现了ArcaneDoor活动并发现攻击者至少在2023年6月就已测试并开发了相关利用。
英国国家网络安全中心、加拿大网络安全中心以及澳大利亚网络安全中心发布联合公告提到,这些恶意人员通过访问权限实施如下目标:生成文本版本的设备配置文件,以便通过web请求进行提取;控制对设备系统日志服务的启用和禁用,以便混淆其它命令;修改认证、授权和审计配置,以便一些匹配某个标识符的受控设备能够在受影响环境中获得访问权限。
*以上信息由无糖学院
反网络犯罪情报研究中心收集提供
如需转载,请联系开白并注明来源
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...