利用“猫池”非法获取验证码,侵害公民个人信息!4人被抓
今年6月,郑某和吴某在刷单群里认识李某和罗某,4人一拍即合,相约到成都,打算用非法购买的手机卡和利用“猫池”非法获取软件APP的验证码进行账户注册,再批量转卖给他人,每个账号从5元到30元不等,以此用来谋取利润。
7月份,4人又一起来到重庆,分别在两个小区内租住,以“人机分离”的方式来逃脱追查:他们将买来的电脑和猫池放在其中一间房内,而自己则待在另一套出租房内远程操作机器。据了解,一套猫池设备最多能同时插入128张电话卡,四人通过虚拟货币与买家交易结算,共计获利15万元左右。
民警查获的猫池设备
图源央广网
猫池是什么?
猫池”是一种网络通信设备,能将传统电话信号转化为网络信号,是方便单位通讯的设备。近年来一些不法分子盯上“猫池”这个黑科技,将其作为非法获取账号的工具,以“撒网”方式批量注册账号,再转卖获取利润。
目前,郑某、吴某、李某、罗某4人因涉嫌非法获取计算机信息系统数据罪被江北警方采取刑事强制措施。
法律条文科普
《中华人民共和国刑法》第二百八十五条:
第二百八十五条【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
【非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
Pcmag 网站披露,一名黑客利用人工智能深度伪造了一名员工声音,成功入侵 IT 公司 Retool,致使 27 名云客户被卷入网络安全事件当中。
黑客一开始向 Retool 多名员工发送钓鱼短信,声称自己是 Retool IT 团队工作人员并表示能够解决员工无法获得医疗保险的薪资问题。收到钓鱼短信后,大多数 Retool 员工没有进行回应,但有一名员工是个例外,从而引发了此次网络攻击事件。根据 Retool 分享的消息来看,这名毫无戒心的员工点击了短信中一个 URL,该 URL 将其转到一个虚假的互联网门户网站,在登录包括多因素身份验证表格的门户后,网络攻击者使用人工智能驱动的深度伪造技术扮成了一名 Retool 员工真实声音给员工打了电话,(这个”声音“的主人很熟悉办公室的平面图、同事和公司的内部流程。值得一提的是,整个对话过程中,虽然受害员工多次对电话表示了怀疑,但不幸的是,最后还是向攻击者提供了一个额外的多因素身份验证(MFA)代码。
可以看出,网络攻击者在打电话给受害员工之前,可能已经在一定程度上渗透到了 Retool 中。一旦放弃多因素代码,网络攻击者就会将自己的设备添加到该员工的账户中,并转向访问其 GSuite 账户。
Retool 表示,由于谷歌 Authenticator 应用程序最近引入了云同步功能,该功能虽然便于用户在手机丢失或被盗时可以访问多因素验证码,但 Retool 指出如果用户谷歌账户被泄露,那么其 MFA 代码也会被泄露”。
Retool进一步指出,进入谷歌账户就能立即访问该账户中的所有 MFA 令牌,这是网络攻击者能够进入内部系统的主要原因。社会工程学是一种非常真实可信的网络攻击媒介,任何组织和个人都会成为其攻击目标,如果实体组织规模足够大,就会有员工在不知情的情况下点击链接并被钓鱼。
最后,虽然目前 Retool 已经禁止了网络攻击者的访问权限,但为了警告其它公司免受类似攻击,还是决定公布这起安全事件。
文章来源 :安全圈、freebuf
精彩推荐
乘风破浪|华盟信安线下网络安全就业班招生中!
web渗透入门基础篇|充电
始于猎艳,终于诈骗!带你了解“约炮”APP



















暂无评论内容