美国联邦调查局警告:AI语音诈骗正冒充政府高官行骗;|曝光:国内某打印机官方软件感染窃密木马超半年
美国联邦调查局警告:AI语音诈骗正冒充政府高官行骗;
美国联邦调查局(FBI)近日发布警告称,网络犯罪分子正利用人工智能(AI)生成的语音备忘录,冒充美国高级官员实施"语音钓鱼(vishing)"和"短信钓鱼(smishing)"攻击,目标直指政府现任/前任官员及其联系人。
诈骗手法分析
自2025年4月以来,这些恶意攻击者采用"smishing"(通过短信)和"vishing"(通过语音)技术,伪造看似来自美国高官的通讯记录。FBI特别强调:"若收到自称政府高官的信息,切勿轻信其真实性。"攻击者首先通过伪造身份建立信任关系,随后逐步实施犯罪活动。
攻击实施路径
据FBI披露,攻击者取得联系后会尝试入侵目标个人账户。常见手法包括:
- 在信息中嵌入恶意链接,诱导受害者点击后转至伪装成"更安全"的通讯平台
- 实际导向的恶意网站会窃取登录凭证或植入恶意软件
FBI警告此类攻击具有连锁反应风险——一个成功入侵的账户可能成为攻击其他官员的跳板。被盗信息不仅可用于伪造身份,还能实施更复杂的社会工程攻击。该机构特别指出:"通过社会工程获取的联系信息,可能被用于冒充联系人套取情报或资金。"
AI技术滥用趋势加剧
虽然FBI未透露具体被冒充的官员名单,但确认多数目标为"现任或前任联邦/州政府高官及其联系人",表明攻击者意在获取敏感信息或系统权限。
2024年12月,FBI就曾警示犯罪分子正大规模使用生成式AI实施金融诈骗。这项技术可生成逼真的文本、图像、音频和视频,使得诈骗手段更具迷惑性。网络安全公司CrowdStrike报告显示,2024年下半年AI语音克隆技术的武器化使用量同比激增442%。
此次警告再次凸显AI工具正被武器化用于社会工程攻击,对政要人物乃至国家安全构成重大威胁。FBI呼吁公众对陌生信息保持警惕,特别是自称政府高官的通讯请求。
专家深度解读
Cofense情报经理Max Gannon分析指出:"虽然IC3警报提及'攻击者通常使用软件生成无法追溯的虚拟号码',但需注意他们也能伪造可信机构的真实号码,这使诈骗更具欺骗性。"他补充道:"现有电话过滤系统通常无法识别号码伪造,导致依赖来电显示的用户容易放松警惕。"
曝光:国内某打印机官方软件感染窃密木马超半年
德国网络安全公司G Data发现,中国打印机品牌Procolored存放在Mega网盘的官方驱动和配套软件,感染了远控木马和加密货币窃取木马,时间至少半年以上;
该加密货币窃取木马已经收到9.308枚比特币,按当前汇率价值近百万美元;
Procolored于5月8日下架了相关软件,并启动内部调查。
安全内参5月19日消息,在至少长达六个月的时间里,Procolored打印机附带的官方软件中被发现包含恶意软件,包括远程访问木马(RAT)和加密货币窃取程序。
Procolored是一家提供数字打印解决方案的厂商,产品涵盖直喷膜(DTF)、紫外DTF、紫外打印机以及直喷服装(DTG)打印机。该公司因提供经济高效的织物打印方案而受到广泛认可。
公司总部位于中国深圳,自2018年成立以来发展迅速,产品已销往31个以上的国家,并在美国设有主要运营据点。
油管视频主播Cameron Coward(频道名为Serial Hobbyism)在为一台价值7000美元的Procolored紫外打印机安装驱动和配套软件时,遭遇安全软件告警,提示其系统中检测到Floxif USB蠕虫,由此发现了该恶意程序。
据德国网络安全公司G Data的研究人员分析,Procolored的官方安装包在至少六个月内持续传播恶意软件。
发现远程木马与加密货币窃取程序
在设备发出安全告警后,Coward联系了Procolored。对方否认其软件中包含恶意程序,称这是安全软件的误报。
Coward表示:“每当我尝试从他们官网下载安装文件,或者解压他们提供的U盘内容,我的电脑都会立即隔离这些文件。”
对此感到疑惑的Coward在Reddit上发帖求助,希望在撰写ProcoloredV11Pro的评测时能够更有依据地提出相关指控。
G Data的研究员Karsten Hahn表示愿意协助调查,结果发现至少有6款打印机型号(F8、F13、F13Pro、V6、V11Pro和VF13Pro)的配套软件中包含恶意程序,这些软件被托管在Mega文件分享平台上。
Procolored使用Mega服务来托管其打印机的软件资源,并在官网支持页面提供了直达下载链接。
图:托管于Mega.nz的文件
分析人员共发现了39个被感染的文件,包含以下恶意程序:
-
XRedRAT:这是已被eSentire分析过的知名恶意软件,具备键盘记录、截屏、远程Shell操作以及文件管理等功能。其硬编码的C2控制服务器地址与旧版本一致。
-
SnipVex:一种此前从未公开的剪贴板劫持恶意程序,会感染.EXE文件并附着其中,替换用户剪贴板中的比特币地址。该程序在多个下载包中被检测到,极可能是Procolored的开发系统或构建环境被感染所致。
考虑到这些文件的最后更新时间为2024年10月,可以推测Procolored的软件至少在半年时间内携带了这些恶意程序。
图:SnipVex感染流程
加密货币木马已窃取价值近百万美元的比特币
Hahn指出,目前SnipVex用于接收被盗加密货币的钱包地址已经收到约9.308枚比特币,按当前汇率计算,价值接近100万美元。
尽管Procolored起初否认问题的存在,这些软件包仍于5月8日被下架,公司随后启动了内部调查。
当G Data就此事件向Procolored询问时,Procolored承认其用于上传文件的U盘可能已经感染了Floxif蠕虫。
Procolored向G Data表示:“出于安全考虑,我们已暂时下架官网上的所有软件。”
“我们正在对每一个文件进行全面的恶意软件扫描,只有通过严格的病毒与安全检测后,相关软件才会重新上线。”
G Data随后收到了经过清理的软件包,并确认这些版本已可安全使用。
建议使用Procolored打印机的用户替换旧版软件,并进行系统扫描,以清除XRedRAT和SnipVex。
由于SnipVex会对二进制文件进行修改,建议用户对系统进行深度清理,确保所有文件无害。
外媒Bleeping Computer已就此次事件及Procolored是否已向用户通报风险等问题联系该公司,但目前尚未收到回应。
文章来源 :freebuf、安全内参
精彩推荐
乘风破浪|华盟信安线下网络安全就业班招生中!
【Web精英班·开班】HW加油站,快来充电!
始于猎艳,终于诈骗!带你了解“约炮”APP