Astaroth Malware Moves in on Cloudflare Workers to Evade Detection

Astaroth Malware Moves in on Cloudflare Workers to Evade Detection screenshot

在最近的新闻中,一篇关于Astaroth传播的报道,一个困扰用户的无文件恶意软件引起了互联网安全界的注意。此威胁运行的系统工具使用复杂的附加链,该链不使用任何可执行文件来秘密执行其操作。 在公布的报告之后,阿斯塔罗斯竞选活动背后的团体决定改变他们的策略 。具体而言,他们所做的是继续使用Cloudflare Workers通过试图躲避检测来继续他们的活动。 该过程分几个阶段完成,如下所述。 第一阶段 活动背后的演员通过使用经典的社会工程计划开始他们的工作。他们所做的是发送一条消息,该消息看起来像组织针对计费或审计请求获得的通常的自动电子邮件响应。还使用了一个HTML附件,它不会试图隐藏它确实是一个HTML文件。现在这是一个使用HTML的简单案例,因为它专门用于混淆和包含Javascript代码。 它从一个简单的Base64字符串到ArrayBuffer函数开始,然后是用于执行下一步攻击的Base64编码的URL。第三部分用于根据URL在浏览器内存中生成blob对象,并在浏览器会话中下载。文件的填充部分对该过程没有贡献。 通过使用Cloudflare,处理参与者正在添加一层安全性,其中自动分析工具或沙箱将接收挑战页面,而不是Astaroth的实际有效负载。 Cloudflare IP...

于September 5, 2019发表在Computer Security

Gaming Cheaters Hit by Data-Stealing Baldr Malware Threat

Gaming Cheaters Hit by Data-Stealing Baldr Malware Threat screenshot

影响玩家和游戏公司的游戏行业的一个大问题是作弊,特别是当它发生在多玩家游戏中时,作弊提供了一种获得优于对手的优势的简单方法。目前市场上有各种作弊工具,并且由于它们在游戏玩家中非常受欢迎,恶意软件创建者已经确定了传播恶意应用程序的新领域。一种名为Baldr的新恶意软件威胁于2019年初进入现场,窃取了游戏帐户密码和敏感的用户详细信息。最有可能的是,它是通过在YouTube上推广的作弊软件传播的。 YouTube上游戏玩家的广告作弊通常是由那些没有意识到与他们试图销售的工具相关的风险的人制作的。这些视频承诺在线游戏玩家在游戏中作弊的机会,而可以下载特定作弊工具的链接放在视频的信息框中。研究人员还在Telegram聊天和Discord服务上确定了游戏频道的下载链接。提供免费下载的流行游戏的黑客版本代表Baldr的另一个分发渠道和类似的威胁,但是,这种类型的恶意软件也可能捆绑在加密版本的加密货币挖掘软件中。 Baldr恶意软件被用作多层威胁 众所周知,Baldr具有多级攻击系统。它似乎是一个非常危险的工具,因为它能够窃取信用卡号码,各种其他敏感信息以及游戏站点和其他平台的登录凭据。此外,恶意软件只需安装一次即可打包所有需要的信息并将其发送给攻击者的主机。 Fortnite,Apex Legends和Counter Strike Global Offensive等多人游戏是威胁演员的主要目标。虽然看似公正,因为在竞争性游戏中作弊本身就是一种犯罪行为,但这些攻击可能会造成超出游戏行业的伤害。...

于September 5, 2019发表在Computer Security

'伟大的地狱公爵'DLL恶意软件攻击揭示了恶毒的Astaroth无文件恶意软件威胁

'伟大的地狱公爵'DLL恶意软件攻击揭示了恶毒的Astaroth无文件恶意软件威胁 screenshot

微软最近放宽了一个非常面纱不愉快fileless恶意软件的作品而不必成为受害者的机器上安装窃取数据- 亚斯她录 。 直接从神秘书籍“Ars Goetia”和“所罗门之钥”中以同名恶魔命名,据说通过虚荣和懒惰诱惑他的受害者,这种恶意软件自2017年以来一直在流通。它主要用于从南美和欧洲公司窃取有针对性攻击的数据,这些攻击使用鱼叉式网络钓鱼作为入境点。 根据微软后卫APT的研究员Andrea Lelli的说法,有一些东西可以让这种特殊感染变得独一无二,因为它具有根据某些传统防病毒程序的检测方法隐身渗透的能力。 根据Lelli的说法,Astaroth以个人凭证,键盘记录等信息窃取而臭名昭着,这些数据随后被泄露到远程服务器。然后,攻击者使用这些数据进行金融盗窃,将个人信息出售给其他犯罪分子,甚至跨网络横向移动。 Astaroth如何感染系统 攻击通常在受害者打开电子邮件中的链接时开始,该电子邮件是在考虑使用鱼叉式网络钓鱼的情况下发生的 - 这是攻击者在其操作过程中使用的社交工程工具。这种骗局旨在打开链接,这会打开终端命令的快捷方式文件,最终下载并运行JavaScript代码,从而使感染成为可能。该脚本下载并运行两个DLL文件,用于处理所收集信息的记录和上载,同时假装是合法的系统进程。 该过程适用于基于签名的检测工具,因为只下载或安装DLL文件。这使得它几乎没有机会在此过程中扫描并捕获攻击。自2017年末以来,这种方法使得Astaroth能够在雷达下飞行并在网上茁壮成长,而不依赖于木马下载或任何漏洞攻击。 无文件恶意软件检测措施...

于July 15, 2019发表在Computer Security

Compromised BleachBit Website Infects Users with the Data-Stealing AZORult Malware

Compromised BleachBit Website Infects Users with the Data-Stealing AZORult Malware screenshot

BleachBit是Linux,Windows和macOS用户中众所周知的应用程序,他们希望通过删除可处理的数据来回收磁盘空间。 BleforBit在Sourceforge上下载量超过一百万,已经获得了巨大的发展势头,而网络骗子已经找到了一种方法来将该工具的巨大受欢迎程度货币化。他们创建了官方BleachBit网站的虚假副本,通过该网站传播了一个名为AZORult的信息窃取恶意软件威胁。 对于AZORult来说,众所周知它自2016年以来一直存在并且它非常容易获得 - 有兴趣的人可以在俄罗斯黑客论坛上以100美元的价格购买它。它能够收集各种敏感用户数据,如保存的登录,登录凭据,桌面和文本文件,浏览数据,加密货币数据等等。该威胁还可以充当其他恶意软件的下载程序,而研究人员最近发现,AZORult的变体可以在受感染的计算机上创建隐藏的管理员帐户以建立远程访问协议连接。 吸引人的网站经常被网络骗子所利用 虚假的BleachBit网站看起来很吸引人,因为恶意软件演员设计它类似于应用程序的原始页面,重新创建它的一般想法和细节。也可能欺骗许多用户的是攻击者使用的域名 - “bleachbitcleaner [。] com”。网站上也有一些警钟,更有经验的用户应该注意到 - 网站上只有一个链接可用,而嵌入式在线教程则是2009年发布的测试版程序。 在发现假的BleachBit网站后,研究人员将有效载荷跟踪追溯到文件共享平台Dropbox。 AZORult发送被盗数据的服务器也可以被追踪 - 它被命名为“twooo [。]...

于September 17, 2019发表在Computer Security

Twitter Temporarily Suspends SMS-Tweeting Feature After CEO's Account is Abused by Hacker Group

Twitter Temporarily Suspends SMS-Tweeting Feature After CEO's Account is Abused by Hacker Group screenshot

在当今社交媒体的世界里,任何所说的都可以在任何时候用来对付你。事实证明,推特宣布,在黑客滥用和发布两个高调账户(一个属于Twitter首席执行官和联合创始人杰克多尔西的账户)之后,它将通过短信功能关闭其推文,时间不确定。 通过短信功能潜在地利用Twitter推文中的漏洞,黑客能够劫持多尔西的推特信息并发布种族辱骂以及针对Twitter总部的假炸弹威胁。正如你想象的那样,这些推文激起了一些严肃的骚动和担忧。他在Twitter上发布了超过420万的Dorsey粉丝见证了他账号中不寻常的推文,后来被怀疑是奇怪的,因为Dorsey很少在短时间内发布多个更新。 后来有人指出,被称为Chuckling Squad的黑客组织对这起事件负有责任。此外,众所周知,同一个黑客组织劫持了几个名人和知名社交媒体人物的推特账号,试图获得恶名。 在黑客攻击发生的第二天,Twitter宣布该事件是由于移动运营商的安全监督而发生的。本质上,通过SMS功能处理用于推特的SMS消息的移动运营商允许未授权方通过攻击者欺骗推特用户的电话号码的服务进行推文。 当攻击发生时,Twitter立即通过短信功能禁用推文,直到他们能解决问题为止,没有给出恢复服务的时间框架。 Twitter发布了一条来自其支持账户的推文,声称我们采取这一步骤是因为移动运营商需要解决的漏洞以及我们依赖于双因素身份验证的链接电话号码(我们正在努力改进这一点) 。从推文及其更新的外观来看,Twitter已经重新启用了该功能,但仅限于“依赖SMS发送Tweet的少数位置”。...

于September 17, 2019发表在Computer Security

CMD勒索软件

CMD勒索软件 screenshot

在这种情况下,创建数据锁定木马比以往任何时候都容易。即使是经验不足的网络骗子,只要借用已经存在的勒索软件威胁的代码并稍加调整,就可以构建。这就是新发现的CMD Ransomware的创建者所做的。 传播和加密 通过检查CMD Ransomware,恶意软件研究人员得出结论,该文件加密木马是流行的Dharma Ransomware的变体。尚不了解CMD勒索软件传播中涉及的传播技术。一些安全专家认为,包含宏指令附件,伪造的软件更新以及流行应用程序的虚假盗版变种的电子邮件可能是导致CMD Ransomware传播的感染媒介之一。当CMD Ransomware入侵PC时,它将执行简短扫描。扫描找到了该威胁感兴趣的文件。通常,制造勒索软件威胁的网络犯罪分子必须确保将所有流行的文件类型作为目标,以确保最大程度的破坏。扫描完成后,CMD Ransomware将继续进行攻击的下一步-加密过程。一旦CMD Ransomware加密了文件,它将在受影响文件的文件名末尾添加新的扩展名-'.id- 。[jsmith1974@mail.fr] .cmd。”加密过程完成后,您将无法再打开或使用文件。 赎金记录 在攻击的下一阶段,CMD勒索软件将删除其赎金记录。注释的名称可能是“ info.hta”和/或“ RETURN FILES.txt”,其内容为: '所有加密为“ RSA1024”的文件 您的所有文件已被加密!!!如果要恢复它们,请写信给我们电子邮件jsmith1974@mail.fr 在信中写下您的ID,您的ID...

于October 15, 2019发表在Ransomware

Hundreds of Dental Offices in US Hit with Aggressive Sodinokibi Ransomware Locking Patient Records

Hundreds of Dental Offices in US Hit with Aggressive Sodinokibi Ransomware Locking Patient Records screenshot

遗憾的是,勒索软件攻击已成为公司和个人计算机用户计划的一种常态,因为复杂的恶意软件加密文件使得他们的系统基本上被锁定,并且要求恢复文件的金钱需求。在最近的勒索软件攻击中, Sodinokibi勒索软件威胁用于锁定数百个使用DDS Safe在线备份解决方案和医疗记录保留服务的牙医诊所的数据。 在美国各地有超过400个牙医诊所受到Sodinokibi勒索软件威胁的攻击。在这些攻击中,看起来Sodinokibi背后的肇事者利用了Digital Dental Record( dentalrecord.com )的在线备份应用程序DDS Safe。据称,DDS服务通过其云管理提供商PercSoft感染。相反,DDS Safe服务声称是“保护一个人的系统免受勒索软件攻击的一步”,据他们的网站称。 Sodinokibi勒索软件对全美400多家牙医诊所的攻击看起来与网络犯罪分子先前所做的努力有关,他们害怕托管服务提供商(MSP),并利用该系统部署REvil恶意软件 ,这也是被称为Sodinokibi勒索软件。负责以前试图破坏MSP的黑客小组看起来成功地攻击了400多家使用DDS安全服务的牙医诊所。来自克雷布斯的计算机安全专家以及威斯康星州牙科协会通讯主任的声明获悉了锁定400种牙科诊所数据的攻击。 由于勒索软件攻击,牙科工作无限期搁置...

于August 30, 2019发表在Computer Security

XHelper特洛伊

在2019年初,恶意软件研究人员发现了专门针对Android设备的新威胁– xHelper Trojan。那时,xHelper木马并没有受到太多关注,因为它的覆盖范围似乎非常有限。但是,xHelper木马的创建者决定提高自己的游戏水平,并取得了相当大的成功,因为该威胁现已成为最活跃的十大Android恶意软件菌株。 xHelper木马有两个不同的变体,专家推测两者都以相同的方式分发。其中一个变体几乎可以完全隐藏其组件,而另一个则可以留下一些明显的活动痕迹。 传播方式 通常,针对Android设备的威胁往往会伪装成流行的应用程序,因此用户在安装它们时不会怀疑任何事情。但是,xHelper木马程序的作者决定将其威胁掩盖为一个相当模糊的应用程序,该应用程序只有几十个下载。 半隐形xHelper Varian 通常,当安装一个应用程序时,该应用程序会将其图标添加到设备的应用程序列表中。但是,这与xHelper Trojan的半隐形变体不同。此威胁的创建者很可能选择了这样做,因此用户不太可能注意到存在任何不正当活动。将xHelper Trojan安装在他们的设备上后,它将开始在通知栏中向用户发送垃圾邮件。这些广告似乎在宣传合法的网站和服务,因此运营商可能正在使用点击付费的收入来源。 完全隐身的xHelper变体 xHelper木马的完全隐蔽版本比半隐匿版本更具威胁性。 xHelper木马的此变体似乎被用作第一阶段的有效负载,这将使其操作员在受感染的主机上植入更多威胁。如果x Helper的隐形版本最终出现在您的设备上,则除了标题为“ xhelper”的小条目外,您可能看不到任何痕迹,只有当您仔细查看“ App Info”菜单时才能看到。 xHelper木马将启动一个'。 JAR'文件,该文件已被严重混淆,并带有将被植入设备的辅助负载。尚不清楚辅助负载的用途是什么,但专家推测,它可能使攻击者能够在受感染主机上执行远程命令。 xHelper...

于October 15, 2019发表在Trojans

Beware: Malicious 'BRATA' Android Remote Access Tool Threatens Online Banking Accounts

Beware: Malicious 'BRATA' Android Remote Access Tool Threatens Online Banking Accounts screenshot

如今,一个新的强大的Android恶意软件系列正在巴西的智能手机用户中进行。研究人员将其称为BRATA ,它缺少巴西RAT Android。自从2019年1月首次发现BRATA以来,至少有20个新的变种被报道,似乎恶意软件正在无边界地扩散。这个RAT家族的广泛影响主要是因为大多数恶意二进制文件都是在官方Google Play商店检测到伪装成即时通讯服务WhatsApp的更新。 BRATA对网上银行信息特别感兴趣,它实时收集并发送给运营商。尽管这种远程访问工具不仅能够窃取银行账户登录凭证和双因素身份验证令牌,而且它还能够监视用户消息和呼叫,检索文件,以及它们在卡巴斯基拉丁美洲的研究人员给予了最多的印象。更多威胁用户隐私的活动。 目前,对于通过手机查看其在线银行账户的用户而言,BRATA仍然是一个财务威胁,并且仅影响位于巴西的Android用户。但是,没有理由不能在任何时间跳到世界上所有其他地区。此外,这种恶意软件也可能很容易演变成一种勒索类型的威胁,它锁定用户文件并要求支付赎金以换取解密密钥。到目前为止,卡巴斯基研究人员声称BRATA只针对银行的客户,而不针对银行本身。 BRATA至少在Android Lollipop 5.0版本上正常运行,并且有几个感染向量。除了虚假的WhatsApp更新,用户还可以通过垃圾邮件,Google搜索中的赞助商链接以及已损坏网站上的推送通知感染。...

于September 17, 2019发表在Computer Security

Good勒索软件

Good勒索软件 screenshot

优良的勒索软件是潜伏在网络上的最新发现的勒索软件威胁之一。像大多数数据锁定特洛伊木马一样,Good Ransomware会潜入您的系统,对您的数据进行加密,然后索取赎金,以按预期方式解锁受影响的文件。 传播和加密 Good Ransomware的作者可能正在使用电子邮件传播其创作。这些电子邮件通常包含看起来很重要的附件文档,例如简历,纳税申报文件,潜在的工作机会等。这是一种常见的社会工程手段,会误导用户打开附件。但是,一旦他们尝试打开附件文件(一个隐藏在其中的宏脚本),它将被触发。然后,Good Ransomware的可执行文件将被初始化。接下来,Good Ransomware将扫描受感染的计算机并找到文件,将其编程为可以处理。完成后,Good Ransomware将执行其加密过程并锁定所有目标文件。由Good Ransomware锁定的文件的文件名末尾将带有'.good'扩展名。例如,一旦良品勒索软件将其加密后,名为“ no-traps.jpeg.good”的文件将重命名为“ no-traps.jpeg.good”。 赎金记录 攻击的下一个阶段是删除赎金票据。 Good Ransomware的赎金记录称为“ Restore-My-Files.txt”,其中,Good Ransomware的作者提供了“ goodmen@countermail.com”和“...

于October 15, 2019发表在Ransomware

Web Hosting Provider Hostinger Suffers Data Breach

Web Hosting Provider Hostinger Suffers Data Breach screenshot

8月23日,网络托管服务提供商Hostinger宣布遭受重大数据泄露,可能会对其大量客户造成影响。事件发生后,Hostinger重置其用户密码作为安全措施。 来自托管公司的官方声明告知,黑客获得了Hostinger内部API的访问权限,并通过该服务器访问了包含散列密码的服务器,以及其他“非财务”客户信息。受影响信息的范围包括用户提供的名字和姓氏,以及所选用户名,IP地址,散列密码和联系信息。密码已使用SHA-1算法进行哈希处理。 客户将使用的新重置密码和任何自定义密码将使用SHA-2进行哈希处理,以提高安全性。该公告确保强调财务信息,包括卡详细信息和用户银行账户信息没有受到损害。然而,不良参与者访问的“联系信息”包括构成个人可识别信息的电子邮件,地址和电话号码。 正如历史将向我们揭示的那样,数据泄露案件是无情的,并且近年来并未放缓。就在几个月前, Capital One首当其冲受到了一次攻击 , 这次攻击影响了超过1亿的客户,这些客户可能会向黑客发布数据。对于Captial One攻击来说,幸运的是,负责此事件的黑客已被抓获并面临判断。...

于August 27, 2019发表在Computer Security

Windows Driver Vulnerabilities Exposed at DefCon Security Conference

Windows Driver Vulnerabilities Exposed at DefCon Security Conference screenshot

在第27届年度DefCon计算机安全会议期间,与Eclypsium合作的研究人员暴露了他们在各种Windows驱动程序中发现的严重漏洞 。报告中概述的主要缺陷是驱动程序允许在系统的用户空间部分以低权限运行的应用程序获得对系统内核的无理访问。驱动程序的运行级别与常规软件不同,例如Microsoft Office,因此报告中提到的几十个驱动程序中的设计缺陷允许不良参与者漏掉,利用驱动程序设计中的缺陷并获得完全访问权限到受损系统。所有有问题的驱动程序都是由Microsoft进行数字签名的驱动程序。 DefCon面板上的Eclypsium研究人员之一Mickey Shkatov将导致的驱动程序缺陷归咎于部分硬件制造商的编码实践不佳以及对潜在安全问题的关注不足。 Shkatov解释说,驱动程序越来越多地以允许它们“代表用户空间执行任意操作”的方式进行编码,而不是严格限制于它们所服务的特定目的。 研究人员还将此概述为一个非常严重的问题,因为一方面,硬件制造商认为微软在对驱动程序进行数字签名之前正在寻找此类问题,而另一方面,微软希望供应商在其中使用安全代码。版本。 在受影响的驱动程序列表上制作它的硬件供应商包括NVidia,AsusTek,AMD,EVGA,Gigabyte,Intel和Toshiba等知名品牌。此后,所有这些供应商都被研究团队通知并推动了驱动程序更新。为了进一步减少对运行易受攻击驱动程序的系统造成的任何潜在损害,Microsoft将利用Windows 10 Hypervisor代码完整性(HVCI)功能将报告的有问题的驱动程序置于黑名单中。...

于September 10, 2019发表在Computer Security

New Google Chrome Malware with Sneaky Payload Steals User Credentials

New Google Chrome Malware with Sneaky Payload Steals User Credentials screenshot

网络安全公司不断扫描在线环境,以发现可能使用户隐私受到威胁的新恶意软件威胁,并了解进行此类攻击的典型分布载体。最近,研究人员遇到了一种新的恶意软件,类似于其他已知的窃取威胁的凭据。然而,分析的样本似乎是独一无二的,不仅因为它专门针对谷歌Chrome浏览器,不像其他针对所有流行的互联网浏览器的已知威胁,而且还有它所使用的技术。这种新威胁不会被混淆,理论上应该被反恶意软件解决方案阻止。但是,在大多数情况下,防病毒软件甚至都没有检测到它,这对恶意软件分析师来说非常令人费解。 这种新的凭证收集工具的感染发生在基本滴管的帮助下 。该dropper在当前路径中创建一个文件夹\ temp,大小约为6MB,并成为恶意软件的父文件夹。在这个新文件夹中,dropper创建一个名为“death.bat”的简单脚本,删除/ temp目录。然后,dropper在父文件夹中创建六个其他文件,其中包含五个DLL文件和一个名为“virus.exe”的二进制文件,它似乎正在使用cURL。研究人员指出,使用cURL的其他恶意软件威胁并不多,这使得新威胁非常有趣。此外,恶意软件的文件名是明确的,它不使用混淆或加密。填写父文件夹后,恶意软件会运行“virus.exe”二进制文件,而删除所有恶意软件痕迹的批处理脚本会在五秒后执行。接下来,弹出一个带有一般错误消息的消息框,看起来只是为了欺骗用户。 对恶意软件主要负载的分析表明,它对用户隐私构成了真正的威胁。 Google...

于September 11, 2019发表在Computer Security

Over 5 Million Credit Cards Leaked Online After Hy-Vee Supermarkets Data Breach

Over 5 Million Credit Cards Leaked Online After Hy-Vee Supermarkets Data Breach screenshot

8月中旬,大量的信用卡凭证在地下网上出售。据报道,这些凭证是从位于得梅因的超市连锁店Hy-Vee的各种黑客设施中偷走的。 8月中旬,Hy-Vee正式宣布遭遇安全漏洞并提取数据,包括由一些Hy-Vee燃气泵和直通餐厅使用的电子系统处理的客户信息。截至公告,该公司尚未确定违约的确切范围或起点。 在这种情况下,不良演员使用的常用方法是在处理客户付款的设备上远程安装恶意软件。此恶意软件用于抓取存储在信用卡上的信息,然后使用该数据使用被盗凭证生成虚假信用卡。 从好的方面来看,Hy-Vee报告称,该连锁店的杂货店,药店或便利店使用的卡终端没有数据被盗 。这些终端使用不同的软件并采用加密技术,使得第三方基本上无法读取卡数据。 据称,包含被盗信用卡信息的数据转储正在地下市场Joker's Stash上作为“太阳能突破”被出售。被盗的凭证正在出售,一张假卡的平均售价为25美元。与此同时,Hy-Vee表示他们已经与支付处理服务供应商和卡网络合作,以快速发现有问题的卡。...

于September 13, 2019发表在Computer Security

New Email Spam Campaign Poses as an IRS Message to Taxpayers

New Email Spam Campaign Poses as an IRS Message to Taxpayers screenshot

网络安全研究人员警告说,在2019年8月中旬发现了一个新的电子邮件垃圾邮件活动,其中在线诈骗者假装是美国国税局(IRS)的代理人。这项新的与税务相关的骗局的目标是在受害者的计算机上下载恶意软件,以及收集敏感的用户数据 。 与典型的网络钓鱼活动一样,冒名顶替者向纳税人发送电子邮件,声称其中包含有关退税,在线帐户或电子退货的重要信息。为了看起来真实,电子邮件包括与IRS.gov页面非常相似的网站的链接,以及要求用户访问相关文件的临时密码。但是,这些文件注入了恶意脚本,因此当用户打开它们时,用户的计算机上会丢弃恶意软件威胁。通过这种方式,诈骗者可以访问目标计算机,并可以安装其他恶意软件来监视用户的活动并收集个人数据。攻击者使用了数十个虚假的网址,这使得网络安全专家难以追踪它们。 美国国税局再次提醒其代理商绝不会通过电子邮件或电话向用户索取任何财务或个人信息,因此任何需要此类数据的消息都是骗局,应谨慎处理。此外,美国国税局不会联系人们要求通过银行电汇,礼品卡或借记卡/信用卡立即付款,因此任何此类尝试都应予以忽略。 尽管美国国税局已经采取了相当大的措施来减少纳税人的身份盗用,并且受害者人数在过去三年中下降了70%以上,但IRS冒名顶替者的电子邮件和电话诈骗仍然是一个威胁用户隐私的问题。 。与税收相关的网络钓鱼活动仍然是网络窃贼的全年业务,因此美国国税局官员警告说纳税人应该时刻保持警惕。 如果您发现涉嫌欺骗美国国税局的电子邮件,请通过其网络钓鱼报告网站向美国国税局报告...

于September 3, 2019发表在Computer Security