E-ZPass釣魚短信攻擊爆發,用戶敏感信息遭加密渠道竊取
發布時間 2025-04-071. E-ZPass釣魚短信攻擊爆發,用戶敏感信息遭加密渠道竊取
4月6日,近期,針對交通收費服務用戶的網絡釣魚攻擊呈現爆發式增長,不法分子冒充E-ZPass、FasTrak等收費機構,通過iMessage及SMS渠道大規模發送欺詐短信。攻擊者利用自動化工具繞過反垃圾郵件系統,結合隨機化發件地址實施高頻次攻擊,單日發送量可達7條,顯著增強了詐騙的滲透能力。此類短信通常采用緊迫性話術,如"48小時內未繳通行費將暫停駕駛資格"等威脅性內容,誘導用戶點擊嵌入的惡意鏈接。為規避Apple iMessage的安全機制,詐騙分子要求用戶先回復短信以激活可點擊鏈接,進而跳轉至精心仿制的釣魚網站。經技術驗證,這些釣魚頁面采用響應式設計,僅能在移動端完整顯示,通過視覺偽裝竊取用戶姓名、信用卡號等敏感信息。值得注意的是,新興網絡犯罪即服務(PhaaS)平臺如Lucid和Darcula被指參與此類攻擊,其利用加密的RCS和iMessage協議突破傳統過濾系統,顯著降低作案成本。聯邦調查局(FBI)早在2024年4月已發布相關預警,但攻擊者持續迭代手法,導致用戶受騙風險持續攀升。
https://www.bleepingcomputer.com/news/security/toll-payment-text-scam-returns-in-massive-phishing-wave/
2. disgrasya惡意包濫用PyPI分發渠道威脅WooCommerce信用卡安全
4月6日,近日,安全研究人員揭露了一個名為"disgrasya"的惡意Python包,該包通過PyPI平臺被下載超過3.4萬次,其專門用于驗證被盜信用卡的非法活動。該惡意軟件針對使用CyberSource支付網關的WooCommerce電商平臺,通過模擬完整購物流程實施信用卡欺詐驗證。技術分析顯示,攻擊者利用該包執行高度自動化的攻擊鏈:首先抓取目標商店商品ID并生成虛擬購物車,隨后竊取結賬頁面的CSRF令牌和支付網關上下文參數。關鍵步驟中,被盜信用卡數據并非直接提交給支付網關,而是發送至攻擊者控制的惡意服務器(railgunmisaka.com),該服務器偽裝成合法支付接口返回虛假授權結果,最終通過提交帶標記的訂單完成驗證。這種攻擊手法具有極強的隱蔽性。一方面,整個流程模擬真實用戶行為,完美融入正常交易流量;另一方面,攻擊者采用"中間人驗證"模式,既規避了直接觸碰支付系統的檢測風險,又能批量處理暗網獲取的信用卡數據。Socket安全團隊指出,該惡意包甚至在其官方描述中公開承認用于非法用途,凸顯黑客對開源平臺濫用程度之深。
https://www.bleepingcomputer.com/news/security/carding-tool-abusing-woocommerce-api-downloaded-34k-times-on-pypi/
3. Verizon iOS應用漏洞暴露通話記錄元數據,已修復未現濫用
4月5日,Verizon Wireless近期修復的iOS版Call Filter應用漏洞,暴露出潛在的大規模通話記錄泄露風險。安全研究員Evan Connelly于2025年2月發現,該應用的/clr/callLogRetrieval接口存在身份驗證缺陷:盡管采用JWT令牌認證,但服務器未校驗請求中的電話號碼與用戶ID的匹配性。這使得攻擊者可通過偽造請求,任意檢索目標用戶的通話記錄,受影響范圍涵蓋默認啟用該服務的多數iOS用戶。該漏洞的潛在危害遠超普通數據泄露。專家警告,通話記錄的時間戳信息可被用于實時監控特定對象,如記者、執法人員或家暴受害者,其日常聯系模式及行動軌跡將完全暴露。通過分析重復通話號碼,甚至可能識別臨時通訊線路或私密關系網絡,構成嚴重的隱私威脅。技術溯源顯示,漏洞與Cequint公司的技術架構存在關聯。Verizon將該應用的API部署在通過GoDaddy注冊的域名下,而Cequint作為來電顯示技術提供商,其已關閉的官方網站引發對數據管理能力的質疑。盡管Verizon聲稱未發現濫用痕跡且漏洞僅影響iOS設備,但此類敏感數據的集中存儲仍敲響安全警鐘。
https://securityaffairs.com/176217/hacking/verizon-s-ios-call-filter-app-flaw.html
4. 西雅圖港遭Rhysida勒索軟件攻擊,導致9萬用戶信息泄露
4月4日,美國西雅圖港近期披露,其在2024年8月遭遇Rhysida勒索軟件組織的網絡攻擊,導致約9萬名員工、承包商及用戶的敏感信息泄露。作為監管西雅圖海港及國際機場的聯邦機構,此次攻擊造成IT系統中斷,影響機場航班運營、乘客服務系統及官方網站功能。港口當局在攻擊發生三周后確認,Rhysida組織系該事件的幕后黑手。盡管攻擊者威脅將在暗網公開竊取數據,西雅圖港明確拒絕支付贖金要求。泄露數據包括姓名、出生日期、社會安全號碼(部分含后四位)、駕駛執照及醫療信息等,受影響人群中約7.1萬來自華盛頓州。西雅圖港已向受影響者寄送9萬封書面通知,強調關鍵運營系統未受波及。港口特別指出,機場及海運乘客數據受影響有限,支付系統保持安全,主要合作伙伴(包括航空公司、郵輪企業及聯邦機構)的專有網絡也未被滲透。
https://www.bleepingcomputer.com/news/security/port-of-seattle-says-ransomware-breach-impacts-90-000-people/
5. 澳大利亞養老金行業遭遇大規模憑證填充攻擊
4月4日,澳大利亞養老金行業上周遭遇大規模憑證填充攻擊,多家大型基金會員賬戶安全受威脅。據澳大利亞養老金基金協會(ASFA)披露,盡管多數攻擊被成功防御,仍有部分會員賬戶被入侵,行業損失情況正持續評估中。作為該國最大養老金基金之一,AustralianSuper確認攻擊者利用被盜憑證侵入至少600個賬戶,企業已緊急鎖定可疑賬戶并通知受影響會員。REST基金透露,約8000名會員的姓名、郵箱及會員編號等敏感信息在攻擊中被訪問,但所幸未發生資金盜取。Hostplus則表示其會員未遭受財務損失,目前正在評估賬戶影響范圍。投資平臺Insignia Financial的Expand Wrap Platform也遭攻擊,約100個客戶賬戶被滲透,但尚未發現資金損失證據。該公司呼吁用戶避免跨平臺重復使用密碼,并定期更新設備安全。值得注意的是,HESTA和Mercer Super兩家大型基金未受波及,其管理的200余萬會員賬戶保持安全。ASFA已啟動金融犯罪保護倡議,建立跨行業-政府協作熱線,并發布防御工具包強化安全協調。
https://www.bleepingcomputer.com/news/security/australian-pension-funds-hit-by-wave-of-credential-stuffing-attacks/
6. Europcar遭GitLab入侵導致多達20萬客戶數據泄露
4月4日,跨國汽車租賃巨頭Europcar Mobility Group近期遭遇重大網絡安全事件,其GitLab代碼倉庫遭黑客入侵,導致Android/iOS應用源代碼及部分客戶數據泄露。攻擊者宣稱掌握37GB敏感數據,包含云基礎設施詳情及SQL備份文件,并威脅公開信息實施勒索。經初步確認,泄露數據涉及Goldcar和Ubeeqo品牌5萬至20萬客戶的姓名與郵箱地址,但未涉及銀行信息、密碼等核心敏感字段。該公司已啟動應急響應,向受影響客戶發送通知并報備數據保護機構。值得注意的是,此次事件未波及全部代碼倉庫,仍有部分源代碼保持完整。目前還不清楚威脅行為者是如何獲得 Europcar 代碼存儲庫的訪問權限的,但最近發生的許多違規行為都是由信息竊取者竊取的憑證引起的。
https://www.bleepingcomputer.com/news/security/europcar-gitlab-breach-exposes-data-of-up-to-200-000-customers/