微软曝光了 Storm-2139,这一网络犯罪组织通过
LLMjacking(LLM 劫持) 盗取 API 密钥,滥用 Azure AI
服务生成非法内容。了解微软如何采取法律行动打击该团伙。
Storm-2139:滥用
AI 的黑客团伙浮出水面
微软已对 Storm-2139
发起法律诉讼,该团伙通过劫持 Azure AI
服务实施网络犯罪。微软公开指认了四名核心成员:
Arian Yadegarnia(网名 “Fiz”)——伊朗
Phát Phùng Tấn(网名 “Asakuri”)——越南
Ricky Yuen(网名 “cg-dot”)——中国香港
Alan Krysiak(网名 “Drago”)——英国
根据微软发布的独家报告(分享给
Hackread.com),这些成员通过多个网络化名操作
LLMjacking 计划,即窃取大型语言模型(LLM)的
API 密钥,绕过 AI 内置安全限制,生成非法内容。
一旦 API 密钥被盗,攻击者便能劫持 AI
模型,将其用于生成恶意信息、传播虚假新闻,甚至创建非自愿的裸露影像,其中不乏针对名人的内容。
黑客如何操控 LLM
并盈利 ...
点击劫持(Clickjacking)
利用视觉欺骗,诱导用户点击看似无害的链接,实则暗藏木马病毒、窃取账户凭据,甚至完全接管在线账户。更糟糕的是,这类攻击还能绕过许多安全机制,但你仍然可以采取措施来保护自己。
什么是点击劫持?
点击劫持(Clickjacking),也称 UI 重定向攻击(UI Redress
Attack) 或 用户界面覆盖攻击(UI Overlay
Attack),是一种利用网页界面伪装来欺骗用户点击隐藏内容的攻击方式。
与传统的网站仿冒(Spoofing)
不同,点击劫持并不会引导受害者进入伪造的网站,而是让其访问真实的网页,但攻击者会在该网页表面覆盖一层透明的恶意层,使用
CSS 和 iframe
技术隐藏真实的交互界面。
这种透明覆盖层
让用户误以为自己在进行正常操作,例如播放视频、点赞、填写表单,然而每一次点击实际上都是在执行攻击者设定的指令,如:
劫持账户:点击无意间授权攻击者访问你的社交媒体或电商账户。
自动下载恶意软件:点击表面上的无害按钮,实则触发后台恶意代码执行下载操作。
远程控制设备:在后台植入远程访问工具,使攻击者可以远程操控受害者的设备。
...
如果只能安装一个提升效率的应用,我的选择非 Raycast
莫属。这款 Spotlight 替代工具 已成为我 Mac
上的控制中心,凭借其极速搜索、可定制快捷键和强大功能,彻底改变了我的工作方式。
4. Raycast
Focus:一键屏蔽干扰,沉浸专注模式
提高工作效率的关键并不只是更快完成任务,而是确保你的时间真正用于重要的事情。面对各种干扰,保持专注变得异常困难——无论是无意识地刷社交媒体,还是被低优先级任务分散注意力。
Raycast Focus
可以屏蔽干扰应用和网站,帮我打造一个专注的工作环境,让我心无旁骛地完成最重要的任务。
如何使用 Raycast Focus:
访问 Raycast
官方网站,下载并安装该应用。
使用默认快捷键 Option + Space 打开 Raycast,输入
Start Focus 并回车。
设定你的专注目标(例如
撰写博客),选择专注时长,并添加需要屏蔽的应用或网站。
按下
Enter,一个小型倒计时器将出现在屏幕上,专注模式正式开始。
一旦专注模式启动,尝试打开被屏蔽的应用或网站时,Raycast
会弹出提醒,温和地把你拉回正轨。 ...
Mozilla 近日更新了 Firefox
的使用条款,但由于措辞过于宽泛,引发了用户的强烈批评。随后,Mozilla
迅速作出回应,澄清了相关条款的真正含义。
Mozilla
推出引发误解的使用条款
本周,Mozilla 推出了 Firefox
浏览器的新使用条款和隐私声明。然而,并非所有用户都对这些更新表示欢迎,部分人甚至对其中的某些表述提出了质疑。特别是以下这段话:
“当您通过 Firefox
上传或输入信息时,即视为您授予我们一项非独占、免版税、全球适用的许可,以便我们使用该信息来帮助您按照您的使用方式导航、体验和交互在线内容。”
包括前 Mozilla 联合创始人 Brendan Eich
在内的批评者指出,这一条款的措辞过于宽泛,可能意味着 Mozilla
能够以不受限制的方式使用用户数据,甚至可能用于 AI 训练。
从字面上看,该表述确实存在较大的解释空间,而用户在使用 Firefox
时必须同意这些条款,这无疑让人对数据的安全性和隐私保护产生担忧。
Mozilla
迅速澄清条款真正含义
针对用户的质疑,Mozilla 迅速作出回应,并在其官方博客中对条款的真实含义进 ...
第三方风险管理公司 UpGuard 发现了一个漏洞,涉及暴露的 Ollama
API,这些 API 允许访问正在运行的 AI 模型。暴露的 API
不仅让这些模型的所有者面临安全风险,还提供了一个独特的机会,帮助我们了解像
DeepSeek 等特定 AI 模型的采用率和地理分布情况。
Ollama 是一个 AI
模型框架,通过提供易于使用的界面来简化与模型的交互,使用户可以选择并下载模型。然而,UpGuard
的研究表明,这些 API
可能暴露在公共互联网中,这使得其功能(如推送、拉取和删除模型)可能危及数据安全,未经授权的用户还可能通过向模型发送大量请求,给云计算资源的所有者带来费用。Ollama
的现有漏洞也可能被攻击者利用。
根据 UpGuard 的 研究,已有证据表明这一漏洞已被利用,部分受攻击的
IP 地址被篡改。
研究人员表示,暴露的 Ollama API
可能被一些业余爱好者在家庭网络、小型企业或大学网络中使用,这些系统很容易被攻击者攻破并被纳入未来的僵尸网络。
UpGuard 还分析了在暴露的 Ollama API 上运行的 DeepSeek
模型的分布情况。14b ...
去年,我收到了通知,称我的数据暴露在两个数据泄露事件中。我必须承认,得知我的个人信息可以在暗网以几分钱的价格购买,这确实令人感到恐惧。尽管网络犯罪分子显然在不断攻击,但我并非毫无防备。
信用冻结是如何工作的
被盗数据可能对你造成的最大危害之一,就是有人可以以你的名义开设信用账户。大部分被盗数据会被打包出售到暗网上,供不法分子牟取财利。如果某人收集到足够的个人身份信息(PII),他们可以创建一个足够准确的档案来冒充你。一旦成功冒充,他们只需几次点击,就能申请贷款或开设新的信用卡。
即便犯罪分子手中有一堆个人数据,只要你冻结了自己的信用,他们就无法利用这些数据开设新信用账户。简单来说,信用冻结就像它的名字一样。你只需要联系三大主要信用报告机构——Equifax、Experian
和 TransUnion,请求他们停止与你相关的任何新信用活动。
因此,在申请任何信用,如新的信用卡、汽车融资或房贷时,贷款机构会检查你的信用报告。冻结信用报告将阻止黑客访问它,失去访问权限后,他们就无法获取新的信用额度。
数据泄露后如何保护你的信用评级
数据泄露并不令人愉快。但你可以采取若干步骤来保护你的数据、身 ...
近370万人现在有资格从 Avast
领取退款——这家知名的杀毒软件公司多年来偷取并出售用户数据。若你在过去十年购买过
Avast 的任何产品,下面是你需要知道的事项。
Avast 用户现在可以申请退款
如果你曾购买过 Avast
的任何杀毒软件产品,如其恶意软件防护应用或浏览器扩展程序,你很可能有资格获得一些赔偿,以弥补该公司不当行为的损失。从
2025 年 2 月 24 日起,任何在 2014 年 8 月至 2020 年 1 月期间购买 Avast
软件的用户都可以申请退款。这笔退款将来自联邦贸易委员会(FTC)裁定的 1650
万美元的和解款项。
这起诉讼是在 FTC 发现 Avast
未经用户同意收集数据后提出的,包括宗教信仰、政治倾向、位置和财务信息等。
Avast 不仅非法收集了这些数据,还通过其子公司 Jumpshot 将其出售给了
100 多家公司。在 Avast
的官网 上,公司将其行为称为“误导”,而非故意盗窃:
“美国联邦贸易委员会(FTC)指出,从 2014 年 8 月到 2020 年 1 月,Avast
错误地表示它会以去标识化的形式与其子公司 Jumps ...
每天我收到的垃圾短信比真实信息还多,而一不小心点开一个恶意链接,可能就会导致账号被盗、数据泄露,甚至感染恶意软件。所以,当可疑短信弹出来时,我从不盲目点击,而是谨慎检查。
4. 检查发送者信息
收到带有可疑链接的短信后,我第一步会核实发送者的身份。如果号码陌生、来自异常的短信短码,或者是突如其来的国际号码,那就要小心了。我已经数不清收到多少次
+91 开头的“自拍邀约”短信——很可能是因为我曾经把个人手机号放在了 Instagram
个人资料里。
看到可疑号码后,我会使用 Truecaller
之类的来电识别应用,查看该号码是否与诈骗行为有关,或者是否是某家公司的官方号码。
123
此外,我还会判断这条短信的内容是否符合逻辑。如果短信声称来自某个我经常使用的服务,我会去该公司的官网查找其官方短信号码。正规公司不会使用随机号码给用户发送重要通知。
同时,常识判断
也很重要:我不会突然收到一份自己没投递过简历的面试邀请,也不会收到某个快递公司让我评价服务的短信——尤其是我最近根本没有使用过他们的服务。如果是我
没有主动联系过的公司 发送的信息,那很可能是诈骗。
3.
检查短信内容和链 ...
并不是所有设备自带的功能都值得开启。例如,路由器上的
WPS(Wi-Fi
保护设置),虽然表面上看起来很方便,但对于大多数家庭网络而言,关闭它才是最安全的选择。
什么是 WPS?
WPS(Wi-Fi Protected
Setup)是大多数路由器上都配备的一项功能,按下按钮后,支持 WPS
的设备可以自动连接到 Wi-Fi
网络,而无需输入密码。这项功能对于快速连接多个设备来说非常实用,尤其是在配置打印机、智能家居设备或其他不方便输入密码的设备时。
通常,使用 WPS 连接网络的方法有两种:
WPS 按钮模式:按住路由器上的 WPS
按钮几秒钟,然后在设备上选择 Wi-Fi 网络,设备就能自动连接。
WPS PIN 码模式:设备会要求输入一个 8 位数的 PIN
码,这个 PIN 码由路由器生成,用于身份验证。
然而,现代版本的 Android、iOS 和 macOS 已 不再支持
WPS,主要原因就是安全性问题。
为什么 WPS
存在安全隐患?
虽然 WPS
让网络连接变得更简单,但它也带来了严重的安全风险。让设备免密码接入网络听起来很方便,但如果有恶意入侵者,他们也能轻松利用
...
随着 AI 技术的进步,相关骗局也变得越来越逼真。最近,一款 AI
生成的“晶洞杯” 在 TikTok
上爆火,然而,收到实物的买家却发现——现实远比想象更魔幻。
TikTok“晶洞杯”的起源
故事始于 2024 年 9 月,社交媒体上开始出现一种
晶洞杯(Geode Mug) 的广告。其中,TikTok 账号
@inspiringdesignsnet
发布的视频更是让这款产品看起来像个梦幻杰作——视频中的杯子仿佛是由真正的
晶洞矿石
精雕而成,保留了原石的天然纹理,看起来质感十足。
然而,细心的观众很快发现了一些 不对劲的细节。
在视频中:
杯口冒出的蒸汽 有时候会从 杯柄 或
杯身 渗出,而不是杯口。
蒸汽的流动
也不太自然,有的画面里是缓缓飘散,而有些片段里却是静止的。
某些杯子的形态 在旋转时出现了明显的
视觉扭曲,看起来像是 AI 生成的瑕疵。
虽然官方从未证实,但种种证据表明,这些视频很可能是 AI
生成的渲染作品,而所谓的晶洞杯,可能根本不存在。尽管如此,这并不妨碍大量买家
下单抢购,期待能收到这个“艺术品”。
买家收到货后,现实狠狠给了他们一巴掌
到了 2024 ...