电子邮件垃圾过滤器可以帮助清理您的收件箱,防止垃圾邮件、恶意软件和其他有害内容的侵扰,但黑客总是在不断改进自己的方法。最近,一种新的电子邮件诈骗技术——邮件加盐(email
salting)出现,帮助攻击者绕过电子邮件保护系统,但通过一些措施,您可以保持收件箱的安全。
邮件加盐是如何工作的
邮件加盐
是一种恶意手段,黑客通过操控电子邮件内容(最常见的是扭曲底层 HTML
代码)来欺骗垃圾邮件过滤器。您的浏览器将 HTML
代码翻译成您看到的内容,通过不同的技巧,黑客可以向代码中添加垃圾内容,绕过过滤器,同时确保正常文本显示在屏幕上。
例如,黑客可以在 HTML
代码中添加零宽空格和零宽非连接字符。简单来说,电子邮件会显示一个通常会触发垃圾邮件过滤器的单词,但底层代码中却充满了填充字符。
例如,单词 WELLS
FARGO。通过邮件加盐,正确的短语会显示出来,但仔细检查 HTML
时,实际字符序列会显示为 WEqcvuilLLS FAroyawdRGO。
这并不是唯一的做法。另一种简单的技术叫做同形字攻击(homoglyph
attacks),同样可以造成严重损害。它涉及将一些字符替换 ...
Doxbin 数据库遭黑客入侵,136,000
多条用户记录、电子邮件地址以及“黑名单”文件被泄露,这其中包含曾付费要求从
Doxbin 平台删除个人信息的用户数据。
黑客攻破
Doxbin,用户信息遭曝光
Doxbin 是一个臭名昭著的 doxxing(信息曝光)
平台,长期以来被用于发布个人隐私信息。近日,该网站遭受了黑客组织
Tooda
的攻击。此次攻击与多个黑客团体之间的长期对立有关,早在
2024 年就有类似冲突。
据 Hackread.com 观察,Tooda 在其官方网站和已被删除的 Telegram
频道中声称,他们攻破了 Doxbin
的基础设施,删除了大量用户账户,锁定了管理员权限,并曝光了 Doxbin
运营者的个人信息。
黑客组织称,此次攻击是对其成员被指控事件的报复。
136,000
余条用户数据 + 付费黑名单文件泄露
在攻击过程中,Tooda 公开了一个包含 136,814 条用户
ID、用户名和电子邮件地址的数据库。
此外,Doxbin “黑名单”文件
也被泄露,其中列出了曾经支付费用以要求从 Doxbin
平台移除个人信息的用户。这些人原本希望通过 ...
Steam
作为全球最大的游戏平台,一直以来在安全性方面保持着良好口碑。然而,最近一起恶意软件攻击事件表明,即便是
Steam 也无法彻底避免病毒的侵害。
一款免费海盗游戏竟是恶意软件
据 PCMag
报道,某不法分子成功在 Steam 平台上架了一款名为
PirateFi
的游戏。这款游戏被描述为一款免费游玩的沙盒海盗游戏,吸引了众多玩家下载。
然而,用户安装 PirateFi
后,实际上并未获得预期的游戏体验,而是感染了一种名为
“Trojan.Win32.Lazzzy.gen”
的木马病毒。该恶意软件的主要目标是窃取浏览器 Cookies
和登录凭据,进而接管用户的各种在线账户。
受害者损失惨重
在发现 PirateFi 含有恶意软件后,玩家迅速向 Valve
举报,最终 Steam
下架了该游戏,并向所有受影响的用户发出了警告。然而,病毒已在短时间内造成了严重破坏:
📌 账户被盗,购买游戏物品
有受害者在 Steam
论坛 上表示,他们的 Steam 账户被黑客控制,并被用于购买《Dota
2》饰品。
📌 微软账户被攻破,无法恢复
一位玩家称,他们的 Micros ...
俄罗斯 GRU 关联黑客利用已知软件漏洞,入侵全球关键网络,自
2021 年起对美国、英国及多个关键行业展开攻击。
微软威胁情报团队于 2 月 12 日发布报告,揭露了一个隶属于
“Sandworm”(又称 Seashell Blizzard、UAC-0133、Blue
Echidna、PHANTOM、APT44)
的黑客子组织正在全球范围内发动大规模网络攻击。该组织被微软命名为
“BadPilot 攻击行动”,自 2021
年起持续利用已知漏洞入侵政府、能源、国防、航运、电信等关键基础设施网络,并在
2024 年初开始扩大攻击范围,将美国和英国列为主要目标。
黑客如何发动攻击?
利用已知漏洞,入侵广泛行业
BadPilot 攻击者依靠攻击企业常用的远程 IT
管理和安全软件,并利用已披露的漏洞获得初始访问权限,随后窃取凭据、深入渗透,甚至获得整个系统的控制权。微软公布的受攻击软件漏洞包括:
OpenFire (CVE-2023-32315)
JBOSS(具体 CVE 编号未知)
Microsoft Outlook (CVE-2023-23397)
Microsoft Exchan ...
情人节是骗子最喜欢的“狩猎季”,他们利用人们对浪漫和礼物的期待来设下各种骗局。然而,只要提高警惕,你就能确保你的
2 月 14 日不被骗局破坏。
1.
线上情感诈骗(猫钓/Catfishing)
骗子会在社交平台或交友网站上伪造虚假身份,使用盗取的照片和编造的故事情节获取受害者信任。他们通常会迅速发展一段“深情”的关系,并在取得信任后,以医疗费用、机票、紧急情况等借口索要金钱。
警惕以下行为:
他们自称与你同国籍,但目前正在海外旅行或工作。
他们回避视频通话或拒绝线下见面,但情感表达极其浓烈。
他们多次索要金钱或礼品卡,并制造紧急感,逼迫你快速转账。
📌
一旦涉及金钱,务必提高警惕!情感骗局的最终目标就是让你掏钱!
2. 假礼品 &
电子贺卡骗局
情人节前后,你可能会收到神秘“仰慕者”寄来的电子贺卡(e-card)。这些邮件或短信常附带恶意链接或病毒附件,一旦点击,可能会导致账户被盗或设备感染恶意软件。
如何识别假电子贺卡?
✅ 检查发件人:是否有具体姓名,而非“匿名
admirers”之类的模糊称呼?
✅ 留意拼写错误:虽然 AI
生成的钓鱼邮件越来越逼真,但一 ...
每个人都渴望被爱,但在社交媒体上,突如其来的“爱情”往往是骗局的开始。如果你对这种说法存疑,那就听听
Meta 的警告吧!该公司最近提醒 Facebook、WhatsApp 和 Instagram
用户,小心情感诈骗。
情人节将至,警惕情感诈骗!
随着情人节临近(本文写作时),Meta
特别提醒用户:警惕社交平台上的情感诈骗。在 Facebook
Newsroom 官方公告 中,Meta 详细介绍了情感诈骗的运作方式,并分享了
如何识别和防范诈骗的关键技巧。
Meta
提供的情感诈骗防范技巧:
1️⃣
警惕陌生人发送的消息,并考虑限制谁可以联系你。
2️⃣
保持适度的“警觉性”,仔细核查陌生账号,尤其是突然主动联系你的账号。
3️⃣
对要求提供个人信息或金钱的请求保持怀疑,并向身边的朋友或家人寻求意见。
常见的情感诈骗类型:
💔 冒充军人寻找爱情 ——
诈骗者谎称自己是驻外军人,以无法视频通话为借口获取信任,然后以各种理由要求金钱援助。
💔 冒充明星寻找伴侣 ——
假扮名人,通过私信向粉丝“示爱”,最终诱导受害者转账或泄露个人信息。
💔 虚假婚恋中介诈骗 ——
伪装成婚恋网站或 ...
众多 VPN
服务商都宣称自己高度安全,但并非所有公司都能真正拿出证据来证明这一点。而
NordVPN
再次证明了自己属于少数能够兑现承诺的服务商之一——一家独立审计机构已连续第五年确认
NordVPN 确实不记录用户日志(No-Logs Policy)。
NordVPN
连续五年通过无日志审计
NordVPN
官方公告
透露,该公司最近再次接受了独立第三方机构的无日志政策审计。这次的审计由
Deloitte Audit Lithuania(立陶宛德勤审计公司)
执行,审计团队在 2024 年底 对 NordVPN 进行了长达
一个月 的深入检查。
“在此期间,德勤评估了 NordVPN
的系统配置和管理方式,并提供了审计见解。审计基于国际审计和鉴证准则委员会(IAASB)制定的《国际鉴证业务准则
3000(修订版)》(ISAE 3000) 进行。”
最终,NordVPN
再次顺利通过了审计,审计结果表明:该公司确实不会记录用户日志,其承诺与实际运营相符。
这是 NordVPN 连续 第五年 通过此类独立审计。
为什么无日志政策至关重要?
对于重视隐私的用户而言,VPN 是否真 ...
付费订阅第三方密码管理器可能显得多余,毕竟你的浏览器本身就带有密码管理功能。然而,相较于独立的密码管理器,浏览器自带的管理器在安全性上存在一定缺陷。
不过,如果你能遵循以下密码安全建议,你的
浏览器密码管理器 也能像专业付费工具一样安全可靠。
1.
安装扩展程序前务必检查
无论是 Chrome、Edge(基于
Chromium),还是
Firefox,其扩展商店中都可能存在恶意扩展程序。这些恶意扩展可能伪装成密码管理器或其他常见服务,企图窃取你的数据。
如果你不小心下载了 恶意扩展,它可能会访问
你的所有浏览数据,包括但不限于:
✅ 已保存的密码
✅ Cookies(可用于自动登录)
✅ 浏览历史
在使用浏览器的密码管理器之前,检查你的扩展程序列表,确保它们都是安全的。下载新扩展前,请查看开发者信息、用户评价、权限请求等,并避免安装来源不明的插件。
2.
避免在共享设备上存储密码
在
共享设备(如家庭公用电脑、办公室电脑、学校实验室电脑)上使用浏览器密码管理器非常不安全。
🚨 风险点:
任何拥有设备访问权限的人
都可以打开你的浏览器,直接查看所有已存储的密码。
许多网站默认 ...
无保护数据库泄露 IoT
设备敏感数据
网络安全研究员 Jeremiah Fowler 发现了一家专门生产
IoT 智能种植灯 和农业软件的公司 Mars
Hydro 所拥有的 一个未受保护的数据库。
根据 Fowler 为 vpnMentor 撰写的 博客文章,这份数据库泄露了
全球范围内物联网设备的日志、监控和错误记录,其中包含:
✅ Wi-Fi 网络名称(SSID)
✅ Wi-Fi 密码
✅ IP 地址
✅ 设备 ID
✅ 电子邮件地址
✅ 智能手机操作系统信息(iOS/Android)
✅ API 详细信息和日志
通过样本分析,研究人员发现数据库包含 13 个文件夹,总计超过 1
亿条记录。这些数据不仅涉及
种植灯设备,还可能与用于控制这些设备的
智能手机 相关,暴露了用户端信息。
数据与
LG-LED SOLUTIONS 及多家 IoT 设备厂商有关
进一步调查显示,该数据库与 LG-LED SOLUTIONS
LIMITED(加州注册公司)存在关联。此外,数据还涉及以下企业:
🔹 Mars Hydro(总部:深圳,中国,主要生产 LED
种植灯)
🔹 Spider
...
LLMjacking 攻击 正针对 DeepSeek
及其他大型语言模型(LLM),导致云计算成本激增。Sysdig
研究团队发现,黑客已经建立了一个黑市,通过 ORP(OpenAI
反向代理) 出售被盗的 AI 访问权限。本文将揭示攻击者如何窃取 LLM
访问权限并将其变现。
DeepSeek
API Key 被滥用,LLMjacking 形成黑色产业链
Sysdig 威胁研究团队(TRT) 表示,自 2024 年 5
月首次发现 LLMjacking
攻击以来,该攻击手法迅速演变,并扩展至 DeepSeek 等新兴
LLM。
仅在 DeepSeek-V3
发布几天后,研究人员就发现该模型已被集成到 ORP
实例中,说明攻击者的适应能力极快。此外,DeepSeek-R1
也在发布后不久就被黑客滥用,其 API Key 已出现在多个 ORP 平台中。
LLMjacking
本质上是一种“云算力盗窃”行为——黑客入侵受害者账户,免费使用昂贵的
AI 计算资源。据 Sysdig 研究显示,LLMjacking 已成为一种
成熟的攻击模式,在线社区正在共享攻击工具和技术,加速该模式的普及。 ...