E-ZPass钓鱼短信攻击爆发,用户敏感信息遭加密渠道窃取

发布时间 2025-04-07

1. E-ZPass钓鱼短信攻击爆发,用户敏感信息遭加密渠道窃取


4月6日,近期,针对交通收费服务用户的网络钓鱼攻击呈现爆发式增长,不法分子冒充E-ZPass、FasTrak等收费机构,通过iMessage及SMS渠道大规模发送欺诈短信。攻击者利用自动化工具绕过反垃圾邮件系统,结合随机化发件地址实施高频次攻击,单日发送量可达7条,显著增强了诈骗的渗透能力。此类短信通常采用紧迫性话术,如"48小时内未缴通行费将暂停驾驶资格"等威胁性内容,诱导用户点击嵌入的恶意链接。为规避Apple iMessage的安全机制,诈骗分子要求用户先回复短信以激活可点击链接,进而跳转至精心仿制的钓鱼网站。经技术验证,这些钓鱼页面采用响应式设计,仅能在移动端完整显示,通过视觉伪装窃取用户姓名、信用卡号等敏感信息。值得注意的是,新兴网络犯罪即服务(PhaaS)平台如Lucid和Darcula被指参与此类攻击,其利用加密的RCS和iMessage协议突破传统过滤系统,显著降低作案成本。联邦调查局(FBI)早在2024年4月已发布相关预警,但攻击者持续迭代手法,导致用户受骗风险持续攀升。


https://www.bleepingcomputer.com/news/security/toll-payment-text-scam-returns-in-massive-phishing-wave/


2. disgrasya恶意包滥用PyPI分发渠道威胁WooCommerce信用卡安全


4月6日,近日,安全研究人员揭露了一个名为"disgrasya"的恶意Python包,该包通过PyPI平台被下载超过3.4万次,其专门用于验证被盗信用卡的非法活动。该恶意软件针对使用CyberSource支付网关的WooCommerce电商平台,通过模拟完整购物流程实施信用卡欺诈验证。技术分析显示,攻击者利用该包执行高度自动化的攻击链:首先抓取目标商店商品ID并生成虚拟购物车,随后窃取结账页面的CSRF令牌和支付网关上下文参数。关键步骤中,被盗信用卡数据并非直接提交给支付网关,而是发送至攻击者控制的恶意服务器(railgunmisaka.com),该服务器伪装成合法支付接口返回虚假授权结果,最终通过提交带标记的订单完成验证。这种攻击手法具有极强的隐蔽性。一方面,整个流程模拟真实用户行为,完美融入正常交易流量;另一方面,攻击者采用"中间人验证"模式,既规避了直接触碰支付系统的检测风险,又能批量处理暗网获取的信用卡数据。Socket安全团队指出,该恶意包甚至在其官方描述中公开承认用于非法用途,凸显黑客对开源平台滥用程度之深。


https://www.bleepingcomputer.com/news/security/carding-tool-abusing-woocommerce-api-downloaded-34k-times-on-pypi/


3. Verizon iOS应用漏洞暴露通话记录元数据,已修复未现滥用


4月5日,Verizon Wireless近期修复的iOS版Call Filter应用漏洞,暴露出潜在的大规模通话记录泄露风险。安全研究员Evan Connelly于2025年2月发现,该应用的/clr/callLogRetrieval接口存在身份验证缺陷:尽管采用JWT令牌认证,但服务器未校验请求中的电话号码与用户ID的匹配性。这使得攻击者可通过伪造请求,任意检索目标用户的通话记录,受影响范围涵盖默认启用该服务的多数iOS用户。该漏洞的潜在危害远超普通数据泄露。专家警告,通话记录的时间戳信息可被用于实时监控特定对象,如记者、执法人员或家暴受害者,其日常联系模式及行动轨迹将完全暴露。通过分析重复通话号码,甚至可能识别临时通讯线路或私密关系网络,构成严重的隐私威胁。技术溯源显示,漏洞与Cequint公司的技术架构存在关联。Verizon将该应用的API部署在通过GoDaddy注册的域名下,而Cequint作为来电显示技术提供商,其已关闭的官方网站引发对数据管理能力的质疑。尽管Verizon声称未发现滥用痕迹且漏洞仅影响iOS设备,但此类敏感数据的集中存储仍敲响安全警钟。


https://securityaffairs.com/176217/hacking/verizon-s-ios-call-filter-app-flaw.html


4. 西雅图港遭Rhysida勒索软件攻击,导致9万用户信息泄露


4月4日,美国西雅图港近期披露,其在2024年8月遭遇Rhysida勒索软件组织的网络攻击,导致约9万名员工、承包商及用户的敏感信息泄露。作为监管西雅图海港及国际机场的联邦机构,此次攻击造成IT系统中断,影响机场航班运营、乘客服务系统及官方网站功能。港口当局在攻击发生三周后确认,Rhysida组织系该事件的幕后黑手。尽管攻击者威胁将在暗网公开窃取数据,西雅图港明确拒绝支付赎金要求。泄露数据包括姓名、出生日期、社会安全号码(部分含后四位)、驾驶执照及医疗信息等,受影响人群中约7.1万来自华盛顿州。西雅图港已向受影响者寄送9万封书面通知,强调关键运营系统未受波及。港口特别指出,机场及海运乘客数据受影响有限,支付系统保持安全,主要合作伙伴(包括航空公司、邮轮企业及联邦机构)的专有网络也未被渗透。


https://www.bleepingcomputer.com/news/security/port-of-seattle-says-ransomware-breach-impacts-90-000-people/


5. 澳大利亚养老金行业遭遇大规模凭证填充攻击


4月4日,澳大利亚养老金行业上周遭遇大规模凭证填充攻击,多家大型基金会员账户安全受威胁。据澳大利亚养老金基金协会(ASFA)披露,尽管多数攻击被成功防御,仍有部分会员账户被入侵,行业损失情况正持续评估中。作为该国最大养老金基金之一,AustralianSuper确认攻击者利用被盗凭证侵入至少600个账户,企业已紧急锁定可疑账户并通知受影响会员。REST基金透露,约8000名会员的姓名、邮箱及会员编号等敏感信息在攻击中被访问,但所幸未发生资金盗取。Hostplus则表示其会员未遭受财务损失,目前正在评估账户影响范围。投资平台Insignia Financial的Expand Wrap Platform也遭攻击,约100个客户账户被渗透,但尚未发现资金损失证据。该公司呼吁用户避免跨平台重复使用密码,并定期更新设备安全。值得注意的是,HESTA和Mercer Super两家大型基金未受波及,其管理的200余万会员账户保持安全。ASFA已启动金融犯罪保护倡议,建立跨行业-政府协作热线,并发布防御工具包强化安全协调。


https://www.bleepingcomputer.com/news/security/australian-pension-funds-hit-by-wave-of-credential-stuffing-attacks/


6. Europcar遭GitLab入侵导致多达20万客户数据泄露


4月4日,跨国汽车租赁巨头Europcar Mobility Group近期遭遇重大网络安全事件,其GitLab代码仓库遭黑客入侵,导致Android/iOS应用源代码及部分客户数据泄露。攻击者宣称掌握37GB敏感数据,包含云基础设施详情及SQL备份文件,并威胁公开信息实施勒索。经初步确认,泄露数据涉及Goldcar和Ubeeqo品牌5万至20万客户的姓名与邮箱地址,但未涉及银行信息、密码等核心敏感字段。该公司已启动应急响应,向受影响客户发送通知并报备数据保护机构。值得注意的是,此次事件未波及全部代码仓库,仍有部分源代码保持完整。目前还不清楚威胁行为者是如何获得 Europcar 代码存储库的访问权限的,但最近发生的许多违规行为都是由信息窃取者窃取的凭证引起的。


https://www.bleepingcomputer.com/news/security/europcar-gitlab-breach-exposes-data-of-up-to-200-000-customers/