FBI警告不法分子正在欺骗IC3网络犯罪举报网站

发布时间 2025-09-23

1. FBI警告不法分子正在欺骗IC3网络犯罪举报网站


9月19日,美国联邦调查局(FBI)近日发布紧急警告,指出网络犯罪分子正大量创建互联网犯罪投诉中心(IC3)官方网站的虚假版本,以窃取公众个人信息并实施二次攻击。IC3作为FBI运营的官方平台,负责处理身份盗窃、网络钓鱼、拍卖欺诈等网络犯罪投诉。据FBI披露,2023年12月至2025年2月期间,已收到超100起IC3冒充诈骗报告。诈骗者通过社交媒体主动接触受害者,谎称协助追回损失资金,诱导其访问伪造网站。这些虚假网站通过拼写错误URL(如“ic3.org”“ic3.com”)、替代顶级域名、低质量图形或不专业排版欺骗用户,窃取姓名、住址、电话、银行信息等敏感数据,导致身份盗窃、金融诈骗及社会工程攻击风险激增。为防范此类诈骗,FBI建议公众直接通过浏览器输入“http://www.ic3.gov”访问官方网站,避免使用搜索引擎,尤其警惕“赞助”结果,诈骗者常利用付费广告劫持合法网站流量。同时,仅在显示锁形图标或HTTPS的.gov网站上共享敏感信息。IC3强调,其官方渠道不会通过电话、邮件、社交媒体或公共论坛直接联系个人,也不会要求支付费用以追回损失资金。


https://cybernews.com/security/fbi-warns-bad-actors-spoofing-ic3-internet-crime-reporting-website/


2. 野兽先生因违规收集儿童信息遭整改


9月20日,美国知名YouTube博主“野兽先生”(MrBeast,本名吉米·唐纳森)因未获家长同意收集13岁以下儿童个人信息,被美国商业改进局全国项目(BBB National Programs)旗下的儿童广告审查组(CARU)认定违反《儿童在线隐私保护规则》(COPPA),并触发其频道及关联品牌“Feastables”的数据收集与广告投放流程整改。CARU指出,唐纳森在两次抽奖活动中要求用户提供全名、电话、地址及邮箱等敏感信息,但未设置家长同意机制,导致儿童信息被直接收集。例如,其通过“Feastables”巧克力棒二维码凭证发起的抽奖活动,承诺频繁提交者可获1万美元奖金,却未提供任何家长验证渠道。此外,“Feastables”官网存在连续弹窗诱导用户填写邮箱及电话号码的行为,且相关数据被传输至第三方,进一步加剧了隐私泄露风险。根据COPPA规定,面向13岁以下儿童的在线服务必须通过可验证的家长同意机制方可收集个人信息。CARU强调,唐纳森的4.36亿订阅者中包含大量儿童用户,其违规行为已构成系统性隐私保护缺失。


https://therecord.media/watchdog-mrbeast-youtube-privacy-colection


3. Stellantis遭第三方平台入侵致1800万条客户数据泄露


9月22日,汽车制造巨头Stellantis于近日证实,攻击者通过入侵其北美客户服务运营的第三方服务提供商平台,窃取了部分北美客户数据。Stellantis由标致雪铁龙集团与菲亚特克莱斯勒汽车公司于2021年合并成立,现为全球营收最高的汽车公司之一及销量第五大制造商,旗下拥有阿尔法·罗密欧、克莱斯勒、雪铁龙等14个品牌,业务覆盖130多个国家。据公司声明,此次泄露仅涉及客户联系信息,因被入侵平台未存储财务或敏感个人信息。事件发生后,Stellantis立即启动事件响应机制,展开全面调查并控制事态,同时通知相关部门并向受影响客户发出警示,提醒警惕网络钓鱼攻击,勿点击可疑链接或分享个人信息。据称此次攻击与ShinyHunters勒索集团近期发起的Salesforce数据泄露事件相关。


https://www.bleepingcomputer.com/news/security/automaker-giant-stellantis-confirms-data-breach-after-salesforce-hack/


4. 美国公共广播档案馆IDOR漏洞致历史内容泄露


9月22日,美国公共广播档案馆(AAPB)本月悄然修复了一个存在多年的安全漏洞,该漏洞允许用户通过Tampermonkey脚本利用不安全直接对象引用(IDOR)缺陷,绕过访问控制下载受保护的私人媒体内容。匿名网络安全研究人员披露,该漏洞至少自2021年起已被利用,尽管其曾向AAPB报告但未获及时处理。修复后,AAPB通讯经理Emily Balk强调将加强档案馆安全性,同时坚持“免费获取公共媒体历史”的使命。AAPB由WGBH教育基金会和国会图书馆联合运营,作为非营利机构,其使命是收集、数字化并保存美国公共广播和电视制作的历史内容。漏洞传播路径始于Lost Media Wiki Discord频道对《芝麻街》“西方邪恶女巫”剧集泄露的讨论,后扩散至Discord保存小组,导致受保护内容在数据囤积者社群中进一步传播。这些社群以存档软件、媒体等形式为核心,常游走于版权灰色地带,模糊了合法保存与数字盗版的界限。尽管漏洞已修复,但数据囤积社区内共享的内容量仍不明确。


https://www.bleepingcomputer.com/news/security/american-archive-of-public-broadcasting-fixes-bug-exposing-restricted-media/


5. ComicForm黑客组织针对东欧多国发动网络钓鱼攻击


9月22日,ComicForm黑客组织4月以来针对白俄罗斯、哈萨克斯坦及俄罗斯的工业、金融、旅游、生物技术、研究和贸易领域发起网络钓鱼攻击。据网络安全公司F6分析,攻击链以“等待签名文件”“付款发票”等主题邮件为诱饵,诱导收件人打开包含恶意可执行文件的RR存档。这些邮件使用俄语或英语书写,源自.ru、.by、.kz域名,最终通过混淆的.NET加载程序启动“MechMatrix Pro.dll”,并部署Formbook恶意软件投放器“Montero.dll”,同时创建计划任务、配置Microsoft Defender排除项以逃避检测。值得注意的是,恶意二进制文件包含指向蝙蝠侠等漫画GIF的Tumblr链接,因此该组织得名“ComicForm”。F6研究员指出,这些GIF仅为代码伪装,未参与实际攻击。此次攻击与亲俄组织SectorJ149针对韩国的攻击存在关联。该组织2024年11月起以韩国制造业、能源、半导体行业为目标,通过鱼叉式钓鱼邮件分发Lumma Stealer、Remcos RAT等恶意软件,其攻击从经济利益转向政治目的。


https://thehackernews.com/2025/09/comicform-and-sectorj149-hackers-deploy.html


6. LastPass警示macOS用户防范伪装流行软件的恶意软件攻击


9月22日,LastPass近日发布警告,指出针对macOS用户的网络攻击活动正通过伪装成流行软件的恶意软件进行传播。攻击者利用欺诈性GitHub存储库,结合搜索引擎优化(SEO)策略,在Google和Bing上推广这些虚假应用。这些应用在"ClickFix"攻击中投放Atomic(AMOS)信息窃取恶意软件,该恶意软件作为服务每月收费1000美元,近期新增后门组件,允许攻击者持续、隐蔽地访问受感染系统。攻击者模仿了超过100种软件解决方案,包括1Password、Dropbox、Confluence、Robinhood等知名产品,通过多个账户创建大量欺骗性GitHub存储库,优化搜索排名以逃避删除。用户点击存储库中的"下载按钮"会被引导至辅助站点,提示粘贴命令到终端执行安装。该命令通过curl请求base64编码的URL,将AMOS有效负载(install.sh)下载至/tmp目录。此类攻击利用用户对命令的不了解实施攻击,属于典型的"ClickFix"攻击模式。尽管LastPass持续监控并报告虚假存储库,但新账户自动化创建导致问题持续存在。


https://www.bleepingcomputer.com/news/security/lastpass-fake-password-managers-infect-mac-users-with-malware/