Part.1 警惕假冒財(cái)政補(bǔ)貼二維碼騙局
近期,江民安全實(shí)驗(yàn)室發(fā)現(xiàn)了一個針對中國民眾的網(wǎng)絡(luò)釣魚活動。攻擊者通過郵件分發(fā)嵌入二維碼的Word文檔附件。這些文檔被設(shè)計(jì)成來自某政府網(wǎng)站的官方通知,提供1000元以上的勞動力補(bǔ)貼來引誘受害者。一旦掃描文件中的二維碼,它就會將用戶重定向到一個旨在收集敏感信息的釣魚網(wǎng)站。
Part.2 香港中文大學(xué)遭黑客攻擊致大規(guī)模數(shù)據(jù)泄露
近日,香港中文大學(xué)遭遇大規(guī)模數(shù)據(jù)泄露,20870名學(xué)生、教職員工和往屆畢業(yè)生的個人信息遭泄露。泄露的數(shù)據(jù)包括導(dǎo)師、學(xué)生、畢業(yè)生和訪客的Moodle帳戶的姓名、電子郵件地址和學(xué)生編號等。
Part.3 新型網(wǎng)絡(luò)釣魚平臺針對微軟365賬戶
近期,江民安全研究人員發(fā)現(xiàn)了一個名為ONNX Store的新型網(wǎng)絡(luò)釣魚即服務(wù)(PhaaS)平臺,它可以針對Microsoft 365和Office 365的電子郵件帳戶發(fā)起攻擊。攻擊者可以通過網(wǎng)絡(luò)釣魚郵件盜取包括銀行、信用合作社服務(wù)提供商和私人融資公司等行業(yè)員工的Microsoft 365帳戶的登陸憑證。
Part.4 美國陸軍航空兵和導(dǎo)彈司令部遭網(wǎng)絡(luò)攻擊
6月16日,美國陸軍航空兵和導(dǎo)彈司令部 (AMCOM) 遭遇網(wǎng)絡(luò)攻擊。泄露的數(shù)據(jù)涉及未經(jīng)授權(quán)發(fā)布的軍用飛機(jī)相關(guān)的機(jī)密文件。該陸軍航空和導(dǎo)彈司令部是美國管理航空和導(dǎo)彈系統(tǒng)的開發(fā)、采購和維護(hù),提供后勤支持行動至關(guān)重要的供應(yīng)鏈。
Part.5 知名快餐連鎖店3200萬客戶遭數(shù)據(jù)泄漏
6月20日,菲律賓最大的快餐連鎖店Jollibee遭遇了大規(guī)模數(shù)據(jù)泄露。代號為Sp1d3r的攻擊者入侵了Jollibee Foods Corporation的內(nèi)部系統(tǒng),并聲稱竊取了3200萬客戶的敏感數(shù)據(jù),提出要以40000美元的價格出售該數(shù)據(jù)庫。
Part.6 美版“12306”鐵路客運(yùn)巨頭泄漏旅客數(shù)據(jù)
近日,美國國家客運(yùn)鐵路公司(Amtrak)發(fā)布公告稱遭遇了網(wǎng)絡(luò)攻擊,導(dǎo)致大量旅客的個人信息被竊取,賬戶信息也遭到第三方未經(jīng)授權(quán)訪問。此次泄漏的信息包括用戶姓名、聯(lián)系方式、Amtrak賬號、出生日期、支付詳情、禮品卡信息以及用戶的交易和旅行信息等。
網(wǎng)絡(luò)小科普 /knowledge/
你知道如何在文本文檔中快速定位信息嗎?
Windows系統(tǒng)自帶的文本文檔可以快速記錄很多信息,但是如果文本量過大,很難快速地找到相應(yīng)的位置,但只需在當(dāng)前文本頁面按下【Ctrl+F】,就能彈出搜索框快速利用關(guān)鍵詞定位信息。