日本SE用戶遭盜號 釣魚郵件疑出自中國

2020-12-17 遊久網

  近日,日本史克威爾艾尼克斯公司在面向用戶的官方網站上發布公告,提示要小心標題為「史克威爾艾尼克斯 用戶管理系統」的郵件。這類郵件為「釣魚郵件」,郵件內的連接地址指向一個與史艾帳戶管理頁面相同的網站上,以「異地登錄通知、違反用戶守則、付費發生問題」等理由欺騙玩家在釣魚網站上輸入自己的ID與密碼,從而盜取玩家信息。

SE官網公告

  史艾官方公告一出,很多玩家都表示此前很早就接到過類似的郵件,只是覺得郵件中(日語)措辭有「違和感」而沒有理會。日本知名遊戲資訊站inside-games的編輯也公開了自己此前收到的釣魚郵件,郵件接收日期為今年3月2日。郵件表示「用戶被檢測到有買賣遊戲幣的行為,為了避免凍結帳戶請登錄以下地址」。這封郵件中的落款為「史克威爾艾尼克斯公司(スクウェアエニックス公司)」而非株式會社史克威爾艾尼克斯,讓人質疑這標準的中文語序與濃烈的中文習慣是否出自國人之手。

  史艾公告中詳細講解了釣魚網站的欺詐手法,但總而言之都是我天朝下司空見慣的伎倆。首先,盜號者會用史艾用戶管理頁面的美術素材搭建一個一模一樣的頁面出來,這個頁面的地址也與真正的地址及其相似。不過,釣魚網站大多是以http開頭而並非https。https為超文本傳輸安全協議,相對http來說更加安全,真正的史艾用戶管理頁面即為https開頭。

一些措辭均不屬於日文文書習慣。日本人郵件、信件開頭也不會寫「你好(こんにちは)」這樣的非敬語。

  在本月早些時間,日本朝日新聞曾報導了「樂天下載」中用戶資料遭洩漏,大量購入遊戲並轉賣給其他用戶的新聞。採訪下,受害者表示自今年4月開始自己的ID就被盜取,共計買入了12款下載軟體,致電樂天客服,對方表示:「原因不明」。

朝日新聞網站上的「盜刷ID示意圖」,但媒體始終認為是樂天自身的安全系統出現問題。

  日文遊戲資訊站inside-games撰文,表示釣魚網站出現、用戶帳號被盜等現象的出現是因RMT(買賣遊戲幣)行為所導致。在日本,通過現金買賣遊戲幣的行為被嚴格禁止,一經發現將對玩家帳戶實施永久封停的處罰。但RMT行為在國外玩家中非常普遍,所以日本本土運營的遊戲大多採用了屏幕海外IP的做法。inside-games記者認為,RMT行為導致「RMT業者」(專門出售遊戲幣的灰色職業,可以理解為「打金公司」)出現,而盜取玩家ID是RMT業者事業的一種發酵。直接盜取玩家的遊戲幣顯然比打金來得更輕鬆,釣魚網站可能是RMT業者所搭建,也可能是與黑客聯合起來的「有組織犯罪」。

【遊久網(uuu9.com)責任編輯:小7】

相關焦點

  • Coremail郵件系統盜號分析報告
    也就是說,如果攻擊者已經通過釣魚、木馬等盜號手段獲取了大量企業用戶的郵箱帳號和密碼,並據此準確的推算出了10個最流行的企業郵箱密碼,那麼,在約1.12億總規模的企業郵箱用戶中,就可能有約1097.6萬個企業郵箱帳號屬於暴力破解的高危帳號——攻擊者最多僅需嘗試10次,就有可能攻破這些郵箱。事實上,針對用戶使用弱密碼的情況,攻擊者們每天都在對大量用戶進行著不斷的暴力嘗試。
  • 郵件帳號需要好郵件系統守護
    盜號攻擊,是企業郵箱用戶經常遭遇的一類網絡攻擊。根據Coremail論客與360的聯合監控分析顯示,2016年1-10月,國內企業郵箱用戶平均每天遭遇疑似盜號攻擊事件約1.0萬件,全年預計總量約為365萬件。郵箱發生的很多種異常現象都與盜號有關。
  • 色戒:色情網站藏毒盜號的秘密
    據騰訊電腦管家病毒分析工程師分析,該病毒是一款具有廣告推廣和QQ中獎釣魚雙重惡意行為的木馬程序,當用戶不幸中招之後,這款病毒首先會修改用戶電腦中的IE瀏覽器主頁,將其修改成色情廣告主頁,然後再彈出一個推廣的播放器推廣頁面,誘導用戶進行安裝。
  • 勒索病毒Sodinokibi通過郵件傳播 黑客偽造QQ空間登錄頁面盜號
    1、勒索病毒Sodinokibi出現 通過電子郵件傳播安全機構 BSI 發布警告稱,有黑客通過將電子郵件偽裝成 BSI 的官方消息傳播 Sodinokibi 勒索病毒。黑客將一個微軟快捷方式偽裝成 PDF 文件,當受害人將其打開時便會被其指向的壓縮包附件感染。
  • MSN上有賊:再現完美騙局 盜號已經「產業化」
    當時,MSN中國還為此事發布聲明稱:「已經注意到部分MSN用戶遇到帳號密碼被盜的問題,MSN中國非常關注,已經向美國總部匯報,並立即展開了調查。」不過,從長期持續發生的騙局來看,MSN顯然沒有給出妥善的解決方案。盜號已經「產業化」「帳號發生這種情況很顯然是被盜了,而導致這種情況可能有三種原因。」
  • 網傳最離奇邀請函:同學聚會變「盜號會」
    近期,360網際網路安全中心監測到一批通過群郵件進行較大範圍傳播的盜號木馬程序。木馬會偽裝成所謂的「聚會邀請函」,藉由群郵件的形式批量發送。而一旦有網友輕信了所謂的「邀請函」,在機器上運行,那自己的QQ號就可能處於險境了。
  • 黑客利用冠狀病毒電子郵件傳播惡意軟體、網絡釣魚和欺詐
    黑客利用冠狀病毒電子郵件傳播惡意軟體、網絡釣魚和欺詐 幾家網絡安全公司發現了一些活動,這些活動使用冠狀病毒為主題的電子郵件發送惡意軟體、網絡釣魚企圖和詐騙。
  • 「拼音倒寫」盜號木馬遭截獲 網遊玩家需小心
    北京時間1月25日,記者從360安全中心獲悉,本周,「拼音倒寫」木馬病毒遭截獲。該木馬為網遊盜號木馬,並能干擾安全軟體的運行,請用戶在發現安全軟體(包括各種殺毒軟體、360安全衛士等)有異常不能正常運行時,及時下載專殺進行查殺,避免造成損失。
  • 一次對釣魚郵件攻擊者的溯源分析
    通過近期監測的數據,睿眼·郵件發現使用疫情作為釣魚郵件內容的郵件大幅增長,其中「冒充WHO組織」、「詐騙捐款」、「疫情物資欺騙」、「疫情進度(信息)欺騙」等最為常見。隨機截取多個睿眼·郵件的部分流量數據進行分析,發現疫情相關釣魚郵件佔總釣魚郵件的比例為1月0%、2月0.0634%、3月0.4013%。相比二月,三月份疫情相關釣魚郵件增長近6倍。
  • 遊戲盜號黑色產業鏈:上千萬條帳號賣三五百元
    【從釣魚撞庫到洗號銷號 詳解網遊盜號黑色產業鏈】  民間信息安全組織網絡尖刀負責人EVA介紹說,一般來說,容易被盜號的都是那些可進行物品或金幣交易的遊戲,這樣虛擬財產能夠變現,盜號者才有利可圖。「遊戲盜號這項黑色產業現在已經逐漸形成了完整的利益鏈條和技術鏈條,每個環節都有專人負責。」
  • 盜號黑產揭秘,您的遊戲帳號是如何被盜的
    據報導,2019上半年,中國遊戲市場用戶規模達到了5.54億人,遊戲市場銷售收入1163.1億元,相較去年均為同比增長的情況。如此龐大的市場規模,盜號黑產從業者們也瞄準了「商機」。今天就為您揭秘盜號黑產,您的遊戲帳號是怎麼被盜的。
  • 萬茜疑贊寧靜黑貼挽尊被嘲,周覓怒罵韓庚甩鍋盜號,真當網友傻?
    不忘抖機靈加自製表情包「盜號的你沒有心」。撕……怎麼又是盜號?但也不意外,發個聲明就完事兒。大家都是網際網路衝浪老手了,啥狀況沒見過。第一波,阿里巴巴安全部上線解答「盜號謎團」。聊到盜號,當然和信息安全有關。被邀請答題的@知安局 開頭便下了個定論:把鍋安排給了盜號者和知乎的程序猿。
  • 日本JTB旅行社793萬條用戶數據被洩密
    據外媒報導,日本最大的旅遊公司之一JTB股份有限公司(JTB Corporation)近日宣布其遭受到了未知黑客的攻擊,導致大批量公司用戶數據洩露,793萬用戶的個人信息資料可能遭黑客竊取。信息安全公司 Cylance分析此次洩露起因為,該公司僱員缺乏安全意識打開偽裝成全日空公司發送的釣魚郵件及附件文檔,並感染了惡意木馬PlugX (Korplug),隨後黑客通過植入Elirks木馬後門得到此電腦訪問權。另一家信息安全公司Palo Alto Network也在同一時間檢測到了JTB公司網絡遭受到多次攻擊,並揭露黑客採用PlugX和Erliks惡意軟體竊取進行攻擊。
  • 馭凡學堂 魚叉釣魚郵件 水坑等攻擊手法是什麼?
    從目前已知的情況看,UpBit交易所可能遭到魚叉釣魚郵件、水坑等攻擊手法,獲取到交易所內部員工甚至高管的PC權限後實施的進一步攻擊。並且有消息報導曾有朝鮮黑客與5月28日使用網絡釣魚手法通過電子郵件向Upbit交易所用戶發送釣魚郵件進行網絡攻擊。同理,這次Upbit事件也有可能是遭到魚叉釣魚郵件、水坑等攻擊手法。
  • 快改密碼 近十萬個網際網路用戶郵箱疑似被黑客控制
    監測發現第二季度接近十萬個網際網路用戶郵箱疑似被黑客控制,並被用來發送垃圾郵件,更存在被進一步竊密或實施釣魚攻擊的風險無論是最輕微的通過郵箱散播廣告郵件,還是最嚴重的盜取資金或實施詐騙,其根本目的都是為了獲取非法經濟利益
  • 2018年企業用戶或成網絡釣魚「靶場」
    2017年以來各類勒索病毒集中爆發,其藉助傳統的郵件釣魚攻擊方式,利用「社工手段」進行廣泛傳播,為企業及個人用戶造成嚴重安全威脅。去年6月,「Petya」勒索病毒變種再度席捲歐洲多個國家,其主要傳播方式之一便是藉助郵件進行釣魚投毒。
  • 華媒:新加坡現「釣魚」電子郵件 盜取銀行資料
    中新網5月8日電 新加坡《聯合早報》刊發文章稱,在新加坡,收到銀行索取個人資料的電子郵件時千萬要謹慎。新加坡金融管理局表示,過去一周,有很多詐騙團夥冒充銀行發「釣魚」電子郵件,盜取銀行帳戶的信息,他們呼籲消費者小心防範,別洩露密碼。
  • 日本出現虛擬貨幣交易釣魚網站
    Bianews 7月3日消息,據日本產經新聞報導,通過虛假郵件發送釣魚網站地址,非法獲取個人信息並竊取虛擬貨幣的網絡攻擊出現在日本全國範圍內。在日本,利用虛假郵件進行釣魚的行為從去年秋天開始至少確認發生了1500件左右。偽裝成今年6月下旬收到金融廳業務整改命令的虛擬貨幣交易所BitFlyer等公司的釣魚內容相繼被發現。
  • 案例 | 防範釣魚郵件,讓黑客無所遁形
    各類釣魚郵件的甄別2)  警惕銀行信息更改的騙術3)  如何預防釣魚郵件4)  如何通知客戶謹慎釣魚郵件釣魚郵件,英文術語Phishing Emails. Phishing這個詞是phreak飛客和fishing釣魚的組合。最早的飛客是使用網絡入侵技術盜用電話線路,可以說是黑客的鼻祖。網絡釣魚沿用的是當年飛客的手法,偽造web站點或通過發送聲稱來自銀行或其他知名機構的郵件,諸如此類的方式騙取你的用戶信息或者銀行帳號信息等重要敏感資料。
  • GitHub 用戶注意:Sawfish 釣魚攻擊來了
    據 GitHub 官方透露,這種釣魚活動被稱為 Sawfish(鋸鰩),以 GitHub 用戶為攻擊目標,它通過模仿 GitHub 的登錄頁面來收集和竊取用戶的登錄憑證。一旦登錄憑證得手,攻擊者就能接管用戶帳戶。除此之外,攻擊者還會立即下載用戶私有庫的內容。