“假领导”骗真财务276万,广西柳州网安部门神速追回;三星小米等厂商均受影响,谷歌披露威胁数百万安卓设备的高危漏洞
2022-12-5 09:59:23
Author: 黑白之道(查看原文)
阅读量:12
收藏
“假领导”骗真财务276万,
广西柳州网安部门神速追回!
近日,广西柳州发生一起冒充老板诈骗财务人员案件,金额巨大。
公安网安部门快速反应、精准研判,紧急拦截276万被骗资金,并于案发后45小时成功将5名犯罪嫌疑人抓获归案。
事情是这样的:
11月7日,柳州某建筑公司财务人员姚某某收到短信,里面告知一个QQ群号,说是“公司财务管理”群。
入群后,姚某某发现群成员均为公司领导的头像,群内交谈的工作场景及领导的语气与平常无异。
“领导”在群内交代了一些工作注意事项后,便询问其公司财务情况,随后发来两个银行账号,要求姚某某立即将公司账上的钱款转入该账户。
姚某某在未经核实的情况下将钱悉数转出,随后他拿着账单去找公司领导签字,这时发现被骗,心急如焚,公司立即拨打110电话报警。
柳州网安部门第一时间启动电信诈骗大要案快速响应机制,于当日17时许成功拦截被骗资金276万元。
另一方面,专案组民警经层层抽丝剥茧、追踪溯源,迅速锁定黄某等5名本案犯罪嫌疑人以及该团伙使用车辆和活动轨迹。
11月9日,警方将5名犯罪嫌疑人抓获归案,现场查获作案手机5台,涉案设备1台,目前该案相关侦查工作正在紧密进行中。
1.对涉及自身、他人或公司钱财的交易或汇款,务必要当面找负责人核对确认,并严格按照单位或公司“见人见字见章”的规章制度操作,以防被骗。
2.不要在QQ、微信上处理财务事宜,如遇不明情况可随时拨打全国反诈专线96110咨询。
3.一旦发现上当受骗,保存好聊天记录、转账记录等证据并立即拨打110报警。
近日,广西柳州发生一起冒充老板诈骗财务人员案件,金额巨大。
公安网安部门快速反应、精准研判,紧急拦截276万被骗资金,并于案发后45小时成功将5名犯罪嫌疑人抓获归案。事情是这样的:
11月7日,柳州某建筑公司财务人员姚某某收到短信,里面告知一个QQ群号,说是“公司财务管理”群。入群后,姚某某发现群成员均为公司领导的头像,群内交谈的工作场景及领导的语气与平常无异。“领导”在群内交代了一些工作注意事项后,便询问其公司财务情况,随后发来两个银行账号,要求姚某某立即将公司账上的钱款转入该账户。姚某某在未经核实的情况下将钱悉数转出,随后他拿着账单去找公司领导签字,这时发现被骗,心急如焚,公司立即拨打110电话报警。柳州网安部门第一时间启动电信诈骗大要案快速响应机制,于当日17时许成功拦截被骗资金276万元。另一方面,专案组民警经层层抽丝剥茧、追踪溯源,迅速锁定黄某等5名本案犯罪嫌疑人以及该团伙使用车辆和活动轨迹。11月9日,警方将5名犯罪嫌疑人抓获归案,现场查获作案手机5台,涉案设备1台,目前该案相关侦查工作正在紧密进行中。1.对涉及自身、他人或公司钱财的交易或汇款,务必要当面找负责人核对确认,并严格按照单位或公司“见人见字见章”的规章制度操作,以防被骗。2.不要在QQ、微信上处理财务事宜,如遇不明情况可随时拨打全国反诈专线96110咨询。3.一旦发现上当受骗,保存好聊天记录、转账记录等证据并立即拨打110报警。三星小米等厂商均受影响,
谷歌披露威胁数百万安卓设备的高危漏洞
IT之家 12 月 3 日消息,谷歌安卓合作伙伴漏洞计划(APVI)网站上的一个新帖子中,曝光了一个影响数百万安卓设备的安全漏洞。黑客利用该漏洞,就能够在三星、LG、小米等诸多 OEM 厂商品牌手机中植入恶意软件。而且这些恶意软件可以获得系统级别的最高权限。IT之家了解到,这个安全漏洞的关键就是平台证书。谷歌员工和恶意软件逆向工程师卢卡兹・塞维尔斯基(Łukasz Siewierski)率先发现了这个证书问题,他表示这些证书或签名密钥决定了设备上安卓版本的合法性。供应商也使用这些证书来签署应用程序。虽然安卓系统在安装时为每个应用程序分配了一个独特的用户 ID(UID),但共享签名密钥的应用程序也可以有一个共享的 UID,并可以访问对方的数据。而通过这种设计,与操作系统本身使用相同证书签署的应用程序也能获得同样的特权。
而问题的关键是,部分 OEM 厂商的安卓平台证书泄露给了错误的人。这些证书现在被滥用于签署恶意应用程序,使其具有与安卓系统相同的权限。这些应用程序可以在受影响的设备上可以不和用户交互,直接获得系统级权限。因此安卓设备一旦感染,就能在用户不知情的情况下获取所有数据。
最难就业季|“本想先读书躲一躲,谁料行情还不如两年前”
文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650557715&idx=1&sn=8011886efd145e51cb1774cf91a14126&chksm=83bd28f7b4caa1e16b48b02fb20ea306d1bc8fa705f704418c58f2089a6ca3129ebfd9bb00d2#rd
如有侵权请联系:admin#unsafe.sh