GoForum🌐 V2EX

Axios 投毒过程,源于电影高于电影

loading · 2026-04-10 09:50 · 0 次点赞 · 5 条回复

https://www.ruanyifeng.com/blog/2026/04/weekly-issue-392.html

引用:

他们根据我的情况量身定制了这一流程,具体做法如下:

  1. 他们冒充某公司的创始人联系我,不仅克隆了该公司创始人的外貌,还克隆了该公司本身。
  2. 他们随后邀请我加入一个真实的 Slack 工作区。这个工作区使用了该公司的品牌标识,名称也十分可信。Slack 的工作区设计得非常精巧,他们设有专门的频道来分享 LinkedIn 上的帖子。我猜这些 LinkedIn 帖子最终会发布到该公司的真实账号上,整体效果非常逼真。他们甚至还创建了一些我推测是该公司团队成员以及其他一些开源软件维护者的虚假账号。
  3. 他们安排了一次与我的会面,目的是进行沟通。会议是在微软 Teams 上进行的。参会人员似乎是一群人。
  4. 会议指出我系统上的某些东西过时了。我以为是和 Teams 有关,就安装了缺失的组件,结果发现是远程木马( RAT )。
  5. 一切都安排得井井有条,看起来很正规,而且做事方式也很专业。
5 条回复
Razio · 2026-04-10 09:55
#1

典型的社工啊

loading · 2026-04-10 09:55
#2

@Razio 对,社工,我差点忘了这个名词。二十多年前什么黑客前线都是这类故事,doge 。

kapr1k0rn · 2026-04-10 10:00
#3

类似的社工过程一直存在,从规模和可能投入的资源看不得不怀疑是政府资助的黑客组织

bghtyu · 2026-04-10 10:15
#4

好像说是朝鲜人干的,将军要换新的迈巴赫了

loading · 2026-04-10 10:15
#5

@kapr1k0rn 嗯,最安全的系统最终的突破口都是人,而且还可能是最简单的一环。

添加回复
你还需要 登录 后发表回复

登录后可发帖和回复

登录 注册
主题信息
作者: loading
发布: 2026-04-10
点赞: 0
回复: 0