Chase和邮箱被盗号,UR全部被换成苹果礼卡(已拿回5/8,还在维权)
Mac中毒导致Chase与Gmail会话被盗,UR被转赠苹果礼卡。
1. 关键信息
- 240k UR被盗,Gmail与Chase 2FA被绕过(#1)。
- MacOS.Riskware.Keygen疑似盗cookie(#1, #35)。
- 10分钟明文.csv暴露全部密码(#1, #24)。
- 已回150k,余90k未动(#31)。
2. 羊毛/优惠信息
无。
3. 最新动态
仍在与Chase维权,等待退款与系统修复(#1, #31)。
4. 争议或不同意见
- 是否Mac/Win中毒与2FA机制存在分歧(#5, #8, #13, #18)。
- 2FA绕过的可能:cookies被盗或已登录设备(#4, #11, #25, #28)。
- 扩展与Jiffy Reader嫌疑被讨论(#35, #44)。
5. 行动建议
- 重装系统并扫描,禁用可疑扩展(#26, #35)。
- 改用物理2FA(U2F/FIDO2),避免明文存储密码(#19, #20, #43)。
3月2号收到邮件,提示”Your digital Gift Card from Chase has arrived”,当时在开会,就把手机放勿扰了,之后回去查看email,发现收件箱里没有相关邮件,用关键词搜索Chase,才看到订单邮件,意识到大事不妙。
共被刷走240k UR,Gmail也被盗号,相关邮件应该是被盗号者隐藏了,无法在Inbox中看到,只能通过关键词搜索或All Mail中看到。
在事发两小时后打电话给Chase客服,聊了大概一个多小时,我的Chase和Gmail都是有2FA的,但是没有收到任何验证(邮件或手机号),不知道怎么登陆上的。客服当时没提供什么有用信息,只说在6-12个工作日内(大概,具体忘了)会把UR退回给我。
结果3月4号早上收到Chase电话,黑大姐很不客气,质疑我UR redeem的礼卡都发到我的邮箱了,我说我邮箱也被盗号了,她要求我把手机或者电脑拿到专业的地方去检查出具报告(认真的吗),然后我说我被盗号当天就在电脑上下载杀毒软件了,确实检测出病毒,然后已经清理了。客服要求我提供杀毒记录以及邮箱密码重置记录。
被盗号潜在原因:
有一台macbook用Malwarebytes扫出了threats,显示为MacOS.Riskware.Keygen
前两天由于换了新iPhone但是沟槽的iOS抽风,iCloud里面的密码同步死活打不开,示例,找苹果客服也没解决,上网研究了一下有挺多人有相同经历并且无解,于是我用那台macbook导出了我的iCloud里所有密码,然后导入了bitwarden,打算在iPhone上用bitwarden自动填密码,其中有大概10分钟的window那个存着我全部密码的.csv文件是无保护的
一个Amazon账户没有2FA,但是上面绑定的是一张deactivated C1 vitual credit card,收到了C1的消息,这件事发生在3月1号,但是C1当时只告诉我卡号最后4位,而我的virtual card manager里面以及把这张卡删了,所以不知道商家是谁,如果我当时能意识到我Amazon账户被盗,也许能避免之后的事情发生
一个Amazon账户被尝试登录,收到了2FA邮件
BTW UR换苹果礼卡是秒发货的,感觉应该是被秒redeem了,现在邮件里的redeem链接点进去还能看到礼卡兑换码,但是应该是已经被绑定了。曾想过要不要把这些礼卡绑到我的apple id,但是一是大概率已经被用了,二是不利于我追回UR,三是说不定apple id会被封。
总之刚把补充信息发给Chase,还在等消息,不知道能不能追回来,真的是身心俱疲,所有网站的密码都得换
BTW我这台iPhone还有个bug,示例,在设置里搜关键词只能搜出来已安装的软件,其他的什么都没有,比如我输入wifi理论上能搜出来wifi界面,但是我这里搜索为空。是最新版本的系统,恢复出厂也没用,有人知道怎么解决吗?
【引用自 lolol】:
其中有大概10分钟的window那个存着我全部密码的.csv文件是无保护的
不是你这么一说让长期明盘保存在本地.numbers的人开始焦虑了
【引用自 a131421】:
期明盘保存在本地.numbers
重点难道不是lz怎么中毒的么
【引用自 lolol】:
我的Chase和Gmail都是有2FA的,但是没有收到任何验证(邮件或手机号),不知道怎么登陆上的
要不就是已登录设备 要不就是2FA快速验证 毕竟邮箱也被盗了 (但是邮箱的2FA是怎么过的?)
到底是Mac还是Win中毒了?
建议去报警要个receipt. 撕X的时候有用
【引用自 bujidao】:
已登录设备
这个应该是不可能的,因为我用Google和Chase查看了已登录设备,都只有我的常用设备
【引用自 bujidao】:
但是邮箱的2FA是怎么过的?
不知道,也许被删了?但是我印象里Chase新登录是要问我debit card information的,甚至包括pin码,不知道他怎么有的
大概率Mac,Win我平时都不开机的
lz怀疑是mac。。。或许lz应该澄清一下有没有win
有理,感谢,请问这种一般是打电话还是线下报警?
【引用自 lolol】:
我的Chase和Gmail都是有2FA的,但是没有收到任何验证(邮件或手机号),不知道怎么登陆上的。
电脑浏览器登录的session token被偷了?不过像银行之类的session有效期应该不长啊
警察局网站会写
看描述应该是Mac,同步了手机message然后email也被黑了,所以2fa也没用了
是不是乱点了钓鱼Email?
MacOS.Riskware.Keygen:keygen是生成盗版注册码的,是你用过这个吗还是不小心下载的?
Mac通常是很安全的,很难相信Mac会完全被黑掉
【引用自 lolol】:
有大概10分钟的window那个存着我全部密码的.csv文件是无保护的
不是安全专业的,但做password migration时候一般会把网线拔掉。然后导入完后,加密并彻底删除明码文本。。
2年前也是UR被盗 被换成了2000多到的home depot gift card。。。chase 当时还比较好 秒退了 UR
当时是小公司渣IT, VPN 被盗了。。公司电脑被远程操作
有2fa也绕过了也太可怕了… 楼主真的没装双系统之类的吗 mac应该很难中毒啊
2FA还是设置物理KEY或者手机吧,装APP的手机不要装2FA应用,手机分离
我之前Facebook被盗号,找不到客服,好不容易找到申诉界面,账户里面marketplace有我的SSN,上传驾照,最后收到回复说只能确定是我账号,只能重新注册新账号,之后所有账号都用物理KEY做2FA了
物理key怎么设置?
2FA怎么能过的?关键还是Gmail唉,有点儿难以置信。
我印象中记得G家如果换个设备登录除了2FA外,还得让你在原设备上点击数字啊
Chase和其他大银行好像都不支持FIDO2 security key和authenticator,只能手机短信2FA
所以说傲慢的大银行活该承担盗刷损失,明明最简单不过的功能,就非得学习东大SMS至上
我的以上抱怨和楼主的案例无关
楼主的案例应该是被偷cookies了,楼主Gmail用的什么浏览器
【引用自 lolol】:
导入了bitwarden,打算在iPhone上用bitwarden自动填密码,其中有大概10分钟的window那个存着我全部密码的.csv文件是无保护的
这个应该影响不大,当电脑被黑的时候不管本地软件再怎么保护都不安全了,病毒也不知道本地一个平平无奇的csv里有你的密码…或者说不如病毒会盯着你那个“加密”的keychain/bitwarden来盗取密码,因为这是一个确定,已知的攻击目标。
【引用自 piupiu】:
Gmail用的什么浏览器
Chrome和Firefox都会用,应该确实是cookies的问题,咨询了一下Gemini说只有这个办法能绕过2FA
如果是走的盗cookie,有一个疑点是银行的session都是非常短的,几分钟没动作就失效。就是为了防止cookie被盗用,他只是单纯黑进去读取到你的过期cookie的话做不了什么。除非你刚好这两天登过一次,然后被盗用了。
不管他是怎么盗的,现在听起来你得重装系统,因为楼上也有人说了,MacOS.Riskware.Keygen听起来不像是盗号木马的名字,虽然这种软件本身也不干净,藏了个盗号木马也不是不可能。
重装完切记不要运行任何旧系统带过来的可执行程序,必须执行的放到virustotal扫一遍再执行,然后检查浏览器的拓展同步,有没有被添加不认识的拓展程序。
可怕,有杀毒软件推荐吗?windows security不够用?
我的设想是病毒在后台监控chase.com的cookies,等楼主登录chase.com,病毒等楼主关闭chase网页后立刻把active cookies复制到病毒控制的没有显示界面的“浏览器”然后保活,直到坏人上线人工进行转分
Firefox背锅的可能性更高一点,因为Firefox包括cookies、历史记录等重要信息的profile文件夹是没做加密而且任何一个软件不需要提权就可以访问的。Chrome似乎做了加密
我也觉得最有可能是被盗取cookie,但前期是lz最近登录过chase,假如是人工转分而非自动的话,对楼主其实是有利的,因为后台it能看到一个时间异常长的session一直在保活,明显不正常。
至于加密本身我还是那个想法,电脑被黑的时候本地的加密已经没有太大意义了(这是chrome官方的说法,当电脑被攻破的时候chrome就不再安全),除非永远也不在本地解密他。firefox现在市占率这么低,专门为mac+firefox这种组合开发个盗号木马我觉得可能性不大。
2FA页面有USB Key选项
Update: 其中一张卡被盗的150k回来了,显示为Courtesy adjustments,另一张卡被盗90k还没动静
mac杀毒用什么
感到害怕。。。
Chase UR 兑换或者转积分的时候我记得是需要手机或者短信验证?
看了一下两位数的UR,感觉有些放心
【引用自 lolol】:
MacOS.Riskware.Keygen,Chrome里有一些小众的extension,其中一个显示contains malware
Keygen不是病毒,字面意义只是Keygen而已
像是被extension偷了,可以截图给坛友鉴定一下
之前UR被盗,几天后要回来了,但是加了个vocal word
当时发现这两个extension是有问题的,已经remove了
Screenshot 2026-03-06 224357819×434 18.8 KB
Screenshot 2026-03-06 224344824×436 21 KB
同问,一直觉得Mac安全,看来并非如此,怕怕
是不是避免安装Chorme的extension?
【引用自 canyu】:
是避免安装Chorme的extension
尽量别装任何奇怪的extension(无论chrome或者别的)。。只装有信誉的大商家大网站的。
各大银行和券商大部分都是U2F认证,偶尔那么一两家才是FIDO2
小白求问:如果用1password可以避免lz的遭遇吗
感觉问题最大的地方就是电脑中病毒了,导致浏览器session cookie被盗,因此盗号者登录没有触发2FA
分析了一下,Video Downloader我没看出来什么特别的偷银行cookie行为,并且所有的脚本都只注入在了Vimeo相关域名上,应该问题不是特别大
Jiffy Reader被下架是因为内置了Mellowtel,他会把你的电脑做成代理服务器,用来做黑产
image2521×1394 389 KB
src: https://secureannex.com/blog/mellow-drama/1787×732 52.8 KB
顺带一提,这个Jiffy Reader似乎不是Github上的正版;另外还有一些Websocket部分挺sus,我还没仔细看,明天再看一眼behavior
对这些***如数家珍,还能被盗号,淹死会水的
典型的 session cookie 被一锅端了。搞再复杂的 2FA,也架不住把密码存在明文 .csv 里还乱下 keygen 啊