分类: 数据泄露

谷歌改口,将修复地理位置信息泄露问题

雷锋网消息,据外媒美国时间 6 月 18 日报道,未来几周内,谷歌将修复旗下两款最火爆消费级产品的地理位置信息泄露问题。最新研究显示,只需在后台运行一个简单的脚本,黑客就能从 Google Home 或 Chromecast 电视棒上搜集精确的位置信息。 来自安全公司 Tripwire 的研究者 Craig Young 表示,他发现了谷歌这两款产品上的一个身份验证的弱点,黑客能通过弱点拿到用户极为精确的地理位置信息。原来,他们只需询问谷歌设备附近无线网络的名单,随后将该名单发给谷歌的地理位置查询服务就行。 “黑客完全可以进行远程攻击,只要能让受害者连接在相同 Wi-Fi 或有线网络上的产品,打开一个链接就行。”Young 说道。“不过,这种攻击方法有其局限性,因为这个至关重要的链接至少要开启一分钟以上,攻击者才能拿到精确的地理位置信息。” 一般来说,网站都会记录访问者的数字 IP 地址,如果结合在线地理定位工具使用,就能搜集到访问者所处地理位置的信息。不过,此类地理位置信息在准头上可差得多。 但是,谷歌的地理位置数据可不一样,它们在全球有用大量无线网络名称的综合性地图,每个 Wi-Fi 网络都有对应的物理地址。掌握了这些数据的谷歌,通过三角测量甚至能将用户地位精确到几英尺之内。(如果你不信,就请关掉手机上的定位数据并移除 SIM 卡,这时手机照样能找到你的位置)。 “与普通的 IP 地址定位相比,谷歌的位置数据精准度要高出不少。”Young 说。“如果现在我定位了自己的 IP 地址,得到的数据只能落在我周边 2 英里之内。如果用家里的 IP 地址进行定位,位置漂移甚至能达到 3 英里。一旦黑客拿走谷歌的位置数据,定位精度就能缩短到设备周边 10 米左右。” “我只在三种环境下进行过测试,每次得出的地址都相当精确。”Young 说道。“基于 Wi-Fi 的定位主要靠对信号强度、接入点以及用户手机位置(已知)的三角测量得出。” 这个弱点除了会曝光 Chromecast 或 Google Home 用户的位置信息,还能让黑客有机可乘,发动钓鱼和勒索攻击。 其实全世界的骗子都差不多,美国的也喜欢冒充 FBI 或国税局来恐吓你,他们甚至还会威胁向你的家人和朋友泄露某些秘密,而精确的地里位置信息会成为骗子的帮凶,增加他们的手的几率。 雷锋网了解到,今年 5 月,Young 向谷歌报告了自己的发现,不过搜索巨头直接回复称,自己不会修复这个问题。但后来它们改了口,称准备推送升级包解决这两款设备的隐私泄露问题。据悉,这个升级包将于今年 7 月  中旬正式推送。 “我们必须假定,在本地网络上可以访问的任何无认证数据攻击者也能随意接入。”Young 在博客中写道。“这就意味着,所有请求都必须进行验证,而所有未验证的响应都越模糊越好。” “如果你不太懂技术,解决该问题最好的方案就是为联网设备专门添加一个路由器。”Young 在博客上写道。“只需将新路由器的 WAN 口连上现有路由器的开放 LAN 端口,攻击者漂浮在主网络中的代码就不能随意控制这些联网设备了。虽然这种方案并非终极防御之术,但防范普通的攻击者绰绰有余了,因为他们中大多数人恐怕根本就意识不到自己还得攻克另一个网络。   稿源:雷锋网,封面源自网络;

航旅纵横“选座社交”陷隐私泄露争议

航旅类App航旅纵横因最近上线的“虚拟客舱”功能引发争议。通过这个功能,用户可以查看同舱乘客的历史飞行地点及频率等信息,还可以与同客舱的乘客进行私聊。有网友担心,该功能存在隐私泄露隐患。“目前已将虚拟个人主页设为默认关闭状态,产品后续将会进一步改进”,航旅纵横昨日下午就此致歉并回应。 此功能是目前正在部分航线测试的新功能,展示的不是个人的真实身份信息,头像、昵称、标签等均为可编辑的信息,标签由用户自行添加,热力图进行了虚化处理。 航旅纵横App“虚拟客舱”有群聊和私聊功能。 航旅纵横App“虚拟客舱”个人主页显示乘客头像、昵称、职业,也有乘客留有真实姓名。 有专家认为,目前越来越多的功能性软件增加了社交功能,但“捆绑”的个人信息也会给用户带来安全隐患,运营商在相关类似功能时需更加谨慎。 机舱内可看“身边人”信息 苹果App Store的软件历史更新记录显示,航旅纵横App在今年6月5日的软件更新中,加入了“可查看同机人主页”的信息,将其形容为“志同道合好结伴”。 6月11日,有网友通过“航空物语”微信公众号发表文章称,自己在使用航旅纵横软件查看座位信息时,发现可查看同航班乘客个人主页,信息包括对方座位号、头像、昵称或姓名、职业、设置的标签以及热力图,还可进行私聊。 “通过这个功能,我可对照着飞机上的乘客本人查看他信息、通过热力图分析他的行为轨迹,感觉大家都跟透明人一样,我这么被人盯着,也很不舒服。”这位网友称,找了很久没找到关闭个人主页的按钮。 有网友质疑称,航旅纵横作为一个航旅类软件,向用户提供航班查询、值机选座等服务,掌握着大量用户的飞行数据等隐私信息。虚拟个人主页通过飞行热力图可查看个人历史飞行地点及频率,标签上的星座、职业信息等也涉嫌泄露个人隐私,而航旅纵横在未经用户同意的情况下将这些信息进行了公开。 运营方称“私聊”便于沟通 6月11日,航旅纵横通过官方微信公众号发文回应称,“虚拟客舱”功能设计的初衷,就是因为听到了大量用户的呼声,“为了帮助大家开启有温度的飞行”。 在选座入口,用户可以进入开启一键群聊模式,与同机舱的乘客聊天。新京报记者体验发现,用户选择座位后,聊天界面就会自动弹出相关信息:“我刚刚预约了座位xx……期待坐在邻座的你哦。” 当用户点击已被选择的座位,则可以查看相关用户的个人主页信息,包括头像、标签及飞行热力图等,还可以与其进行私聊。 航旅纵横对此解释称,“如果你有特别需要帮助的,比如换个座位、寻求同航班的人的帮助等等……可以点击他的个人页面进行私聊。” 内容中强调,通过虚拟客舱功能,用户可以搭建起与同客舱乘客交流的桥梁。 ■ 追访 同机舱乘客私聊功能昨晚仍存在 昨日下午,航旅纵横在其官方微博发布致歉声明,称已将虚拟个人主页设为默认关闭状态(此前为默认开启)。 昨晚11时30分,新京报记者打开航旅纵横软件,个人资料显示,“我的标签”、“我的热力图”显示为“隐藏,他人无法查看”,点击右上角编辑,可看到他人查看个人主页选项已默认关闭,但与同机舱乘客的私聊功能仍然存在。 航旅纵横一工作人员当天接受新京报记者采访时表示,航旅纵横目前用户量超过5000万,虚拟客舱是近期航旅纵横正在部分航线测试的新功能,自上周开始测试,核心思路是想探索当机舱中的用户都在线的情况下出行服务能够有哪些创新,提升之前实现效率较低或无法满足的需求,比如很快我们会上线一键换座的功能,通过用户的线上沟通,解决用户只能选择在机上沟通换座的尴尬。 “这个功能并不是要做社交,而是希望探索用户在线模式下的服务创新可能。”该工作人员称,而个人主页的标签功能展示的不是个人的真实身份信息,均为头像、昵称、标签等可编辑的信息,标签由用户自行添加,热力图进行了虚化处理,整个个人主页用户可根据自己的意愿自行选择开启或者关闭,目前已经默认关闭状态。 该工作人员表示,个人主页信息默认关闭后,私聊不会涉及用户隐私的问题。 ■ 专家说法 软件“捆绑”社交 侵犯用户隐私 网络信息安全专家阚志刚表示,此次事件中,默认勾选打开用户个人主页,关闭选项也非常隐蔽,国内类似软件还有很多,厂商有耍小聪明的嫌疑。如今,国内大部分功能软件在开发类似功能时都缺乏审核直接让用户使用。默认勾选开放个人主页让用户产生一种未被告知、被强迫的感觉,这也反映了中国网民对自己的隐私保护意识越来越强烈,可迫使互联网公司在开发相关类似功能时更加谨慎。 阚志刚表示,目前,中国对于个人隐私的界定不是很清晰,从专业的法律角度来说个人隐私包括身份证号、家庭住址等敏感信息,但同机人信息、飞行热力图、标签等可以算为法律规定中的灰色地带,不能算严格意义的个人隐私,计算机安全条例对于个人隐私不是非常明晰,建议在航旅纵横软件主页声明中主动告知用户如何使用、自主选择关闭与否,保障用户的知情权和选择权。 目前越来越多的应用软件增加了社交功能,从软件设计和运营来说是为了增加用户的黏性,初衷可能是好的,但只考虑到好的社交方面,没有考虑到泄露了一些用户信息会给用户带来隐藏的安全隐患,应该双面去理解。 北京志霖律师事务所律师、中国政法大学知识产权研究中心研究员赵占领表示,该事件中若用户在编辑个人资料信息时,使用了真实姓名,航旅纵横默认勾选了显示个人主页,在用户并不知情的情况下,被其他用户获取姓名,也涉嫌侵犯了用户个人隐私。 同时,虽虚拟客舱功能展示的只是模糊的飞行热力图以及个性标签,不属于泄露完整的个人信息,但该功能并非完全的线上陌生人交友,在飞行过程中,用户可线下针对性查看同行乘客的个人信息,近距离的观察带来较大的安全隐患。 ■ 链接 还有哪些应用软件曾涉泄露隐私? 今年1月12日,工信部官网发布声明称,针对近期媒体报道相关手机应用软件存在侵犯用户个人隐私的问题,工信部信息通信管理局约谈了北京百度网讯科技有限公司、蚂蚁金服集团公司(支付宝)、北京字节跳动科技有限公司(今日头条)。 新京报记者梳理发现,去年12月11日,江苏消保委对百度提起公益诉讼,因百度旗下产品“手机百度”“百度浏览器”涉嫌违法收集用户个人信息。不久,有网友爆料支付宝年度账单第一页默认勾选“我同意《芝麻服务协议》”,用户协议中“全部信息进行分析并推送给合作机构”更被指有泄露隐私嫌疑。支付宝随后发表致歉说明,称“默认勾选肯定是错了”。 还有网友质疑今日头条疑用麦克风窃用户隐私,今日头条回应称,不会在用户不知情的情况下收集用户隐私数据,通过麦克风去获取个人隐私在技术上也达不到。 此外,一名空姐于5月6日在郑州搭乘顺风车遇害,有网友称,滴滴司机在接单前,可以看到乘客此前搭乘顺风车的时间、地点、消费价格,以及司机对乘客的评价,泄露个人信息并带来安全隐患。随后滴滴发表声明称,顺风车将下架整改一周,整改后不再显示乘客信息,司机没法挑单。   稿源:新京报,新京报记者:张彤、薛星星,实习生:张熙廷,封面源自网络;

数万组织因为 Google Groups 配置出错而泄露敏感数据

Kenna Security 的安全研究人员最近发现,9,600 家分析机构中有 31% 的机构因为 Google 网上论坛和 G Suite 配置出错而泄露敏感的电子邮件信息。受影响的实体还包括财富 500 强公司、医院、大学和学院、报纸和电视台,甚至美国政府机构。 使用 G Suite 的组织在创建邮件列表可能会配置 Google Groups 界面。由于术语和组织范围与 Groups 特定权限很复杂,导致列表管理员无意中可能泄露电子邮件列表的内容。由于谷歌不会讲配置问题视为漏洞,也不会修复。因此,专家建议管理员阅读 Google 网上论坛文档,将“此域之外的访问权限 – 共享组”设置为“私有”。   稿源:Freebuf,封面源自网络;

本田印度在 AWS S3 服务器上暴露 50,000 个客户的详细信息

根据Kromtech Security发布的报告,本田汽车印度公司把超过50,000名用户的个人详细信息暴露在了两个公共Amazon S3服务器中。 这两个AWS bucket包含本田汽车印度公司开发的移动应用程序Honda Connect用户的个人详细信息。 本田Connect是远程汽车管理应用程序,用户可以操作他们的本田智能汽车,也可以与本田汽车印度公司提供的服务进行预约和互动。   稿源:Freebuf,封面源自网络;

南非再曝数据库泄露事件:致百万人信息大白

2017 年的时候,南非遭遇了一起大规模的数据泄露事故。然而转眼间,这个国家又发生了一起数据泄露,导致 93.4 万人的个人记录在网络上被曝光。本次曝出的数据,涵盖了国民身份证号码、电子邮件地址、全名、以及明文密码。从分析来看,这些密码似乎与交通罚款相关的在线系统有关。 在澳大利亚安全顾问 Troy Hunt、“Have I Been Pwned”、以及 iAfrikan 和 Hunt 匿名消息人士的通力合作下,外媒厘清了数据泄露与南非一家负责在线支付罚款的公司有关(备份或公布)。 在刚接触的时候,消息人士称: 我拿到了一批新的泄露数据,中包含了 100 万南非公民的个人信息记录,如身份号码、手机号码、电子邮件地址、以及密码,我意识到它们是哪些网站流出的了。 其后续补充道: 这个包含百万人记录的数据库,是在一个公共网络服务商上被发现的。该属于一家处理南非电子交通罚款的公司。 与 2017 年泄露 6000 万南非公民个人记录的事件一样,iAfrican 在浏览了数据库后发现,这套“备份”的保存目录,竟然启用了公共浏览权限,这显然是疏忽大意而导致的。 Hunt 向 iAfrican 表示: 这起事件再次给我们敲响了警钟,如果缺乏应有的知识技能,我们的数据可以被散播到什么样的程度。 然而本次事件的风险更加严重,特别是明文保存的密码。它将带来不可避免的麻烦,比如解锁受害者的其它账户。 由于数据的可重用性,这一事件可能已经导致了多起其它在线账户的入侵。   稿源:cnBeta,封面源自网络;

美国 Comcast 网站因漏洞泄露 Xfinity 路由器的客户数据

两名研究人员近日发现美国用于激活 Xfinity 路由器的 Comcast 网站会泄露用户的敏感信息。Concast 网站主要用于建立家庭互联网和有线电视服务,可能会被攻击者利用,显示路由器所在的家庭住址以及 Wi-Fi 名称和密码。 测试发现,这个网站会以明文形式返回用户联网的 Wi-Fi 名称和密码,就算修改密码,再次运行进程也能获得新的密码。攻击者可以借此重命名 Wi-Fi 网络名称和密码,暂时锁定用户甚至使用这些信息访问有效范围内的 Wi-Fi 网络,进而读取未加密的流量。 Comcast 目前已经从网站中删除了返回数据的选项,正在着手解决这个问题。   稿源:Freebuf,封面源自网络;

青少年手机监控应用程序 TeenSafe 泄露数以万计的用户密码

据外媒Zdnet报道,青少年手机监控应用程序TeenSafe所使用的服务器泄漏了父母和孩子的数以万计的帐户。TeenSafe号称是一款“安全”监控应用程序,可让父母查看孩子的短信和位置,监控与他们通话的人以及访问他们的网络浏览记录,并能发现他们安装的其他应用程序。 虽然这款青少年监控应用程序是有争议的和侵犯隐私的,但该公司表示,它不需要父母获得其子女的同意。但这家总部位于加利福尼亚州的公司将其托管在亚马逊的云端,不受任何人的保护并且无需密码即可访问。 英国安全研究人员Robert Wiggins发现两台泄漏的服务器。在ZDNet提醒该公司后,两台服务器下线,其中另一台服务器似乎只包含测试数据。“我们已采取行动将我们的服务器关闭,并开始提醒可能会受到影响的客户。TeenSafe发言人周日告诉ZDNet。 该存有TeenSafe关联的父母的电子邮件地址以及其孩子的Apple ID电子邮件地址。另外还包括孩子的设备名称 – 通常只是他们的名字 – 以及设备的唯一标识符。数据包含孩子AppleID的明文密码。由于该应用需要关闭双因素身份验证,所以查看此数据的恶意行为者只需使用凭证即可进入孩子的帐户以访问其个人内容数据。 这些记录都不包含内容数据,如照片或信息,或父母或子女的位置。数据还包含与失败的帐户操作相关的错误消息,例如,如果父母查找孩子的实时位置没有完成。 在服务器下线前不久,过去三个月至少有10,200条记录包含客户数据 – 但有些记录是重复的。其中一台服务器似乎存储测试数据,但不知道是否有其他暴露的服务器有额外的数据。TeenSafe声称有超过一百万家长使用该服务。 TeenSafe公司在其上声称,它是“安全的”,并使用加密技术来加密数据,例如发生数据泄露。TeenSafe表示,它将继续评估这一情况,并在“可用时提供更多信息”。   稿源:cnBeta,封面源自网络;

起底 LocationSmart:不仅销售手机定位数据,还泄露用户数据

还有比大量出售手机实时位置数据更恶劣的公司吗?答案是肯定的,有些公司就没有采取任何安全预防措施,预防人们滥用这项服务。正如多个消息源本周所指出的那样,这两件事 LocationSmart都在做。 在 Securus 计算机系统遭到黑客攻击 后,LocationSmart 一些见不得光的行为也随之曝光。Securus 从事着一项利润丰厚的业务——追踪监狱犯人的通话记录;LocationSmart 是美国四大运营商的合作伙伴 ,得益于这种合作关系,前者可以向执法部门和其他机构实时提供移动设备定位数据。获取客户地理位置数据的方法和理由不胜枚举,但 LocationSmart 的理由却不充分。 警方和中央情报局等执法机构虽然可以直接向电信运营商索要此类信息,但相关手续非常繁杂。如果运营商允许 LocationSmart 这家独立的公司访问那类数据,而 LocationSmart 又将其卖给第三方(如 Securus),最后再由第三方转手卖给执法机构,整个过程就少了很多手续。这恰恰是 Securus 告诉参议员罗恩·韦登(Ron Wyden)他们正在做的事情:在 LocationSmart 的帮助下,充当政府与运营商之间的中间人。 通过手机最近连接到的信号发射塔,LocationSmart 的服务可以定位手机位置,并在几秒钟内将手机位置锁定在几百英尺以内。为了证明这项服务有效,该公司最近推出了服务免费试用活动:潜在客户可以输入电话号码,一旦该号码对其收到的信息回复“同意”,手机位置便会立即被返回。 这种服务表现非常好,但现在已经下线。据布赖恩·克雷布斯(rian Krebs)报道 ,由于对成功定位某部手机过于兴奋,LocationSmart 似乎忘了确保 API 的安全。 克雷布斯从 CMU 安全研究人员罗伯特·肖(Robert Xiao)那里了解到,他发现 LocationSmart“未能执行最基本的检查步骤以防止匿名和未经授权的查询”。 “我意外发现了这种情况,而且做起来并不难。这是任何人不费吹灰之力就可以发现的东西,”罗伯特·肖告诉克雷布斯。他在 一篇博文 中详细描述了技术细节。 他们通过与一些知名公司合作进行测试,验证了 API 的后门,当他们通知 LocationSmart 时,该公司首席执行官表示他们将进行调查。 这本身就足以带来问题。此外,它也引发了一个疑问,即运营商如何看待他们自己的位置共享政策。当克雷布斯就此与美国四大运营商联系时,他们都表示需要客户同意或执法部门的要求。 然而,使用 LocationSmart 的工具,手机可能会在没有征得所有四家运营商的用户同意情况下被定位。这两件事都不是真的。当然,其中一件事只是得到证实和记录,而另一件事则是来自一个隐私政策以欺骗著称的行业的保证。 依我看,LocationSmart 无非有三种选择: LocationSmart 可以通过信号发射塔找到手机位置,而且还不需要相关运营商的授权。出于技术和商业上的原因,这似乎不太可能;该公司还将运营商和其他公司作为合作伙伴列在网站首页,尽管这些公司的 Logo 已被删除。 对于运营商信息,LocationSmart 就好像有一把“万能钥匙”;他们的请求可能会被认为是合法的,因为他们的客户当中有执法机关或其他政府部门。从理论上讲,这种方案可能性更大一些,但也违反了运营商要求征得用户同意或提供某种执法理由的规定。 运营商确实不会逐一检查某项请求是否已获用户同意;他们可能会将这种责任强加于提出要求的人的身上,比如 LocationSmart(它在正式演示中的确要求获得用户同意)。但是,如果运营商不要求用户同意,第三方也不要求,并且还不让别人承担相应责任,那么要求征得用户同意的规定也就形同虚设。 这些选择都不是特别地令人振奋。但是,没人指望一个安全性较差的 API 能给我们带来什么好处——这个 API 让人可以请求获得任何人手机的大体位置。我已经给 LocationSmart 发去电子邮件,希望该公司对如何出现这个问题发表评论。 值得一提的是,LocationSmart 并不是唯一从事这种业务的企业,只是在今天这种安全环境下以及 Securus 的违规操作中被牵扯了进来。   稿源:TechCrunch,翻译:皓岳,封面源自网络;

美当局确认一名 CIA “Vault 7″泄露事件主犯

据外媒报道,美国官方已经确认Vault 7泄露案中的一名主要嫌疑人。据了解,在Vault 7泄露案中,大量CIA使用的网络攻击遭到曝光,包括针对iPhone和Mac的软件漏洞。《华盛顿邮报》称,来自最新的法庭文件显示,政府当局认为Joshua Adam Schulte为维基解密提供了CIA绝密网络武器和间谍工具技术相关信息。 资料图 这位前CIA职工现因另外一项指控被关押在曼哈顿的一座监狱里。 Schulte于2016年离开CIA工程小组开始为一家私营企业工作,在此之前他在CIA负责破解为恐怖分子和其他目标所持有的电脑、智能手机和其他设备破解方法的代码。 代码文档被维基解密获取并于去年3月以Vault 7的名义对外公布。从iOS漏洞到Windows、Android恶意软件,大量攻击手法被曝光。 针对该次曝光,苹果随即作出反应,表示大量iOS漏洞都已经在先前的更新中得到修复。 去年7月,Vault 7又曝光了针对在Mac OS X10.6 Snow Leopard和OS X10.7 Lion运行的硬件的可操作漏洞。 虽然FBI在去年3月的曝光之后对Schulte在纽约的公寓进行了搜查但并未找到证实其跟Vault泄露案相关的证据。不过8月他被控持有儿童色情物品,在此之前,调查人员发现他在2009年在一上创建了的非法内容。当时Schulte还是德州大学的一名学生。 对此,Schulte并不认罪,并表示多达100个人都曾经访问过这个服务器。9月,Schulte被释放,但前提是他能保证自己不会离开纽约市以及从事与计算机相关的活动。去年12月,Schulte因违反相关规定再次入狱。 Schulte在提供《华盛顿邮报》的声明中指出,他曾向CIA监察长和国会监督委员会上报了不称职的管理和官僚主义行为,他认为这一动作让自己陷入了困境。“对于这些不幸的巧合,FBI最终作出了草率的判决,认定我是泄露的罪魁祸首并将矛头对向我。” 稿源:cnBeta,封面源自网络;

Facebook再曝300万用户数据泄露 与性格测试类app密切相关

据 New Scientist 周一报道:剑桥大学的研究人员们,已经向一个分享门户上传了 300 万 Facebook 用户的数据。尽管数据被用户名和密码锁定,但学生们后来还是在网络上曝出了登录凭证。在政治咨询公司“前桥分析”的数据收集丑闻曝光之后,Facebook 无疑面临着越来越大的舆论压力,因为研究人员 Aleksandr Kogan 分享了他通过一款性格测试(personality quiz)应用收集到的信息。 (配图来自:Pixelrz) 在 New Scientist 披露的数据曝光事件中,另有研究团队通过一款名叫“我的个性”(myPersonility)的应用收集了用户信息,然后将之放到了一个 Web 门户上。 大约四年前,访问这批数据集的学生们在 GitHub 上张贴了用户名和密码。虽然数据已经过匿名化处理,隐私专家们还是可以轻松将它和最初在 Facebook 上发布的内容相联系。 4 月 17 号的时候,myPersonality 应用就已经被停用。Facebook 意识到了在 GitHub 上发布的登录凭证,声称此事违反了该公司不得滥用用户数据信息的规定。 Facebook 产品合作伙伴关系副总裁 Ime Archibong 在一封电子邮件声明中表示: 我们在大约一个月前停用了 myPersonality 应用,因为我们相信它可能违反了 Facebook 的政策。 当前我们正在对其展开调查,如果它不配合或未通过审计,我们会将它封禁掉。 Archibong 在周一的一篇博客文章中表示,作为打击滥用用户信息行动的一部分,这家社交网络巨头已经停用了大约 200 款 app 。 该公司会进一步调查这些应用,如果被发现有滥用的情况,Facebook 计划向用户通报其数据受到了多大的影响。 遗憾的是,剑桥大学、心理测验学中心和 Aleksandr Kogan 都未予置评。 稿源:cnBeta,封面源自网络;