分类: 数据泄露

手机传感器惹祸,黑客可收集 PIN 等多种用户信息

据外媒 11 日报道,英国纽卡斯尔大学一个研究团队发表论文,称智能手机中的传感器可能泄露用户隐私信息。利用智能手机传感器收集的数据,研究团队能破解 4 位的 PIN ( 个人识别号码 ),一次尝试准确度可达 70% ,第 5 次尝试准确度可达 100%。虽然部分应用会提醒用户将访问哪些传感器,但并非所有应用都会向用户提示相关信息——用户更是无从了解应用获取传感器数据的频次。 论文第一作者玛丽亚姆·梅纳扎德 ( Maryam Mehrnezhad ) 向TechCrunch 表示,“ 应用在访问传感器时,并非总是会请求用户批准。因此,与用户身份相关联的传感器——例如麦克风、相机或 GPS,在被访问时不会请求用户批准。许多用户甚至不知道 Web 应用也会获取传感器数据。” 据研究人员称,获取这些数据的黑客,能利用它们判断用户的活动,例如是在坐着、行走,还是在乘坐汽车或火车旅行。对移动浏览器来说这一问题尤其麻烦。只要浏览器标签页面开着,感染有恶意代码的网站,就能使手机传感器在后台监视用户。 梅纳扎德指出,随着包括可穿戴设备和智能家居设备在内的智能设备日趋普及,这一问题会愈发严重。纽卡斯尔大学研究团队提供了多种有助于防止缺陷被利用的方法,其中包括经常修改 PIN ,退出不使用的任何应用。 稿源:据 cnBeta、凤凰网科技内容节选,封面源自网络

英国网贷公司 Wonga 数据泄露,或影响 27 万客户财务信息

据外媒 9 日报道,英国网贷公司 Wonga 数据泄露或影响 27 万客户信息,其中主要包括 245,000 名英国用户与 25,000 名波兰用户。Wonga 公司宣称正在紧急调查非法与未经授权的访问记录。调查表明,黑客已获取客户姓名、地址、电话号码、银行帐号与银行区号。 研究人员表示,该事件于上周初被发现,原本以为并无数据泄露,直至上周五 Wonga 公司意识了事件严重性才立即通知受影响客户并设立电话专线提供咨询服务。 此次事件是英国涉及财务信息最大的数据泄露事件之一。对于受影响的客户而言事情变得有些微妙,因为黑客已获取客户银行卡后四位数字,这一信息恰恰是被部分金融机构作为网络账户登录过程的一部分。 Wonga 公司发表声明深表歉意,并表示已通知受影响客户保持警惕。此外,他们正在与当局密切合作调查该事件的具体过程。尽管 Wonga 公司并不相信黑客设法获取用户贷款账户,但他们还是建议客户保持警惕并留意任何可疑活动,小心犯罪分子利用电话或电子邮件索要个人信息。 调查表明,涉及财务细节的数据泄露与黑客窃取管理员凭据及电子邮件地址与密码事件相比相当罕见。目前,尚不清楚 Wonga 公司是否加密过客户银行信息。 原作者:Gabriela Vatu , 译者:青楚 ,审核:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

知名搜索引擎 Ask.com 服务器日志意外公开,泄漏 237.9GB 搜索记录

据外媒报道,近日知名英文搜索引擎 Ask 因未知原因导致其 Apache 服务器状态面向公众公开,几乎所有人都能看到 Ask.com 上的实时搜索记录 。 这一问题由研究员 Paul Shapiro 在本月 7 号发现,目前尚不清楚这些数据对外公开了多久,而分析显示 Ask 服务器曾在三天前重新启动,或许就是在重启之后服务器页面才被意外地暴露。 据统计,被公开的页面显示了服务器重置以来人们搜索的所有细节 —— 440 万条大约 237.9GB 的搜索记录等等。 所幸,这并非安全威胁。虽然通过日志能够清楚看到人们在搜索着什么,但这一页面并未暴露用户 IP 等进一步隐私信息 。事实上,日志中记录的均是内部 IP 地址,亦有可能是内部防火墙地址。 目前,被暴露的搜索记录页面已无法访问。 原作者:Gabriela Vatu, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国史考特证券银行两万用户贷款申请遭泄露

据外媒报道,因 IT 服务公司 Genpact 员工 SQL 服务器配置不当导致 60GB MSSQL 数据库暴露,致使史考特银行约两万用户私人贷款申请记录遭受泄露。 史考特是美国最大的券商之一,史考特证券是一家私有的证券交易商,公司的历史可以追溯到1980年。在全美有441家分支机构,还有专门的华语服务分行。(百度百科) 此次事件由 IT 服务公司 Genpact 将敏感数据上传至亚马逊托管服务器时未对存档文件进行加密保护导致。安全专家 Chris Vickery 发现该存档文件并下载了 158.9GB Microsoft SQL 数据库后决定将此安全隐患报告给史考特银行。 Vickery 表示,存档文件包含明文帐户密码,泄露内容涉及用户姓名、地址、社会保险号等敏感信息。史考特银行展开调查后发现事件起因在于 Genpact 员工未对 SQL 服务器进行正确配置。Genpact 官方 4 月 2 日承认了这一事件并在接到违规通知后立即删除线上存档记录。 目前,Genpact 正对日志文件和环境展开分析,确定哪些数据可能已被访问,并聘请了一家知名取证公司协助调查。Genpact 与史考特均已证实,此次事件并非由双方内部服务器遭受网络攻击造成。据悉,史考特曾于 2015 年 10 月发生过一起涉及 460 万用户的数据泄露事件。 原作者:Pierluigi Paganini,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接

研究显示:美国医院过去 7 年遭遇了 1800 起重大数据网络攻击事件

据外媒报道,最近发表在《 JAMA Internal Medicine 》上的一项新研究显示,许多医院都无法充分保护好他们的病人数据,导致许多身份及其他重要数据极易遭到盗窃。研究人员发现,在过去 7 年时间里,美国大概发生了 1800 起重大数据泄露事件,涉及医疗机构范围之广,从密西根州的亨利-福特医院到加利福尼亚州的戴维斯医疗中心。 这项研究由密歇根州立大学的 Xuefeng John Jiang 以及波尔州立大学、约翰-霍普金斯大学的研究人员一同完成。Jiang 等人从卫生与公众服务部抽取了 2009 年 10 月至 2016 年 12 月的数据。 研究人员发现,在 1798 起数据泄露事件中,其中 1225 起都由医疗保健服务供应商上报、其余则由医疗保健项目、商业合作伙伴以及医疗保健清算所上报。据统计,有 33 家医院被发现遭遇过数次网络攻击。研究人员表示,这些医院大多为大型、主要的教学医院。 稿源:cnBeta;封面源自网络

网络攻击直指加拿大麦当劳网站,近 10 万份求职简历信息遭泄露

在最近的一次网络攻击中,加拿大麦当劳的求职网站最近遭到了 一起恶意的网络攻击,95,000 位网上求职者的个人信息被泄露出来。 麦当劳公司表示,这次网络攻击中受到影响的人们是那些于 2014 年 3 月至 2017 年 3 月之间在线申请工作的求职者们。此次网络危机中泄露个人信息包括:姓名、家庭地址、邮箱地址、电话号码、工作背景和其他工作申请中所涉及的信息。 “有一点很重要——幸好我们的申请表中并不要求申请者填写高度敏感的个人信息; 比如社会保险号码、银行信息和健康卡信息等 ”。公司负责人还表示,“我们没有收到关于信息被滥用的任何报告。但我们依然要向受事件影响的人们道歉 ”。公司发言人 Adam Grachnik 在电子邮件中表示,麦当劳加拿大一直监控其数据库对于任何未经授权的访问, 监控发现未经授权的访问到数据库。 该公司表示,网站在了解到违规行为后立即被关闭。直到调查完成,网站才可能恢复,公司将采取措施确保违规行为不再发生。麦当劳将通过邮件通知受影响的求职者,并补充称,如果申请者没有提供家庭地址,公司将通过电子邮件或电话通知。 稿源:搜狐;封面源自网络

香港选举事务处笔记本电脑失窃,内含 370 万选民数据

据香港《南华早报》报道,中国香港选举事务处(Registration and Electoral Office)近日存放在亚洲国际博览馆某封闭房间内的两台笔记本电脑被盗。失窃电脑中存有 1200 位行政长官选举委员的姓名以及 370 万名选民的个人资料,如:身份证号码、地址和联络电话等,堪称香港有史以来最严重的数据泄露事件之一。 由于此次事件涉及大量敏感信息,警方正积极展开调查。目前,还无犯罪嫌疑人落网。选举委员会成员称,电脑数据已作加密处理、暂时安全,但无法保证未来一段时间内不会发生信息泄漏或加密系统遭受破坏事件。究其原因,或由操作流程不规范导致。正常情况下,选民数据应存储在妥善位置,而本次失窃设备于 2016 年议会选举结束后便直接被用于行政长官选举。 数据是否会流入于黑市中出售还有待观察,最终只是时间问题。 原作者:Gabriela Vatu, 译者:青楚     校对:Liuf 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国伊利诺伊州就业保障部合作商数据库遭入侵,140 万求职者信息泄露

据悉,美国伊利诺伊州就业保障部( Ides )合作商数据库于本周五( 3 月 24 日)遭黑客入侵,该州 140 万求职者个人信息泄露,其中主要包括求职者的姓名、社会保障号码和出生日期等。 据报道,本次数据泄露事件可能影响了亚利桑那州、阿拉巴马州、阿肯色州、特拉华州、爱达荷州、堪萨斯州、缅因州、俄克拉何马州和佛蒙特州等十个州。伊利诺伊州当局表示,本次黑客入侵事件的发生并非软件漏洞导致。 据伊利诺伊州就业保障部表示,美国工作链接联盟供应商数据库于 3 月 14 日就已被黑客入侵。该机构称,黑客利用 AJLA 应用程序代码中存在的漏洞进行信息窃取。政府表示,伊利诺伊州创新与科技部的技术团队正在与 Ides 合作商修补该漏洞。此外,联邦调查局对此次事件也展开了调查。 伊利诺州州长布鲁斯·鲁恩( Bruce Rauner )发布了一项全球网络安全计划,旨在升级和保护国家信息系统免遭网络攻击并表示政府将持续推行全面战略打击网络犯罪组织。 原作者:Hyacinth Mascarenhas, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

58 同城回应简历数据泄漏:已开展追查并加固信息安全

3 月 24 日消息,有媒体报道称 58 同城的全国简历数据泄漏,对此, 58 同城发布声明称,公司信息安全部门依据报道内容迅速开展追查,同时采取措施,加固信息安全系统,提升防爬虫技术手段,严格区隔个人信息物理存档。 据 21 世纪经济报道消息,有淘宝电商出售“ 58 同城简历数据”,“一次购买 2 万份以上,3 毛一条;10 万以上,2 毛一条。要多少有多少,全国同步实时更新。” 还有商家出售采集数据的软件,700 块一套。支付 700 元购买软件之后,记者用卖家提供的账号登录软件,在检索选项中选择北京市、所有职业、2017 年 1 月后更新过简历的活跃求职者,该软件开始不断采集信息,并且将所采集信息按照“姓名、手机号、求职方向、年龄、期望月薪、工作经验、居住地、学历、用户 ID、更新简历时间”等格式自动录入到 excel 表格中。 在检索选项中,包括全国 430 多个城市,以及 464 个职业选项。该登录账号有效期为 1 个月,如果需要不断获取 58 简历最新数据,每个月都需要续费 700 元。58 同城对此回应称,已经开展调查,同时采取措施,加固信息安全系统,提升防爬虫技术手段。并已向警方报案。 稿源:cnBeta 节选,封面源自网络  

美国一创业公司将用户数据误传中国服务器引恐慌

美国洛杉矶一家做智能门铃的创业公司最近摊上了点事儿。据美国《福布斯》 3 月 22 日报道,这家公司生产的门铃不小心把用户的一些数据误传到了中国的服务器上,这可把他们的用户给吓坏了。 报道说,这家“叮牌”创业公司本来是应该把用户的视频和音频数据上传到亚马逊的服务器上,但他们自己也不知道的是,有极小一部分音频数据被上传到了中国互联网巨头百度运营的服务器上。 发现这事儿的“细心哥”是美国“红迪网(社交新闻网站)”的一名网友,他说,发现这些门铃的数据传输有些异常。而后来引爆舆论的则是另一篇一周后发布的名为“叮牌门铃发现巨大隐患”帖子。 帖子说,Mirai 僵尸网络攻击殷鉴不远,现在“叮牌”门铃又把数据传往中国,要解决 IoT 安全问题任重道远。关于帖子的内容,有通信和信息安全方面的专家对环球网记者说,这次门铃误传数据的问题实际和 Mirai 攻击事件关系不大。 另外关于门铃音频数据包被误传到中国服务器的问题,他们说,该公司在自己不知情的情况下把用户门铃音频数据包误传至其他服务器,这他们的问题,但会不会对用户造成安全隐患,那就要看泄露了多少数据了。 《福布斯》说,该公司很快就对此事作出了回应,公司技术部门负责人洛斯在红迪网网友指出问题 5 天后就解释说,这次被误传到中国服务器的数据只有 20 毫秒的音频数据,并不会造成安全问题。他还承诺将更新所有该公司产品的程序,堵住这一漏洞,停止向中国服务器误传数据。 上周,“叮牌”门铃还专门请测评公司 Tevora 为自己做了报告,报告说,“无证据显示,这会给用户造成任何风险”。《福布斯》还援引一些美国信息安全问题研究人员的话说,这个问题并不会对其用户造成较大风险。 那么,刺激“叮牌”门铃用户神经的到底是什么?报道说,这一事件一方面凸显了人们对于物联网设备的被迫害妄想症,去年 10 月的 Mirai 攻击就是一个例子。另一方面,美国企业可能会发现,他们的用户承受不起一点关于“来自外部的恶意攻击”的暗示。一旦他们听说数据被传输至了中国或哪里就会被吓坏,即使并没有受到真正的威胁。 美国信息安全公司“闪点”的专家威克霍尔姆说,“问题因消费者的心态而定…这次的情况是,消费者缺乏安全感,‘叮牌’正好撞上了”。 报道还说,面对外界指责,“叮牌”否认了其设备的系统是从中国旧系统抄袭而来。关于数据到底为何会误传到中国服务器的问题,威克霍尔姆说,这有可能是因为该门铃采用了中国生产的芯片,而其中残留有测试代码。“有一种论调就是任何事物流向中国都是糟糕的”,他说,“但实际上其中很多都是由中国制造并保有的”。 稿源:cnBeta, 封面源自网络