分类: 数据泄露

研究人员:数据泄露事件显示伊朗使用聊天应用进行间谍活动

据外媒 TheStar 报道,乌克兰安全研究人员Bob Diachenko每天都会花一部分时间在互联网上搜索一些不安全的数据,以修复这些数据,以免被黑客利用。上个月,他发现了一个不安全的服务器,存储了4200万个信息,几乎都是来自伊朗的信息,并与聊天应用Telegram有关。 至于是谁获得了这些数据并将其放置在服务器上,Diachenko并没有直接的线索。只有一个全黑的登陆页面,上面有一只白鹰的标志和一条波斯语的信息。上面写着 “欢迎来到狩猎系统”。 Diachenko表示,他通知了伊朗的一个网络安全机构,不久之后,服务器就被关闭了。但在它消失之前,其他网络间谍开始了自己的调查。最终,他们找到了一个黑客组织,这个组织有被称为“ Charming Kitten”(迷人小猫),并得出了一个惊人的结论。Diachenko偶然发现了一个伊朗政府的间谍行动。 “10多年来,我一直在监控伊朗的网络攻击和监视,我从未见过这样的事情,”伊朗网络安全和数字权利研究人员Amir Rashidi说。他在纽约工作,是一名伊朗网络安全和数字权利研究人员。”他们可以用这个来对付我的亲戚、朋友、家人。” 彭博社审查了这一队数据,其中部分数据包含了与服务器上存储的账户相关的用户名、电话号码、用户简历以及唯一的代码–或 “哈希”。目前还不清楚这些数据是否主要来自于Telegram非官方应用用户,2018年伊朗当局封锁了Telegram。一些使用与Telegram相同源码的非官方应用,此前曾与伊朗政府有关联。 Diachenko说,无论是哪种方式,这些数据都可能被用来克隆人们的账户,并对私人通信进行间谍活动,识别匿名使用Telegram的人,或者发送针对特定群体的宣传或虚假信息。 Rashidi表示,伊朗此前曾有选择地针对特定人群的账号,并对其进行黑客攻击。但 “狩猎系统 “表明伊朗当局正在使用新的、更激进的技术来收集和分析关于其公民的巨量信息。他表示:”这是我第一次看到他们试图大规模分析数据的证据。” Telegram在一份电子邮件声明中说,该公司认为这些数据来自于伊朗使用的非官方版本的应用程序,它说这些数据可能从人们的手机中隐蔽地收获了关于Telegram用户的信息。”我们能够研究的数据样本清楚地表明,这些数据是通过第三方应用窃取用户的数据来收集的,”Telegram发言人Markus Ra表示。 “如果你的朋友中有人使用了你的号码,那么你的号码和用户名就可能会出现在像 “狩猎系统 “这样的数据库中。”Ra说,”即使你自己没有使用过那个恶意的APP,也会有可能出现在数据库中。” 根据对服务器上的账户和Telegram上的账户进行对比审查,数据库中至少有部分用户账户与官方Telegram应用的活跃用户有关。时间戳显示,部分Telegram用户记录的访问时间最早是在2020年3月。 伊朗网络警察部门没有回应置评请求。伊朗通信和信息技术部副部长Amir Nazemi表示,他向伊朗总检察长办公室提交了关于数据泄露事件的投诉。他拒绝就网络警察或其他政府机构是否参与 “猎杀系统 “发表评论。 Diachenko发现该服务器的消息被一家计算机行业刊物报道。几名伊朗安全研究人员继续深入研究这些数据。其中在美国生活和工作的Mohammad Jorjandi,说,他发现存储用户数据的服务器被一个叫 Manouchehr Hashemloo的人注册到了德黑兰西北部的一个办公室。 Jorjandi利用彭博新闻社看到的在线记录,确定Hashemloo使用的Gmail地址与一名与伊朗政府有联系的知名黑客使用的Gmail地址相同。这名黑客的名字叫ArYaIeIrAN,据称与伊朗政府支持的黑客组织Charming Kitten有关联,该组织有针对伊朗持不同政见者、学者、记者和人权活动家的历史。 Jorjandi因此断定,建立 “狩猎系统 “服务器的人很可能是为伊朗政府工作。 ClearSky网络安全公司此前也曾发现了与Hashemloo相关的化名ArYaIeIeIrAN所实施的几次黑客行动,2017年的一份报告引用了该黑客的Gmail地址,并将其与Charming Kitten所实施的行动联系在一起。 Hashemloo没有回应电子邮件的置评请求。另一名伊朗安全研究人员表示,Hashemloo是 “安全领域的知名人士”。   (稿源:cnBeta,封面源自网络。)

意大利电子邮件服务商被黑 60 万用户数据在暗网出售

ZDNet从一位读者提供的消息当中得知,目前有超过60万Email.it用户的数据正在暗网上被出售。这家意大利的电子邮件服务提供商周一向ZDNet表示:“不幸的是,我们必须确认,我们遭遇了黑客的攻击。” Email.it黑客攻击在周日曝光,当时黑客们在Twitter上宣传了一个暗网网站,在该网站上出售公司的数据。黑客声称实际入侵发生在两年多前,即2018年1月,黑客入侵了Email.it数据中心,从服务器上拿走了任何可能的敏感数据,并选择给这家意大利的电子邮件服务提供商一个机会修补漏洞,同时要求们给黑客一点赏金,但是这家意大利的电子邮件服务提供商拒绝与黑客谈判,并继续欺骗它的用户。 另外,黑客们在2月1日试图勒索Email.it,当时他们要求对方支付赏金。Email.it的一位发言人周一告诉ZDNet,该公司拒绝支付,转而通知了意大利邮政警察局(CNAIPIC)。在勒索失败后,黑客们现在正在以0.5到3个比特币(3500到22000美元)不等的要价出售该公司的数据。这些数据库包含了注册了免费Email.it电子邮件账户的用户信息。 黑客声称,这些数据库包含了2007年至2020年期间注册并使用该服务60多万用户的明文密码、安全问题、电子邮件内容和电子邮件附件。   (稿源:cnBeta,封面源自网络。)

使用火狐浏览器的 Twitter 网友请注意 你的非公开信息或已被曝光

作为一款主打安全隐私的开源浏览器,Mozilla Firefox 拥有一票相当忠实的多平台用户。然而近日爆出的一个 Twitter 漏洞,却给使用该浏览器访问社交网站的用户蒙上了一层阴影。外媒指出,如果你一直通过 Firefox 来访问 Twitter,便很可能已经将非公开信息数据保存在本地缓存中。 庆幸的是,Twitter 方面表示其已经在服务器端修复了这个问题,且谷歌 Chrome 和苹果 Safari 均未受到影响。 社交巨头在接受 BetaNews 采访时称,问题与 Mozilla 如何处理 HTTP 报头数据的浏览器默认设置有关。 为避免这一问题,Twitter 方面已经实施了一项更改,以使 Mozilla Firefox 不再于缓存中存储 Twitter 数据。 不过 Twitter 并未将之归咎于 Mozilla 犯错或泄露,因此大家不必着急去批评 Firefox 。 如果你通过 Firefox 从共享或公共计算机访问 Twitter,并采取过下载数据存档、或通过 Direct Message 收发媒体文件等操作。 那么即使注销登录,这些信息仍可能被存储在浏览器的缓存中。Firefox 默认的有效期为 7 天,超时后将被自动清理。 最后,Twitter 表示已经彻底实施了一项变更,因此今后不会再在 Firefox 浏览器缓存中存储用户的个人信息。不放心的用户,建议在使用公共电脑后及时登出并清理缓存。   (稿源:cnBeta,封面源自网络。)

Zoom 正在将数千个电子邮件地址和照片泄露给陌生人

自从冠状病毒大流行迫使全球各地的员工在家办公以来,Zoom已成为数十万人选择的视频会议服务。Zoom提供了高质量的视频和许多有用的功能,但是围绕该应用程序的隐私保护问题仍在继续增加。 Motherboard网站在一份新报告中透露,Zoom正在将成千上万个用户的私人信息泄露给陌生人,并使这些陌生人能够呼叫其他他们不认识的用户。上周,Motherboard报告说,即使用户没有登录Facebook或没有Facebook帐户,Zoom的iOS应用也正在向Facebook发送分析数据。不仅没有选择退出这种行为的方式,而且Zoom还没有提及数据将根据其隐私权政策发送给Facebook。 值得庆幸的是,在报告发布后不久,Zoom就从其应用程序中删除了Facebook SDK,但开始看起来Facebook只是Zoom隐私问题的冰山一角,近来涌现了许多问题。在Motherboard关于Zoom的最新报告中,揭示了该视频会议服务正在泄漏成千上万用户的电子邮件地址和照片,并让陌生人试图对其进行呼叫。 正如Motherboard所解释的那样,Zoom有一个“公司目录”设置,如果你注册了一个共享同一域的电子邮件地址,它会自动将其他人添加到你的联系人列表中。尽管对于不需要手动添加彼此的同事来说,这听起来像是一个有用的工具,但一些用户报告说,他们使用电子邮件地址注册Zoom之后,自己已与成千上万的陌生人分组,并且可以看到陌生人的名字,图片和邮件地址,并且可以和他们进行视频通话,同时退出分组需要用户与Zoom客户联系,并且需要等待较长时间。   (稿源:cnBeta,封面源自网络。)

美参议员就新冠病毒网站的数据隐私问题向 Verily 施压

据外媒报道,当地时间周二,一群美国民主党参议员对谷歌母公司Alphabet旗下的生命科学部门Verily进行了盘问”,内容是关于该公司的新冠筛查网站相关的隐私问题。据悉,该网站于两周前上线,让用户可以通过筛查看看自己是否应该去新冠病病毒检测站检测。 该套工具目前只对加州四个县的人开放,其由Verily的Project Baseline负责。 议员们对该网站是否符合《医疗保险可携性与责任法案(HIPAA)》提出了担忧。HIPAA是监管某些医疗信息的安全和隐私的联邦法律。参议员们还对该网站要求只有拥有谷歌账户才能进行筛查的规定提出了异议,实际上这一举动已经引起了隐私倡导者的密切关注。 参议员们在写给这家公司的CEO Andy Conrad的一封公开信中称:“随着公司在加州推进新冠病毒基准试点项目和测试筛查网站,解决这些关键的隐私问题至关重要。”这封信由新泽西州的Robert Menendez、加州的Kamala Harris、康涅狄格州的Richard Blumenthal、俄亥俄州的Sherrod Brown和新泽西州的Cory Booker联合签署。 对此,Verily并未立即回复记者的置评请求吧,不过这家公司必须要在4月6日之前回复这封信函。   (稿源:cnBeta,封面源自网络。)

万豪披露又一起数据安全事件 520 万客户信息泄露

本周二,万豪(Marriott)披露了旗下连锁酒店的又一起客户数据泄露事件。报道称事件发生于今年 1 月中旬,但直到 2 月下旬才被发现。调查发现有两名员工的登陆凭据有关,事件导致 520 万客户信息泄露。在堵上安全漏洞之后,万豪声称入侵者已被禁止访问。 在周二的公告中,万豪表示其发现了使用上述两个被盗的员工登陆凭据的“意外数量的来宾信息访问”。在封堵漏洞和禁用相关登陆凭据的同时,该公司声称还将增强监测能力。 确切的泄露细节,可能因不同的客户而异。万豪表示本次漏洞敞开了包括客户性别、生日、单位、会员账户积分、电话、邮件、邮寄地址、以及姓名等内容。 庆幸的是,目前尚无证据表明某些重要客户的信息被泄露,包括驾照号码、银行卡信息、PIN 码或护照信息。不过随着时间的推移,后续可能有某些敏感信息被黑客曝光。 从 3 月 31 日起,万豪将通过电子邮件的方式,向可能受到本次安全漏洞影响的客户发去通知。同时,酒店将为受影响的客户提供个人信息监控服务。 需要指出的是,这并不是万豪连锁酒店首次曝出大规模的安全漏洞。比如 2019 年初的时候,其系统泄露了多达 500 万客户的未加密护照号码。 事件被发现与喜达屋的预订系统有关,影响自 2018 年 9 月 11 日前入住多达 3.83 亿的客户信息。 不过除了万豪,希尔顿酒店也在 2015 年遭遇了两次不同的客户数据泄露事件,导致其被处以 70 万美元的罚款。   (稿源:cnBeta,封面源自网络。)

黑客网站曝光了超过 490 万乔治亚州居民的详细个人信息

上周六,某黑客论坛公布了包含 493 万 4863 乔治亚州居民的详细个人信息的数据库。在大小为 1.04 GB 的 Microsoft Access 数据库文件中,可查看到包括全名、家庭住址、出生日期、身份证编号、手机号码之类的隐私内容,甚至连已故公民的信息也没放过。 周末的时候,数据泄露监视和预防服务公司 Under The Breach 曝光了本次泄漏事件,并向外媒 ZDNet 分享了一些细节。 由快照可知,数据库包含了超过 490 万条记录,其中包含了数百万已故公民。根据 2019 年的人口普查,该州目前预估人口在 370 万左右。 目前尚不清楚黑客论坛中有多少访客已获取该数据库,数据泄露的源头也仍然是个谜。 在周日的报道中,ZDNet 认为可能源自该州的中央选举委员会(CEC)。然而在周一的一份声明中,该委员会已予以否认,因其通常并不会收集如此详尽的个人信息。 至于黑客论坛,其拒绝在致 ZDNet 的一份声明中透露他们是从何处获得数据的,但已排除了 CEC 的嫌疑。目前当地有关部门正在对此事展开深入的调查。   (稿源:cnBeta,封面源自网络。)

一波未平一波又起:公主邮轮承认公司存在数据泄露问题

据外媒报道,在两艘邮轮爆发了新冠病毒后被迫在全球范围内停止运营的Princess Cruises(公主邮轮)目前已证实存在数据泄露问题。据信,这份发布在其网站上的通知实际上是在3月初发布的。该份通知称,公司在2019年4月至7月的4个月时间内发现了大量未经授权的电子邮件账号登入,其中一些包含了职工、邮轮工作人员和客人的个人信息。 Princess Cruises指出,姓名、地址、社会安全号码和政府证件如护照号码和驾驶执照号码以及财务和健康信息都可能被窃取。但这家公司表示,潜在的影响数据并不是针对每位客人。 另外这家公司表示,他们是在2019年5月发现了这一网络可疑活动。目前并不清楚为何该它花费了近一年时间才披露这一漏洞。对此,该公司发言人没有立即回应置评请求。 拥有Princess品牌的嘉年华邮轮公司(Carnival)本周股价下跌了逾30%,此前这家公司宣布将暂停旗下18艘邮轮的营运。该公司在日本和最近的美加州分别发生了两起涉及载有数十名新冠病毒感染者的事件。 此外,Princess Cruises也没有说明是在哪个司法管辖区报告了这一数据泄露事件。如果是在欧洲,则会因违反欧洲数据保护规定而会被处以高达其年营业额4%的罚款处罚。   (稿源:cnBeta,封面源自网络。)

研究发现数以千计的指纹文件暴露在不安全的数据库中

研究人员周三说,数千份指纹记录被暴露在一个不安全的数据库中。研究人员周三说,一个包含约76000个独特指纹记录的网络服务器被暴露在互联网上。这些不安全的指纹数据,以及员工的电子邮件地址和电话号码,都是由巴西公司Antheus Tecnologia收集。 该数据库包含近230万个数据点,其中大部分是服务器访问日志,据反病毒研究人员表示,现在这个数据库已经得到了保护。指纹数据以二进制数据流的形式存储,二进制数据流由1和0组成。森说,获得数据的黑客可能会把这些数据转换回指纹的生物特征图像。 研究人员认为,即使黑客目前无法找到一种方法将这些数据用于不良目的,但随着技术的进步,这种情况也会改变。也许将来他们会找到利用这些指纹数据的方法。   (稿源:cnBeta,封面源自网络。)

知名分析平台 Sensor Tower 被爆秘密收集数百万用户数据

援引Buzzfeed News报道,知名APP分析平台Sensor Tower利用VPN应用和去广告应用程序,来收集Android和iOS平台数百万用户用户的数据。这些应用程序的全球下载量已超过3500万次,但是在应用描述中并没有透露和Sensor Tower有联系,或者会收集用户数据给该公司。 外媒发现自2015年以来,Sensor Tower推出了至少20款Android和iOS应用程序。目前在Google Play商城上架的 有四款,分别为Free and Unlimited VPN, Luna VPN, Mobile Data和Adblock Focus。在App Store商城上架的有Adblock Focus和Luna VPN两款。 在Buzzfeed News联系了谷歌和苹果之后,谷歌下架了Mobile Data应用,苹果移除了Adblock Focus。两家公司均表示将会继续开展调查。 Sensor Tower的应用程序会提示用户安装根证书,发行商可以通过这个小文件来访问所有通过电话传递的流量和数据。该公司告诉BuzzFeed News,它仅收集匿名使用和分析数据,这些数据已集成到其产品中。 Malwarebytes的Android分析员Armando Orozco表示,为应用程序授予root特权会使用户面临巨大风险。他说:“您的典型用户会仔细考虑一下,哦,我正在屏蔽广告,但并没有真正意识到这可能具有多大的侵入性。” Sensor Tower移动洞察负责人Randy Nelson表示,出于竞争原因,该公司未透露这些应用的所有权。他说:“当考虑到这些类型的应用程序与一家分析公司之间的关系时,这很有道理-特别是考虑到我们作为一家初创公司的历史,”他补充说,该公司最初的目标是构建广告拦截器。 Nelson表示该公司的应用程序不会收集敏感数据或个人身份信息,并且“列出的这些应用程序中的绝大多数现已停用(处于非活动状态),有一些正在淘汰中”。   (稿源:cnBeta,封面源自网络。)