标签: 数据泄露

安全研究:谷歌揭示网络钓鱼威胁要比数据泄露严重得多

谷歌近期公布了一份长达一年的 Gmail 账户劫持调查的结果,发现网络钓鱼对用户的风险要比数据泄露的风险要大得多,因为他们收集了更多的信息。现在,几乎每周都有新数据泄露事件被发现,如果说受害者在多个网上账户上使用相同的用户名和密码,那么他们的账户很容易就被劫持。 虽然说数据泄露对互联网用户来说是个坏消息,但谷歌的研究发现,网络钓鱼对其用户来说,要比用户劫持事件的威胁要大得多。为此,谷歌还专门访问了几个私人黑客论坛。而结果显示,目前全球有 19 亿人受到了数据泄露的影响。像一些交友网站的用户,他们的绝大部分的资料都会在一些私人论坛上被交易。尽管数量巨大,但在数据泄露事件中,只有 7% 的凭据与其目前正在被使用的,数十亿 Gmail 用户使用的密码相匹配,而钓鱼攻击中暴露的凭证中,有四分之一与当前的谷歌密码相匹配。 研究还发现,网络钓鱼的受害者比随机的谷歌用户更有可能被劫持的机率高 400 倍,而这一数字对于数据泄露的受害者来说是 10 倍。这样的数据都证明了网络钓鱼网站的威胁到底有多大。就拿 Phishing 工具包来说,它包含了用于流行和有价值站点的预先打包的虚假登录页面,如Gmail、Yahoo、Hotmail 和在线银行。他们经常被上载到受损的网站,并自动将捕获的凭证发送到攻击者的帐户中。网络钓鱼套件会产生更高的帐户劫持率,因为它们捕获了谷歌在用户登录时用于风险评估的详细信息,例如受害者的地理位置,秘密问题,电话号码和设备标识符等等。 研究人员发现,10000 个网络钓鱼工具中有 83% 会收集受害者的地理位置,18% 会收集电话号码。相比之下,只有不到 0.1% 的键盘记录器会收集手机细节和秘密问题。基于最后一次登录的地理位置,有 41% 的网络钓鱼工具包用户来自尼日利亚,这些工具包用于接收被dao qu 了凭证的 Gmail 帐户。而美国的网络钓鱼攻击工具用户排名第二,占 11% 。 劫持受害者的电子邮件提供商和地理位置 有趣的是,研究人员发现,72% 的钓鱼工具都使用 Gmail 帐户向攻击者发送捕获的证书。相比之下,只有 6.8% 使用雅虎。Gmail 用户也是最大的网络钓鱼受害者群体,占研究总数的 27% ,而雅虎用户受害者的比例为 12% 。但是,雅虎和Hotmail 用户是最大的泄露凭据受害者,他们占 19% ,其次是 Gmail ,占 12% 。 此外,他们还发现大多数网络钓鱼受害者来自美国,而大多数键盘记录器的受害者来自巴西。最后研究人员指出,双重因素身份验证可以减轻网络钓鱼的威胁,但是很多人都嫌这样太麻烦,所以他们都不太愿意使用双重验证。 稿源:cnBeta、威锋网,封面源自网络;

又因亚马逊 AWS S3 配置错误:澳大利亚财政部、金融机构等近 5 万职员敏感信息在线曝光

HackerNews.cc 11 月 2 日消息,波兰研究人员 Wojciech 近期发现澳大利亚数据泄露,近 5 万名政府和私营企业员工的敏感信息在线曝光,其中包括用户姓名、身份证号码、密码、电话号码、地址、信用卡信息、员工工资等详细信息。据称,这些数据均由第三方承包商托管的亚马逊 AWS S3 存储器配置不当导致。 调查显示,这一事件严重影响了国家财政部(约 3,000 名员工)、澳大利亚选举委员会(1,470 名员工)、国家伤残保险机构,以及荷兰合作银行和金融服务公司 AMP 等重要机构。然而,AMP 受到此次入侵事件的影响最为严重,有超过 2.5 万名员工的数据记录公开暴露。 AMP 发言人证实:“公司员工的部分信息确实在第三方供应商不经意下在线泄露。目前,我们已经从该存储器中移除了所有数据。AMP 极其重视用户信息安全,并将针对第三方供应商处理数据的方式进行严格处理。但对于此次泄露事件的发生,我们深表歉意。不过,好在没有任何客户遭受网络钓鱼攻击。” 澳大利亚总理和内阁的发言人在接受采访时表示,一旦澳大利亚网络安全中心(ACSC)发现此类事件后,他们将会立即联系相关承包商并与他们合作,以确保用户信息安全。据报道,Wojciech 声称他于 10 月份就已向澳大利亚国防部和 AMP 公司发出警告,但只收到政府机构的回应。目前,尚不清楚黑客是否已在线访问这些数据,因此研究人员提醒用户提高自身网络安全意识,以防黑客鱼叉式网络钓鱼攻击活动。 △ HackerNews.cc 在此提醒国内使用 亚马逊 AWS S3 存储服务的企业及时自查,以避免发生数据泄露造成不可挽回的损失。 原作者:India Ashok,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

马来西亚通信与网络运营供应商 4600 万用户敏感记录在线泄露

HackerNews.cc 10 月 31 日消息,研究人员近期发现马来西亚通信与网络运营供应商的大量数据在线泄露,超过 4600 万移动用户的敏感记录于暗网出售,其泄露数据包括用户姓名、预付费和后付费电话号码、地址、客户详细信息,以及 SIM 卡数据。 调查显示,暗网中所出售的数据还包括马来西亚医务委员会(MMC)、马来西亚医学协会(MMA)和马来西亚牙科协会(MDA)等超过八万条受损记录。此外,据马来西亚在线新闻网站 Lowyat.net 透露,这是网站第一次就数据泄露事件进行详细报道,其马来西亚约 3200 万人口,这意味着泄露的数据可能属于具有多个手机号码的用户,也可能是国外游客,亦或访问本国老人的境外人群。 目前,研究人员尚不清楚这些大量数据是如何被泄露并于暗网出售,也不了解暗网对于这些数据的单条售价是多少。据称,用户数据可能已被地下论坛发布,也可能已被成功交易。不过,研究人员已将所有从暗网收集到的被盗数据样本移交至马来西亚通信与多媒体委员会(MCMC)。随后,他们将继续展开深入调查。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

百慕大离岸律师事务所 Appleby 遭黑客攻击,全球富有客户财务细节在线泄露

据英国《每日电讯报》10 月 25 日报道,百慕大离岸律师事务所 Appleby 近期遭黑客攻击,其海外合法客户的财务细节在线泄露。知情人士获悉,全球最富有的部分客户普遍遭受威胁。目前,他们正委托律师与公关公司维护自身与企业名誉。 律师事务所 Appleby 近期证实,公司已收到国际调查记者协会(ICIJ)对于此次泄露事件的调查报告。另外,“全球左倾媒体组织联盟”也宣称于未来数天内公布相关信息。 国际调查记者协会(ICIJ)成立于 1997 年,是一支跨国调查记者联盟,旨在维护国际公共利益。此外,他们所关注的问题包括跨国犯罪、腐败以及权力问责等重大事件。据悉,该组织曾于 2015 年针对律师事务所 Mossack Fonseca 泄露的巴拿马文件进行了调查,在线曝光了全球数百名公众人物的金融隐藏交易。 Appleby 公司表示:“此次泄露事件的发生对于我们的业务造成了一定影响,导致部分客户对公司进行了多项指控。目前,我们已针对此次事件进行了彻底的调查,结果显示并没有证据表明存在任何不当行为,无论是公司还是客户。因此,我们驳斥任何指控,并很乐意配合所有合法授权的调查。” 此外,公司还发表声明称:“我们致力于保护客户的数据,因为在去年发生的数据安全事件后,我们已经严格对其系统的网络安全与数据访问进行了审查安排,并得到知名 IT 取证团队的审阅和测试,我们相信我们的数据极其安全 ”。目前,并没有任何关于黑客攻击或系统受到影响的细节暴露,不过 Appleby 正通知客户,其信息存在安全隐患。 原文作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

亚太网络信息中心托管的 Whois 数据库哈希密码在线泄露,或致相关域名遭黑客劫持

据外媒报道,eBay 员工 Chris Barcellos 于 10 月 12 日在亚太网络信息中心(APNIC) 托管的 Whois 数据库中发现哈希密码在线泄露,或可导致相关域名遭黑客劫持,从而允许攻击者访问与修改域名的所有权限。随后,研究人员立即上报 APNIC 进行处理。据悉,公司于本周一证实,APNIC 在该问题被曝光的第二天已妥善解决。 APNIC 副总监表示:“虽然密码的详细信息是散列分布的,但如果黑客使用正确的工具进行破解,那么他们极有可能从哈希表中排出正确密码后在域名维护程序中植入自己的详细信息,从而有效接管合法网站。 调查显示,在线暴露的密码主要用于保护 Whois 数据库管理员和 IRT 目标对象的访问记录。顾名思义,Whois 数据库管理员主要针对域名授权管理人员/组织信息的存储;IRT 目标对象主要针对公司安全事件响应团队的信息存储。APNIC 表示,此次事件的发生是因为技术人员在 APNIC Whois 数据库升级期间无意将哈希密码存储在 2017 年 6 月的可下载列表中。 不过,公司现已经将所有管理人员和 IRT 目标对象的密码进行了安全转移。好在,尚未发现任何滥用迹象。目前,研究人员正进行事后审查,以确保此类事件不再发生。 原文作者:Catalin Cimpanu,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

GoVault 平台逾 27G 转储文件在线泄露,包含 3000 万南非用户敏感信息

据外媒 10 月 18 日报道,网络安全专家近期发现一份逾 27G 转储文件,其包含 3000 万南非公民的身份号码、个人收入、年龄、就业历史、公司董事身份、种族群体、婚姻状况、职业、雇主和家庭地址等敏感信息。 知名媒体 iafrikan 透露,该批数据来源于 Dracore Data Sciences 企业的 GoVault 平台,其公司客户包括南非最大的金融信贷机构——TransUnion。随后,安全研究人员经调查后发现该公司将用户数据发布到一台完全未经保护的 Web 服务器上,其允许任意用户进行访问。 研究人员表示,这可能是南非最大的一次数据泄露事件。虽然尚未发现数据已被黑客利用,但这可能只是时间上的问题。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

凯悦酒店集团支付系统再遭黑客入侵,旗下 41 家酒店客户信息在线泄露

HackerNews.cc 10 月 13 日消息,凯悦酒店集团近期证实,旗下 41 家酒店的支付系统已遭黑客入侵,其中美国、中国、墨西哥等 11 个国家的客户数据在线泄露。然而,中国受影响情况最为严重,因为近一半受影响酒店位于中国境内。调查显示,受影响客户信息包括持卡人姓名、卡号、到期时间以及内部验证码。目前,凯悦酒店正与第三方安全专家、信用卡公司以及权威机构展开全面调查。 据悉,安全研究人员在凯悦酒店的支付系统中发现未经授权的访问记录,其受访时间从今年 3 月 18 日至 7 月 2 日。此外,根据调查,他们了解到,这种未经授权的数据访问由第三方将恶意软件代码植入酒店 IT 系统造成。 凯悦酒店的全球业务主管 Chuck Floyd 在一份声明中表示:“我们已经通知受影响客户并为此次事件的发生感到抱歉。目前,酒店已加强系统网络安全与防御体系,以防黑客再次入侵。不过,好在现在并没有迹象表明其他敏感信息遭到影响。” 知情人士透露,凯悦开始向所有受害客户提供相关咨询,以便了解他们是否因此遭受黑客攻击以及其他可疑活动。目前,公司尚未透露多少客户在此次违规中可能受到影响。不过,这并非凯悦第一次发生数据泄露,这是过去两年内的第二起事件—— 2015 年年底,凯悦酒店首次确认其支付系统感染恶意软件,影响约 50 个国家的 250 家酒店系统。 原作者:Hyacinth Mascarenhas,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

47GB 医疗数据库泄露:含 15 万患者姓名和检查结果

网络安全机构 Kromtech Security 信息专家近期披露,一份包含 47GB 医疗数据文件的 Amazon S3 云存储对象提供公开访问,包含多达 315,363 份 PDF 档案,疑似为来自医疗设备公司 Patient Home Monitoring 的医疗数据存储纪录遭破解泄露,涉及近 15 万患者的姓名、地址、医生和病例纪录以及周常血液检查结果等隐私信息。又是一起大规模的涉及公众隐私信息的泄露事件。 Kromtech Security 公司指出网站上的隐私相关页面,该公司保障患者拥有权利知晓谁访问了与其相关的医疗健康保密信息,以及以和目的访问。而这起大规模各种泄露事件无疑违反了这项隐私条例,也违背了美国 HIPAA 法案(健康保险携带和责任法案)。Kromtech 方面称它们在 9 月 29 日发现了该公司的相关文件被泄露,随后在 10 月 5 日以邮件形式通知了该公司的相关问题。但在 10 月 6 日,这份泄露数据库已经开启了公众访问,目前尚未消息披露谁破解并泄露了这份文件。 稿源:cnBeta,封面源自网络;

Equifax 数据泄露:逾 1520 万份英国客户记录遭受影响

据路透社报道,信用报告机构 Equifax 于本周二表示,英国的 1520 万客户记录在上个月披露的大规模网络攻击中受到影响,其中包括影响近 70 万消费者的敏感信息。上个月该公司表示, 约 1.45 亿美国公民的个人敏感信息遭泄露,包括社会保障号码,出生日期和地址等。 《华尔街日报》曾报道,此次事件还致使大约 1090 万美国人的驾驶执照号码遭泄露。Equifax 表示将通过邮件方式通知 693,665 名受影响的英国消费者,并免费提供该公司和第三方风险缓解产品,以尽量减少犯罪活动的风险。Equifax 处理该事件的态度也受到消费者、监管机构和立法者等的批评。Equifax 在 5 月中旬至 7 月下旬遭遇黑客攻击,直到 9 月 7 日数据泄露事件才被披露。 Equifax 欧洲总裁 Patricio Remon 表示:“我再次向任何担心或受到这一事件影响的人致以诚挚的歉意。让我借此机会强调,保护消费者和客户的数据始终是我们的首要任务”。公司前 CEO 理查德·史密斯(Richard Smith)在接受美国国会委员会调查时说过,三月份该公司的一个或多个系统中存在软件安全漏洞,但由于 “人为错误和技术故障” 未能解决这个问题。此外,Equifax 本月早些时候表示,已经确定了大约 8,000 名加拿大消费者也受到此次数据泄露事件的影响。 稿源:cnBeta,封面源自网络;

Brother 打印机因出厂设置无密码保护,逾 700 台设备系统在线暴露

据外媒 10 月 8 日报道,网络安全公司 NewSky Security 研究人员 Ansoft Anubhav 近期发现逾 700 台企业与政府使用的 Brother 打印机设备在线暴露,致使任一用户轻松访问管理面板后远程操控目标设备。 调查显示,研究人员在检测时发现多数受影响的 Brother 打印机的管理面板在出厂设置下无密码保护,其任一用户均可通过搜索引擎 Shodan 或 Censys 就能访问。目前,受影响机型包括 DCP-9020CDW、MFC-9340CDW、MFC-L2700DW,以及 MFC-J2510 等。 此外,研究人员发现攻击者在访问联网的 Brother 打印机后可以任意修改密码设置,从而接管目标设备后窃取重要信息。研究人员还注意到,打印机曝光的管理面板还包括管理固件更新选项,即攻击者可以利用暴露的管理面板感染恶意固件后充分控制目标设备。据悉,在私营企业与政府机构的情况下,这可能导致大量敏感信息在线泄露。 目前,研究人员在通知了受影响的组织后立即提醒所有运行 Brother 打印机的企业在线修改管理面板的默认密码,以防未经授权的黑客访问目标设备。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接