标签: 数据泄露

配送平台 Mercato 发生数据泄露 却没向用户发出提醒

外媒 TechCrunch 报道,在线杂货配送初创公司 Mercato 在今年 1 月发生了用户数据泄露事件,导致数万用户的个人隐私被窃取。导致泄漏的原因是公司托管在亚马逊云端的一个云存储桶被攻击,且没有受到保护。在事件发生之后该公司只是修复了这些数据,但没有向用户发出提醒。 Mercato 成立于 2015 年,主要帮助超过 1000 家小型杂货店和专业食品店提供取餐和配送服务,用户不需要注册 Instacart 或亚马逊 Fresh 等送货服务。Mercato 在波士顿、芝加哥、洛杉矶和纽约开展业务,并在这些地区设有办公场所。 根据外媒 TechCrunch 获得的一份数据副本,该副本中包含了 7 万份订单,时间是在 2015 年 9 月至 2019 年 11 月的,包括了客户姓名和电子邮件地址、家庭地址和订单详情。每条记录还有用户用于下单的设备的 IP 地址。该数据集还包括公司高管的个人资料和订单细节。 目前还不清楚安全漏洞是如何发生的,因为亚马逊云上的存储桶默认是私有的,也不清楚公司是什么时候得知这一曝光事件的。公司需要向州检察长披露数据泄露或安全漏洞,但在法律要求的地方,比如加州,还没有发布通知。该数据集在加州有超过 1800 名用户,是该州数据泄露通知法规定的触发强制披露所需人数的三倍多。   (消息及封面来源:cnBeta)

ParkMobile 泄密事件暴露了 2100 万用户的车牌数据和手机号码

据知名网络安全新闻网站KrebsOnSecurity报道,有人正在网络犯罪论坛上出售在北美颇受欢迎的移动停车应用ParkMobile的2100万客户的账户信息。被盗数据包括客户的电子邮件地址、出生日期、电话号码、车牌号、哈希密码和邮寄地址。 KrebsOnSecurity首次从纽约市的威胁情报公司Gemini Advisory那里听说了这一漏洞,该公司密切关注网络犯罪论坛。Gemini在一个俄语犯罪论坛上分享了一个新的销售线索,在附带的被盗数据截图中包含了一些用户的ParkMobile账户信息、电子邮件地址和电话号码,以及车辆的车牌号。 当被问及销售线索时,总部位于亚特兰大的ParkMobile表示,该公司在3月26日发布了一则通知,内容是 “发生了一起网络安全事件,与我们使用的一款第三方软件的漏洞有关”。 “作为回应,我们立即在一家领先的网络安全公司的协助下展开调查,以解决这一事件,”通知中写道。“出于谨慎起见,我们也已经通知了相关执法部门。调查还在进行中,我们目前能提供的细节有限。” 声明还指出:“我们的调查表明,我们加密的敏感数据或支付卡信息均未受影响。同时,自从了解到该事件以来,我们还采取了其他预防措施,包括消除第三方漏洞,维护我们的安全性以及继续监视我们的系统。” 当被要求澄清攻击者确实获取了什么信息时,ParkMobile证实其中包括基本的账户信息–车牌号,如果提供,还包括电子邮件地址或电话号码等。 “在一小部分情况下,可能会有邮寄地址,”发言人Jeff Perkins说。 ParkMobile并不存储用户密码,而是存储了一种相当强大的单向密码哈希算法的输出,这种算法被称为bcrypt,它比MD5等常见的替代方案更耗费资源,破解成本更高。从ParkMobile窃取并出售的数据库包括每个用户的bcrypt哈希值。 “你说的没错,bcrypt哈希值和‘加盐’密码都被获得了,”当被问及数据库销售线程中的截图时,Perkins说。 “注意,我们的系统中并没有保留加盐值,”他说。”此外,被泄露的数据不包括停车历史、位置历史或任何其他敏感信息。我们不会向用户收集社会安全号码或驾驶执照号码。” ParkMobile表示,它正在最后确定其支持网站的更新,以确认其调查的结论。但不知道其有多少用户甚至知道这次安全事件。3月26日的安全通知似乎没有链接到ParkMobile网站的其他部分,而且该公司最近的新闻稿列表中也没有它。 同样令人好奇的是,ParkMobile并没有要求或强迫其用户更改密码作为预防措施。安全研究人员使用ParkMobile应用来重置密码,但应用中没有任何信息提示这是一件及时的事情。 这次数据泄露事件对ParkMobile来说是在一个关键的时刻发生的。3月9日,欧洲停车集团EasyPark宣布计划收购该公司,该公司在北美450多个城市运营。     (消息及封面来源:cnBeta)

FB 数据泄露事件受害者分享该平台如何收集他的数据

据外媒BGR报道,大学生Zamaan Qureshi在社交媒体上为自称 “真正的Facebook监督委员会”的临时活动家组织工作,他被几天前Facebook大规模数据泄露的消息所震惊,决定进行一番调查。 首先,他在 “Have I Been Pwned “网站上查找自己,该网站很好地快速收集了被卷入最近的数据泄露事件中的Facebook用户的数据,以便他们检查并查看自己是否受到影响。Qureshi使用了 “Have I Been Pwned “提供的电话查询功能,他发现他的数据也被包含其中。Qureshi继续调查这个世界上最大的社交网络到底有多少他的数据。 “我一直知道,当你不在Facebook平台上时,Facebook会收集用户数据,这让我很担心,”Qureshi告诉《新闻周刊》。”(Facebook)说他们对数据收集的方式很透明,所以我想看看是否真的如此。” 基本上,他使用了一个还比较新的Facebook设置,允许用户查看关于他们的非Facebook活动被记录的情况。人们可以通过选择 “设置与隐私”>”设置”>,然后点击 “你的Facebook信息 “菜单下的 “Off-Facebook活动 “来进入这个选项。Qureshi下载了这些数据,然后发现有几十个文件夹和子文件夹,里面装满了Facebook从互联网上收集到的关于他的信息。在下面的视频中看他滚动浏览所有这些数据。 在Twitter上,他继续展示了Facebook是如何收集他的数据的细节,以至于Facebook甚至知道他什么时候订了披萨(这要归功于第三方的数据整合)–以及他什么时候申请了福特汉姆大学。 Qureshi表示:“我希望我的工作要做的是向人们展示正在收集哪些类型的数据,即使他们不在Facebook上也是如此。但归根结底,问题在于,(Facebook的)商业模式是通过用户信息获利,以最大程度地提高私隐权。” 随着iOS 14.5的即将发布,苹果将开始执行其应用跟踪透明度的要求,此举触及了Facebook商业模式的核心。在这个新的框架下,应用程序今后需要获得明确的iPhone用户许可,才能在网络上对其进行追踪。 Facebook批评这一变化可能会伤害到小企业,因为他们依靠这种数据来更好地了解客户,并追踪销售转化率。与此同时,苹果公司CEO蒂姆-库克最近一直在媒体上露面–包括通过最近接受《纽约时报》Kara Swisher的播客采访,以及另一次接受加拿大《多伦多星报》的采访–他一直在对同一观点进行不同版本的阐述。 “Kara,我们所做的一切,”他在接受《纽约时报》播客采访时表示, “是为用户提供是否进行跟踪的选择。我认为很难反对这一点。我一直很震惊,因为有人对这个问题的反驳到了这种程度。”   (消息及封面来源:cnBeta)

报道称超 130 万 Clubhouse 用户的数据被发布在黑客论坛上

据外媒AppleInsider报道,约130万Clubhouse用户的数据被发布到了一个黑客论坛上,但iOS应用的开发者声称该平台并没有被黑客攻击,这些数据是公开的信息。发布到论坛上并公开可见的SQL数据库包括了这个基于音频的高人气社交网络用户的许多细节。约有130万用户的数据被获取并放入数据库中。 据Cybernews报道,数据库中的数据清单涵盖了相当多的个人信息,包括账户的用户ID、用户的姓名、用户名、粉丝和关注者数量、账户创建的时间,以及谁邀请用户加入。 虽然看起来信息很多,但数据库中的数据主要是由其他地方可能公开的信息组成的。它不包括密码或电子邮件地址等敏感信息,这可能是一种更具破坏性的情况。 周日,Clubhouse在Twitter上发帖,称有关它被黑客攻击的报道是“误导和虚假的”。该应用坚持认为,它没有被入侵或遭黑客攻击,数据是“我们应用的所有公共档案信息,任何人都可以通过应用或我们的API访问”。 这些数据是一连串攻击中的最新一次,在这些攻击中,邪恶的攻击者从主要服务中窃取数据并将其泄露供公众公开查看。4月8日,5亿份LinkedIn资料的缓存以同样的方式被分享,但似乎只包括面向公众的信息。 更著名的是,4月3日,约5.3亿个Facebook账户的类似档案被公布,据称这与2019年的一次未披露的漏洞有关。在Facebook的案例中,数据包括更多敏感信息,包括出生日期、电话号码和电子邮件地址。 这不是Clubhouse在其相对短暂的存在中经历的唯一一次安全恐慌。今年2月,由于担心用户数据可能会被恶意黑客窃取,该公司对其安全性进行了升级。 随后,阿曼的监管机构决定在该国封锁该应用,借口是许可证问题,对该应用进行了打击。批评者担心这是政府的审查企图。   (消息及封面来源:cnBeta)

数十名欧盟官员被卷入 Facebook 数据泄露事件

欧盟司法专员Didier Reynders、卢森堡首相Xavier Bettel和数十名欧盟官员都被卷入了Facebook的数据泄露事件,该事件被发布到公共论坛上并广泛流传。 他们的数据是周六被发现的5.33亿条记录的一部分,包括电话号码、Facebook ID、全名和出生日期,并在网上论坛上免费流传。POLITICO看到的比利时和卢森堡受害者的数据集还包含数十名欧盟官员的电话号码,包括欧盟委员会内阁成员、欧盟外交官和工作人员。POLITICO在周二核实了几位官员详细资料的真实性。 当POLITICO联系到Xavier Bettel时,他说他知道自己的详细资料出现在网上。德国首席联邦隐私监管机构乌尔里希-凯尔伯(Ulrich Kelber)也在推特上表示,他收到的诈骗信息是泄密事件的后果。欧盟委员会没有立即回应评论请求。欧盟的网络应急响应小组(CERT-EU)正在调查此次泄密事件可能对欧盟机构及其工作造成的影响。 黑客滥用数据的一种常见方式是一种被称为 “smishing “的技术,涉及到网络罪犯或黑客试图引诱受害者点击链接或回应短信中的请求。在过去的12个月里,每季度的Smishing消息已经增加了300%,消费者信任移动消息,他们比电子邮件中的链接更有可能阅读和访问移动消息文本中的链接。 如果政治家或公众人物的手机号码被广泛使用,这可能会使这些人容易受到SIM交换攻击等直接威胁、。SIM交换是一种技术,黑客说服电信运营商将一个电话号码换成新的SIM卡,这样他们就能获得用户的短信,而用户却不能。黑客可以通过提示应用发送短信登录,获得银行账户、电子邮件和社交媒体账户的权限。 专家建议,为了防止被黑客攻击,使用额外的安全措施是关键,特别是如果你是潜在的高调目标,比如媒体人或政治家,使用移动认证器应用程序进行双因素认证,并使用独特的长密码。欧盟自己的网络安全专家也呼吁同事检查自己是否是攻击的受害者。欧盟网络安全局(ENISA)发言人表示,该机构建议官员们在HaveIBeenPwned等网站上检查自己是否是受害者。 该发言人表示,万一信息泄露,要注意可疑的短信以及移动设备上突然失去运营商服务,这将表明黑客试图进入其他在线账户。泄露的Facebook数据是由网络犯罪情报公司Hudson Rock的Alon Gal在周末发现的。监管机构正在调查Facebook遭遇数据泄露时是否违反了隐私规则。             (消息及封面来源:cnBeta)

黑客论坛公开超 5 亿条 Facebook 数据

一个黑客论坛公布了超过5亿Facebook用户的个人数据缓存,这是迄今为止该社交网络在数据保护方面的最大失误之一。该数据库包含了全球数亿Facebook用户的个人数据,这些数据在本周六被发现,有可能被用于各种犯罪,包括其他黑客和社交工程。 网络犯罪研究公司Hudson Rock首席技术官Alon Gal建议,这些数据包括用户的全名,以及Facebook ID、地点、出生日期、个人简历、电话号码和电子邮件地址。安全人员将缓存中的部分数据与Facebook的密码重置功能进行对比验证,发现数据是真实的。 数据中列出了超过5.33亿用户,覆盖106个国家。其中超过3200万条记录是美国用户,1100万条记录来自英国,600万条记录来自印度。 “这么大的数据库,包含了很多Facebook用户的电话号码等私人信息,肯定会有不良分子利用这些数据。”加尔说。 在可能会让受影响的Facebook用户感到沮丧的情况下,Gal在1月份首次发现了一个黑客论坛的用户为一个自动机器人做广告,声称可以爬取数百万用户的电话号码。该机器人收集的数据集似乎是免费发布到论坛上的,使得任何人都可以免费获取。 Gal认为,现阶段除了通知用户警惕利用其个人数据的钓鱼计划或欺诈行为外,既然数据已经流传开来,Facebook作为第一方实际上也没有什么办法应对。             (消息来源:cnBeta;封面源自网络)

Ubiquiti 被指控隐瞒数据泄漏事件

Ubiquiti 是一家专业的消费级路由器厂商,凭借着安全和可管理性赢得市场的认可。不过该公司近日却被指责掩盖一个“灾难性”的安全漏洞,在沉默了 24 小时之后,现在该公司发表了一份声明,并没有否认举报人的说法。 在今年 1 月 11 日发给“第三方云提供商”的公开信中,表示发现了一个轻微的安全漏洞。不过知名网络安全新闻网站 KrebsOnSecurity 报道称,该漏洞实际远比 Ubiquiti 描述的更加严重。一位来自该公司的举报人向 Krebs 透露,Ubiquiti 本身也被黑客入侵,只不过该公司的法律团队阻止了向客户准确报告危险的努力。 黑客获得了对公司 AWS 服务器的完全访问权,因为据称 Ubiquiti 在 LastPass 账户中留下了根管理员的登录信息,黑客可能已经能够访问客户通过公司的云服务设置控制的任何 Ubiquiti 网络设备。 消息人士告诉 Krebs:“他们能够获得单点登录cookie和远程访问的密码学秘密,完整的源代码控制内容,以及签名密钥”。而 Ubiquiti 今天晚上终于发表声明时,公司依然在强调目前没有任何证据表明用户数据被访问或者被盗。 但正如 Krebs 所指出的那样,举报人明确表示,该公司并没有保留日志,而这些日志可以作为该证据,说明谁做了或没有访问被黑的服务器。Ubiquiti 的声明还证实,黑客确实试图向其勒索钱财,但并没有涉及掩盖事实的指控。 “正如我们在1月11日通知您的那样,我们是一起网络安全事件的受害者,该事件涉及未经授权访问我们的IT系统。鉴于布莱恩-克雷布斯的报道,人们对此事产生了新的兴趣和关注,我们希望向我们的社区提供更多信息。 首先,请注意,自1月11日通知以来,我们对客户数据的分析和产品的安全性没有任何变化。针对此次事件,我们利用外部事件响应专家进行了彻底的调查,以确保攻击者被锁定在我们的系统之外。 这些专家没有发现任何证据表明客户信息被访问,甚至是目标。攻击者试图通过威胁发布被盗的源代码和特定的 IT 凭证来敲诈公司,但没有成功,他从未声称访问过任何客户信息。这一点以及其他证据表明,我们相信客户数据不是此次事件的目标,也不是与此次事件有关的其他访问。 在这一点上,我们有充分的证据表明,肇事者是一个对我们的云基础设施有深入了解的人。由于我们正在与执法部门合作进行调查,我们无法进一步评论。 说了这么多,作为预防措施,我们仍然鼓励您更改密码,如果您还没有这样做,包括在您使用相同用户ID或密码的任何网站上。我们也鼓励您在您的Ubiquiti账户上启用双因素认证,如果您还没有这样做。 谢谢您的支持。—Team UI ”         (消息及封面来源:cnBeta)

微软正调查 Exchange 攻击事件是否源于内部代码泄露

Apple Insider 报道称,在拜登政府概述了加强政府网络安全的计划之后,微软也决定在内部开展调查,以明确日益严重的 Exchange 服务器攻击是否源于潜在的漏洞。《华尔街日报》 周一报道指出,这家科技巨头发起了一项专门的调查,以检查“敏感信息”是否经由该公司的某些安全合作伙伴渠道而泄露。 具体说来是,微软正调查是否有人有意或无意地泄露了该公司私下发送给 MAPP 项目成员的概念验证代码。 据悉,MAPP 全称为 Microsoft Active Protections Program,目前已有大约 80 个组织成员。 3 月初的时候,微软发布了针对 Exchange 邮件服务器、正在被积极利用的四个零日漏洞的紧急补丁。 早在今年 1 月,微软就已经发现了这方面的问题。且在补丁发布前的 2 月 23 日,至少与少数几位 MAPP 合作伙伴探讨过概念验证用途的攻击代码。 结果表明,Exchange 攻击中使用的某些工具,与其私有代码具有一定程度的相似性。相关攻击波及全美至少 3 万个机构,其中包括了许多知名企业。 3 月 11 日,一名安全研究人员简要发布了微软的 GitHub 概念验证代码。但在首波攻击发起之后,相关漏洞也很快被其它网络犯罪组织所利用。 尽管该代码很快被移除,但仅一天之后,安全研究人员和联邦机构就开始发出警告,称相关漏洞已被用于在受感染机器上部署勒索软件。   【背景资料】 在 Exchange 邮件服务器漏洞攻击事件爆发之前,微软也曾于 2020 年遭到 SolarWinds 黑客入侵事件的影响。 3 月 12 日,白宫方面分享了新闻界人士和某位政府高级官员之间的谈话内容简报,概述了美国应积极制定相应计划,以应对日益严峻的网络安全事件。 这位高级官员称,拜登政府希望企业在软件构建和采购等方面优先考虑安全性。同时在网络安全的响应上,也应将重点放在与私营企业的更机密合作上。         (消息来源:cnBeta;封面源自网络)

研究发现 14% 移动应用都将用户数据存储在不安全服务器上

应用开发者往往依赖第三方服务器来简化数据存储,但最新研究表明很多时候这些服务器对敏感数据并未提供完善的安全保护。来自亚马逊、谷歌和微软的第三方服务提供存储用户数据和系统文件的简单方式,开发者就不需要自己费力地对服务器进行编码。但开发者往往没有对这些服务器提供妥善的安全的保护,让用户数据处于开放状态,从而给黑客有乘之机。 根据市场调查机构 Zimperium 发布的最新研究表明,不管供应商是谁这种情况都时有发生。他们调查统计之后发现,14% 使用云存储的 iOS 和 Android 应用程序都有不安全的配置,非常容易受到攻击。 研究指出,这些服务器中可用的数据类型取决于相关应用,但所有存储的数据都可能被黑客使用。这些不安全的数据涵盖了从姓名和地址到每个用户的医疗和财务数据。 Zimperium表示,漏洞和数据被暴露后,可以用来获取更多敏感数据和操作流程。一些应用程序泄露了整个云基础设施脚本,包括SSH密钥和支付 kiosks 的密码。 Zimperium 对使用公共云服务的 8.4 万个 Android 应用和 4.7 万个 iOS 应用进行了调查之后得出以上结果的。在这些使用服务的应用中,有14%的应用暴露了用户数据。 Zimperium 的首席执行官 Shridhar Mittal 表示:“这是一个令人不安的趋势。很多这些应用的云存储都没有被开发者或负责人正确配置,正因为如此,数据对几乎任何人都是可见的。而我们大多数人现在都有一些这样的应用”。问题在于开发者没有保护好自己的服务器,所以任何和所有的应用类别都会受到影响。研究发现受影响最大的类别包括商业、购物、社交、通信和工具。       (消息及封面来源:cnBeta)

全球航空运输数据巨头 SITA 称其数据遭泄露

全球航空运输数据巨头SITA公司已经证实了一起涉及乘客数据的数据泄露事件。该公司周四在一份简短的声明中表示,该公司已成为“网络攻击的受害者”,存储在其美国服务器上的某些乘客数据已被泄露。2月24日该公司证实了这一网络攻击事件,之后其联系了受影响的航空公司。 SITA是全球最大的航空IT公司之一,据说为全球约90%的航空公司提供服务,这些航空公司依靠该公司的旅客服务系统Horizon来管理订票、售票和飞机起飞。但目前仍不清楚到底有哪些数据被访问或被盗。 当联系到SITA时,SITA发言人Edna Ayme-Yahil以正在进行的调查为由,拒绝透露被盗取的具体数据。该公司表示,该事件“影响到全球各个航空公司,而不仅仅是美国的航空公司”。 SITA确认已经通知了几家航空公司–这包括马来西亚航空;芬兰航空;新加坡航空;以及韩国的济州航空,这些航空公司已经就此次事件发表了声明。但SITA拒绝透露其他受影响的航空公司的名字。 在TechCrunch看到的一封给受影响客户的电子邮件中,新加坡航空公司表示,它不是SITA的Horizon乘客服务系统的客户,但约有50万名常旅客会员的会员号和层级身份被泄露。该航空公司表示,转移这类数据是“为了能够验证会员层级状态,并在旅行时给予会员航空公司的客户相关优惠”。该航空公司表示,乘客的行程、预订、票务和护照数据没有受到影响。 SITA是航空市场上少数几家为航空公司提供客票和预订系统的公司之一,与Sabre和Amadeus并列。 Sabre在2017年年中报告了一起影响其酒店预订系统的重大数据泄露事件,黑客获取了超过100万张客户信用卡数据。这家总部位于美国的公司在12月同意240万美元的和解协议,并在泄露事件发生后对其网络安全政策进行修改。 2019年,有安全研究人员发现,法航、英航和澳航等公司使用的Amadeus乘客预订系统存在漏洞,这使得该公司很容易更改或获取旅客记录。         (消息来源:cnBeta;封面源自网络)