标签: 数据泄露

俄罗斯黑客疑似本月盗取了上百个 Ins 账号

据外媒报道,近日,俄罗斯黑客似乎对 Instagram 发起了一次网络攻击,导致其中一部分用户无法再访问自己的账号。即便拥有双重身份(2FA)验证的一些用户也发现他们的账号被攻破。获悉,受影响用户的电话号码、邮箱地址等联系信息也遭到篡改,另外个人资料图片甚至 Facebook 个人资料链接也被改掉。 现在,已经有 Instagram 户在 Twitter 和 Reddit 上抱怨此事,据统计,在过去7天时间里 899 名用户在 Twitter 上发帖超过 5000 条。 虽然 Instagram 方面表示黑客攻击活动并没有加剧,但根据 Twitter 上的活动以及 Google Trends 的记录来看却在加剧。 另外看起来恢复对不再为自己拥有的电话号码和邮箱地址的访问也成为了一件麻烦的事情,Instagram 提供的账号恢复自动操作设置阻碍了这一过程。而令人担忧的是,2FA 认证也被破解,这似乎表明黑客可以盗取他们想要的任何账户。 目前尚不清楚黑客最初是如何登录这些账户的,也不知道俄罗斯黑客为何要盗取这些账号,或许他们又在为下一次的社交媒体干涉政坛行动做准备。不过也有可能这次的网络攻击并未俄罗斯黑客所为,而是有人想要嫁祸给它。       稿源:cnBeta.COM,封面源自网络;

英特尔 Foreshadow 芯片漏洞曝光 或被窃取安全锁定区的敏感数据

近日,安全研究人员发现了影响英特尔处理器的 “Foreshadow” (预兆)新漏洞,其能够绕过该公司内置的芯片安全特性,使得攻击者可能获得存储在处理器“安全封锁区域”的敏感数据。外媒 Wired 指出,Foreshadow 会攻击英特尔处理器上一项名叫“安全警卫扩展”(Secure Guard Extensions)的功能,后者亦被简称为 SGX 。 SGX 旨在帮助保护处理器中保存的用户数据,即便整个计算机都已被攻击者所控制。但实际上,SGX 是在芯片上创建了一个用于保存敏感的数据的安全内存区域,这部分内容无法被恶意代码直接读取。 虽然 SFX 之前被认为能够抵御投机性执行攻击,例如今年早些时候曝光的‘熔毁’(Meltdown)和‘幽灵’(Spectre)漏洞。 但 Foreshadow 漏洞不仅利用了类似的技术,还可以访问受 SGX 保护的 L1 缓存、甚至提取目标的私有证明密钥 —— 这也是用于 SGX 完整性检查的加密密钥。 鉴于 SGX 内置隐私保护,外界很难知晓由谁签署了“飞地”。而知晓了“证明密钥”,就可以允许创建“看似真实”的 SGX 签名 —— 但事实并非如此。 由于证明密钥被泄露,意味着同一生态系统中的多台计算机‘可能同时受到攻击’,而不仅限于一台。 推测性执行攻击,依赖于处理器猜测将要执行的操作,并为之做好准备。 这么做的原意是为了节省资源,但同时,其产生的信息可能对攻击者插入自有指令起到了实质性作用,从而获得对系统的控制。 此外,研究人员发现了两个被叫做“Foreshadow-NG”的类似变体。它们也会攻击 SMM 代码、操作系统、管理程序软件、以及其它微处理器。 研究人员称,这可能会影响云服务上的虚拟机,包括使用恶意访客 VM 读取虚拟机管理程序的内存、甚至是属于另一台虚拟机的内存。 最早发现这一漏洞的,是来自 KU Leuven 的研究人员。其对 Meltdown 和 Spectre 展开了独立研究,并于 2018 年 1 月 3 日向英特尔通报。 来自 Technion、密歇根大学、阿德莱德大学、思科旗下 Data61 等机构的其他研究人员,也分别发现了这些问题,并于 1 月 23 号向英特尔警示了此事。 研究人员建议,所有 Skylake 和 Kaby Lake 处理器都会受到 Foreshadow 攻击的影响,因为它们都是用了 SGX 。 攻击发生后,只会在日志中留下些微的痕迹,而且它也可以在‘用户空间’中启动。换言之,攻击者无需深层系统访问,即可执行攻击。 好消息是,由于执行攻击的前提是针对支持 SGX 的处理器,大多数桌面用户不大可能受到 Foreshadow 的影响。 与新发现相比,其它攻击途径(包括分发恶意软件和网络钓鱼企图)反而更有可能受到攻击者的青睐。 英特尔已经通过软件修复和微码更新,提供了缓解 Foreshadow 攻击的措施。 该公司称之为‘L1 终端缺陷’(L1 Terminal Fault),并且从 5 月份开始,就已经携手各大科技企业来发布相关补丁了。   稿源:cnBeta.COM,编译自:Apple Insider,封面源自网络;

遭黑客入侵 美社交新闻网站 Reddit 数据再泄露

新浪科技讯 北京时间 8 月 2 日早间消息,美国社交新闻网站 Reddit 周三宣布,该公司的几个系统遭到黑客入侵,导致一些用户数据被盗,其中包括用户目前使用的电子邮箱以及 2007 年的一份包含旧加密密码的数据库备份。 Reddit 称,黑客获取了旧数据库备份的一个副本,其中包含了早期 Reddit 用户数据,时间跨度从 2005 年该网站成立到 2007 年 5 月。 “虽然这是一次严重的攻击,但攻击者并没有获得 Reddit 系统的写入权限。他们获得的是部分系统的只读权限,其中包含了备份数据、源代码和其他日志。” Reddit 创始工程师克里斯多夫·斯洛维(Christopher Slowe)写道。 斯洛维表示,Reddit 今年 6 月 19 日发现,攻击者在 6 月 14 日至 6 月 18 日期间入侵了该公司几名员工的帐号。 Reddit 表示,此次攻击是通过拦截员工的短信实现的,该短信中包含了一次性登录码。该公司还补充道,他们已经将此事通知受影响的用户。 斯洛维表示,该公司大约在 3 个月前聘请了第一位安全主管,“他目前还没有退出。”     稿源:新浪科技,封面源自网络;

美国自动语音话务公司数以千计的选民信息遭曝光

据外媒ZDNet报道,一家位于弗吉尼亚州的主营政治竞选的自动语音话务公司Robocent的选民信息记录遭到外泄, 约有2600条选民的个人信息遭到曝光,记录包含选民的姓名、住址和政治倾向以及音频通话记录。 Kromtech信息安全公司的安全研究员 Bob Diachenko率先在个人博客中披露了其数据遭到曝光,并向媒体分享了经过隐私处理的数据记录截图,除了上述信息还包括选民的性别、电话、年龄和出生年月,邮编,民族,语言和教育水平。经过“计算”的政治倾向,例如“弱支持民主党”“坚定支持共和党”或“摇摆”。尽管美国大部分州的选民注册信息属于公开记录,但这些数据严格限于特定的目的,有些州严格防止选民数据用于商业用途。 Robocent 的联合创始人Travis Trawick确认公司的数据被安全保管,被曝光的数据记录来自于2013-2016年的公司统计,在过去两年中并未被使用。目前公司正在调查被公开数据,“所有曝光的数据都是公开访问信息,如果’法律需要’他会联系受影响的用户”。   稿源:cnBeta,封面源自网络;

Facebook 首次因数据泄密丑闻遭罚款:金额 66.4 万美元

新浪科技讯 北京时间7月11日早间消息,Facebook将因为剑桥分析(Cambridge Analytica)数据泄露事件而面临第一次处罚——来自英国的66.4万美元罚单。 英国信息委员会办公室(ICO)周二宣布对Facebook罚款,66.4万美元是处罚金额上限。他们认为Facebook缺乏强有力的隐私保护措施,而且忽视了有望阻止剑桥分析操纵舆论的重要信号,其中也包括2016年英国脱欧公投。 在与Facebook进一步沟通之后,此项处罚可能会有所调整。ICO通常不会披露初步结果,但他们表示,此次之所以这么做,主要是因为公众对此十分关注。该机构还承诺将在10月份更新内容。 Facebook首席隐私官艾琳·伊根(Erin Egan)在周二的声明中承认,Facebook本应采取更多措施调查跟剑桥分析有关的声明,并在2015年采取行动。 英国的处罚可能只是开始。欧洲其他地区和美国同样也在调查此事。例如,美国联邦贸易委员会也有可能对Facebook处以巨额罚款。美国联邦调查局和证券交易委员会也在调查Facebook与剑桥分析之间的联系。 伊根提到了很多与该公司有关的调查。“我们一直在与ICO就剑桥分析的调查展开密切合作,同时也在跟美国和其它国家的政府合作。”她说,“我们会评估这份报告,并尽快对ICO作出回应。” 英国的调查范围很广,不仅局限于Facebook,还包括整个生态系统,涉及172家组织和285名个人,涵盖为政治目的而收集和销售网民数据的行为。英国信息专员伊利莎白·德纳姆(Elizabeth Denham)对科技公司、政党和其他在线收集敏感信息的各方“极度缺乏透明度”的行为表达了不安。 “ICO调查得出一项重要结论是,Facebook的透明度不足,难以让用户明白政党或竞选活动将通过何种方式、因为何种原因而瞄准他们。”德纳姆说,“虽然这些关于Facebook广告模式的担忧普遍存在于商业应用之中,但在用于政治竞选时显得格外突出。” 英国监管者在大约40页的报告中指责Facebook允许剑桥大学研究员亚历山大·科根(Aleksandr Kogan)开发了一款代表剑桥分析收集Facebook用户及其好友数据的应用。这家社交媒体巨头允许应用在2015年之前收集这些信息,但英国监管者周二表示,他们担心该网站的很多用户“可能并没有充分了解他们的数据被人以这种方式获取”。 英国调查人员还质疑Facebook可能没有提供充足的保护措施,确保其他第三方应用开发者不会滥用社交数据。该机构称,Facebook在2014年错过了一次机会,未能阻止科根在该网站上的行为。 他们还表示,目前正在考虑对科根和剑桥分析公司前CEO亚历山大·尼克斯(Alexander Nix)进行处罚。 英国的主要担忧是Facebook的数据在多大程度上被用于操纵脱欧公投。英国政府周二还表示,他们将对剑桥分析母公司SCL Elections发起刑事诉讼。 英国监管者承诺对Facebook展开更严格的审查。剑桥分析曾经表示,在2015年收到Facebook的通知后,他们已经删除了相关数据。但英国监管者正在对此调查。他们发现,有证据显示,这些数据的副本被分享给其他机构,甚至分享到系统外部的机构,这也导致剑桥分析的陈述真实性存疑。 自从数据泄露丑闻遭到曝光后,Facebook承诺对其平台上的所有第三方应用进行评估,同时采取新的透明度措施,包括针对其网站上的所有政治广告设立一个在线“储藏室”。 但这并非欧洲首次处罚Facebook。欧盟反垄断监管者去年对Facebook罚款1.22亿美元。欧盟竞争专员认为,这家社交网络公司在2014年收购聊天应用WhatsApp时针对其隐私承诺提供误导性信息。Facebook还因为没有遵守法国的数据保护规定而遭到过16.4万美元罚款。   稿源:新浪科技,封面源自网络;

Facebook再曝数据丑闻:1.2亿用户数据面临泄露风险

新浪科技讯 北京时间6月29日早间消息,研究发现一个名为“NameTests”的第三方测验应用令1.2亿名Facebook用户的数据面临泄露风险,而这个应用的漏洞直到上个月才得到修复,这就使得Facebook数据丑闻进一步升温。 Facebook隐私权丑闻是在今年3月首次曝光的,当时曾在唐纳德·特朗普(Donald Trump)竞选美国总统期间受聘的政治数据公司“剑桥分析”(Cambridge Analytica)被曝从一名教授那里非法购买了Facebook用户数据,该教授运作过一个名为“thisisyourdigitallife”(这是你的数字生活)的测验应用。随后,Facebook在5月对第三方应用进行了一次审计,其结果是约200个应用遭到封停。 但现在看来,Facebook还面临着更多问题。根据道德黑客Inti De Ceukelaire的发现,NameTests应用存在安全缺陷。 周三,De Ceukelaire描述了向Facebook新推出的“数据滥用悬赏”(Data Abuse Bounty)计划上报NameTests应用背后网站的一个漏洞的过程。这个漏洞可能只是一个错误而已,也可能是个疏忽大意的例子,但可以肯定的是,这表明Facebook对用户数据的监管过少,而黑客可以利用这些数据来从事各种恶意活动。 NameTest漏洞的发现不仅表明人们仍不了解能够获取自己数据的第三方应用,同时也表明Facebook“数据滥用悬赏”计划的程序存在问题。De Ceukelaire称,他在4月22日就上报了这个问题,但直到8天以后Facebook才作出回应称其正在展开调查。到5月14日,他去查看Facebook是否已经联系过NameTest的开发者;又过了8天,Facebook才回复称其可能需要3到6个月来进行调查。 到6月25日,De Ceukelaire注意到NameTest已经修复这个漏洞。在与Facebook取得联系后,该公司承认该漏洞已被修复,并同意向“新闻自由基金会”(Freedom of the Press Foundation)捐赠8000美元,以此作为悬赏计划的一部分奖金。换而言之,根据De Ceukelaire的说法,Facebook至少花了一个月才解决了这个问题,而且是在不得已的情况下才履行了悬赏承诺。   稿源:新浪科技,封面源自网络;

错误配置 Firebase 数据库导致 3000 多应用数据泄露

移动应用安全提供商 Appthority 上周指出,由于配置不当,导致使用 Firebase 服务的 3,046 个移动应用暴露了计划用户信息,共计 113 GB,并且包括纯文本用户在内的超过 1 亿个可公开访问的数据。 帐号和密码以及 GPS 位置信息。 Firebase 是网络和移动应用程序的开发平台。 它提供了云消息传递,通知,数据库,分析功能以及许多后端 API。 它于 2014 年被谷歌收购,并受到众多Android开发者的欢迎。 也是最受欢迎的移动应用程序数据存储平台之一。 在查看超过 270 万移动应用程序后的 Appthority 中,发现 28,000 个移动应用程序将数据存储在 Firebase 的后端。 其中,3,046 个程序将 2,271 个数据错误地配置为 Firebase 数据库,同时允许第三方公开查看。 其中大多数是 Android 程序,占用了 2,446 个,另外有 600 个 iOS 程序。 所有泄露的程序数据量为 113GB,包含 260 万个明文密码和用户账号,400 万条聊天记录,2500 万个 GPS 位置信息以及 50,000 个金融交易信息。 Facebook / LinkedIn / Firebase 用户凭证为 450 万笔。 Appthority 指出,2,446 个 Android 程序在 Google Play 上的下载量超过 6.2 亿次。 它们分布在不同的类别中,从工具,生产力,健身,通信,财务和业务应用程序。 62% 的公司至少使用其中一项计划。 虽然这主要是因为开发者没有验证访问权限,以至于任何人都可以访问属于 Firebase 数据库的配置故障,但 Appthority 正在指向 Google,认为 Firebase 未在默认情况下保护好用户数据,而且还缺乏可以加密用户数据的第三方工具。   稿源:开源中国,封面源自网络;

A站受黑客攻击:近千万条用户数据外泄 涉ID及密码等

新浪科技讯 6月13日早间消息,今日凌晨,AcFun发布公告称,受黑客攻击,近千万条用户数据外泄,其中包含用户ID、用户昵称、加密存储的密码等信息。 AcFun向用户表示,如果在2017年7月7日之后一直未登录过AcFun,密码加密强度不是最高级别,账号存在一定的安全风险,恳请尽快修改密码。如果在其他网站使用同一密码,也请及时修改。 2017年7月7日,AcFun升级改造了用户账号系统。AcFun称,如果在此之后有过登录行为,账户会自动升级使用强加密算法策略,密码是安全的。但是如果密码过于简单,也建议修改密码。 AcFun称事故的根本原因在于没有把网站做得足够安全,在事发后,已在第一时间联合内部和外部的技术专家成立了安全专项组,排查问题并升级了系统安全等级。 接下来,AcFun会对服务做全面系统加固,实现技术架构和安全体系的升级。同时,AcFun表示已经搜集了相关证据并报警。 此次事故公告之前,快手刚刚完成对Acfun的整体收购。 未来,A站将保持独立品牌、维持独立运营、保持原有团队、独立发展,而快手会在资金、资源、技术等给予A站大力支持。 同日,Acfun发布招聘贴。网友戏称:“有钱了”。(李楠) 以下为AcFun公告原文: 尊敬的AcFun用户: 我们非常抱歉,AcFun受黑客攻击,近千万条用户数据外泄。 如果您在2017年7月7日之后一直未登录过AcFun,密码加密强度不是最高级别,账号存在一定的安全风险,恳请尽快修改密码。如果您在其他网站使用同一密码,也请及时修改。 AcFun在2017年7月7日升级改造了用户账号系统,如果您在此之后有过登录行为,账户会自动升级使用强加密算法策略,密码是安全的。但是如果您的密码过于简单,也建议修改密码。 这次重大事故,根本原因还在于我们没有把AcFun做得足够安全。为此,我们要诚恳地向您道歉。 接下来,我们会采取一切必要的措施,保障用户的数据安全。我们的措施包括但不限于: 1、强烈建议账号安全存在隐患的用户尽快修改密码。我们会通过AcFun站内公告、微博、微信、短信、QQ群、贴吧等途径提醒这部分用户,也请大家相互转告。对于未及时主动修改密码的存在隐患的账户,将会在重新登录访问时,被要求修改密码。 2、事发之后,我们第一时间联合内部和外部的技术专家成立了安全专项组,排查问题并升级了系统安全等级。 3、接下来,我们会对AcFun服务做全面系统加固,实现技术架构和安全体系的升级。 4、我们已经搜集了相关证据并报警。 后续,我们会与用户、媒体和各界保持信息的及时沟通。 最后,我们再次向您诚恳地道歉。未来我们要用实际行动把A站的安全能力建设好,真正让用户放心。 AcFun弹幕视频网 2018年6月13日   稿源:新浪科技,封面源自网络;

南非再曝数据库泄露事件:致百万人信息大白

2017 年的时候,南非遭遇了一起大规模的数据泄露事故。然而转眼间,这个国家又发生了一起数据泄露,导致 93.4 万人的个人记录在网络上被曝光。本次曝出的数据,涵盖了国民身份证号码、电子邮件地址、全名、以及明文密码。从分析来看,这些密码似乎与交通罚款相关的在线系统有关。 在澳大利亚安全顾问 Troy Hunt、“Have I Been Pwned”、以及 iAfrikan 和 Hunt 匿名消息人士的通力合作下,外媒厘清了数据泄露与南非一家负责在线支付罚款的公司有关(备份或公布)。 在刚接触的时候,消息人士称: 我拿到了一批新的泄露数据,中包含了 100 万南非公民的个人信息记录,如身份号码、手机号码、电子邮件地址、以及密码,我意识到它们是哪些网站流出的了。 其后续补充道: 这个包含百万人记录的数据库,是在一个公共网络服务商上被发现的。该属于一家处理南非电子交通罚款的公司。 与 2017 年泄露 6000 万南非公民个人记录的事件一样,iAfrican 在浏览了数据库后发现,这套“备份”的保存目录,竟然启用了公共浏览权限,这显然是疏忽大意而导致的。 Hunt 向 iAfrican 表示: 这起事件再次给我们敲响了警钟,如果缺乏应有的知识技能,我们的数据可以被散播到什么样的程度。 然而本次事件的风险更加严重,特别是明文保存的密码。它将带来不可避免的麻烦,比如解锁受害者的其它账户。 由于数据的可重用性,这一事件可能已经导致了多起其它在线账户的入侵。   稿源:cnBeta,封面源自网络;

美当局确认一名 CIA “Vault 7″泄露事件主犯

据外媒报道,美国官方已经确认Vault 7泄露案中的一名主要嫌疑人。据了解,在Vault 7泄露案中,大量CIA使用的网络攻击遭到曝光,包括针对iPhone和Mac的软件漏洞。《华盛顿邮报》称,来自最新的法庭文件显示,政府当局认为Joshua Adam Schulte为维基解密提供了CIA绝密网络武器和间谍工具技术相关信息。 资料图 这位前CIA职工现因另外一项指控被关押在曼哈顿的一座监狱里。 Schulte于2016年离开CIA工程小组开始为一家私营企业工作,在此之前他在CIA负责破解为恐怖分子和其他目标所持有的电脑、智能手机和其他设备破解方法的代码。 代码文档被维基解密获取并于去年3月以Vault 7的名义对外公布。从iOS漏洞到Windows、Android恶意软件,大量攻击手法被曝光。 针对该次曝光,苹果随即作出反应,表示大量iOS漏洞都已经在先前的更新中得到修复。 去年7月,Vault 7又曝光了针对在Mac OS X10.6 Snow Leopard和OS X10.7 Lion运行的硬件的可操作漏洞。 虽然FBI在去年3月的曝光之后对Schulte在纽约的公寓进行了搜查但并未找到证实其跟Vault泄露案相关的证据。不过8月他被控持有儿童色情物品,在此之前,调查人员发现他在2009年在一上创建了的非法内容。当时Schulte还是德州大学的一名学生。 对此,Schulte并不认罪,并表示多达100个人都曾经访问过这个服务器。9月,Schulte被释放,但前提是他能保证自己不会离开纽约市以及从事与计算机相关的活动。去年12月,Schulte因违反相关规定再次入狱。 Schulte在提供《华盛顿邮报》的声明中指出,他曾向CIA监察长和国会监督委员会上报了不称职的管理和官僚主义行为,他认为这一动作让自己陷入了困境。“对于这些不幸的巧合,FBI最终作出了草率的判决,认定我是泄露的罪魁祸首并将矛头对向我。” 稿源:cnBeta,封面源自网络;