谷歌:间谍软件供应商利用安卓和 iOS 设备上的零日漏洞
谷歌威胁分析小组(TAG)透露,去年解决的一些零日漏洞被商业间谍软件供应商利用,以Android和iOS设备为目标。 这两个不同的活动都有很强的针对性,利用补丁发布与目标设备上实际修复之间的时间差。 这些供应商正在使危险的黑客工具的扩散,武装那些无法在内部开发这些能力的政府,TAG的Clement Lecigne在一份新报告中说。 虽然根据国家或国际法律,监控技术的使用部分是合法的,但人们经常发现有关政府利用这些技术来监控不同政见者、记者、人权工作者和反党人士。 这两次行动中的第一次发生在2022年11月,通过短信向位于意大利、马来西亚和哈萨克斯坦的用户发送缩短的链接。点击后,这些URL将收件人重定向到承载安卓或iOS漏洞的网页,然后他们又被重定向到合法的新闻或货运追踪网站。 iOS的漏洞链利用了多个漏洞,包括CVE-2022-42856(当时的零日)、CVE-2021-30900和一个指针认证代码(PAC)绕过,将一个.IPA文件安装到易受影响的设备上。 安卓系统的漏洞链包括三个漏洞–CVE-2022-3723、CVE-2022-4135(滥用时为零日)和CVE-2022-38181以传递一个未指定的有效载荷。 虽然CVE-2022-38181是一个影响Mali GPU内核驱动的特权升级漏洞,在2022年8月被Arm打了补丁,但对方可能在补丁发布之前已经掌握了该漏洞的利用方法。 另一点值得注意的是,点击链接在三星浏览器中打开的安卓用户,被使用一种称为意图重定向的方法重定向到Chrome。 第二个活动是在2022年12月观察到的,包括几个针对最新版本的三星浏览器的零日和n日,这些漏洞通过短信作为一次性链接发送到位于阿联酋的设备。 该网页与西班牙间谍软件公司Variston IT使用的网页类似,都植入了一个基于C++的恶意工具包,能够从聊天和浏览器应用程序中获取数据。 被利用的漏洞包括CVE-2022-4262、CVE-2022-3038、CVE-2022-22706、CVE-2023-0266和CVE-2023-26083。据信,该漏洞链被瓦里斯顿信息技术公司的一个客户或合作伙伴所利用。 目前,这两个活动的规模和目标的性质目前还不清楚。 在拜登签署“限制使用商业间谍软件”的行政命令几天后,这些消息就被披露出来。足以见得,商业间谍软件行业任然在蓬勃发展。监控供应商之间正在分享漏洞和技术,即使是较小的监控供应商也能获得零日漏洞。供应商秘密储存和使用零日漏洞在短时间内对互联网仍构成严重的风险。 转自 Freebuf,原文链接:https://www.freebuf.com/news/362018.html 封面来源于网络,如有侵权请联系删除
400 万患者信息泄露,公司:提供免费信用检测作为赔偿
Independent Living Systems (LLS) 是一家面向老年人、残障人士和受损人士的医疗保健设施提供商。公司也为那些需要额外护理的人建立了短期医疗机构。 不幸的是,这家医疗保健提供商最近遭受了大规模的网络攻击。这次攻击对公司的文件系统造成了重大破坏,并泄露了多达 400 万人的个人数据,这些人可能会面临遭受财务或信用损失的真正风险。 攻击是如何发生的? Independent Living Systems在 2023 年 3 月之前遭到独立黑客或利用公司数据网络的黑客团队的攻击。在那次网络袭击中,大量个人的敏感信息和与健康相关的信息被盗,该公司在发布的报告内容指出。 对于攻击是如何发生的具体细节,公司并没有透露太多,但公司表示这是一个应该密切监控的严重问题。而对于之前依赖该公司提供医疗服务的任何人来说,这也是一个严重的问题。 哪些信息被查看或窃取? 在对 Independent Living Systems LLC 的攻击期间,社会安全号码和其他受保护的信息被提供。这些信息取自超过 400 万人。 攻击者可能会采取措施滥用通过攻击收集的信息来盗用身份。如果收到公司的通知,您应该采取措施保护自己。 独立生活系统如何承认违规行为? Independent Living Systems 于 2023 年 3 月 14 日向缅因州总检察长提交了一份关于数据泄露的通知。 该通知详细说明了可能在攻击中被盗的信息以及这些信息可能如何被滥用。它解释了参与攻击的个人范围之广,并清楚说明了这种网络攻击的潜在问题有多大。 被盗信息会怎样? 被盗的医疗信息和社会安全号码可能会被转售或用于欺诈目的。攻击者将试图获取信息并使用它来开立欺诈账户,并以任何可能的方式利用这些信息赚钱。如果您的信息涉及此次攻击,不采取措施保护自己,您的信用将会受到负面影响。 受影响的各方在违规后应该做什么? 如果您认为自己受到了这次攻击,您应该立即采取措施保护自己。 1、检查个人信用报告,看是否有任何异常活动的迹象; 2、冻结信用账户以阻止黑客以您的名义开立账户。 这些简单的步骤将使您免受潜在问题的影响,并有助于保护您免受未来的信用损害。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/pvZSeBcPEdsGkGnLqEAOfA 封面来源于网络,如有侵权请联系删除
Pwn2Own 2023 参赛者三天内利用 27 个零日漏洞 赢得超过 100 万美元奖金
今年在温哥华举行的Pwn2Own黑客大赛向发现和利用许多以前未知的零日安全漏洞的研究人员颁发了超过100万美元的奖金。这笔钱的一半以上给了一个团队。Pwn2Own是由趋势科技的零日计划(ZDI)在温哥华CanSecWest安全会议期间举办的年度黑客大赛。 每年,安全研究人员和代码专家都会加入数字战场,希望能大获全胜,赢得ZDI提供的丰厚的现金奖励。今年,五支安全专家团队揭露了流行软件和技术产品中的一些黑客行为。 在为期三天的活动结束时,参赛者披露了27个独特的零日漏洞,共分得103.5万美元(和被黑的汽车)。渗透测试公司Synacktiv团队获得了”Pwn大师”称号,他们获得了53个Pwn大师积分、53万美元和特斯拉Model 3汽车。 Synacktiv在第一天取得了绝对的领先优势,其团队攻陷了一辆特斯拉Model 3,并破解了macOS的访问权限。第二天,Synacktiv通过展示针对特斯拉信息娱乐系统的堆溢出和OOB写零日漏洞链,进一步巩固了其领先地位。 Synacktiv的代码破解者Thomas Imbert和Thomas Bouzerar还展示了一个在Oracle VirtualBox上升级权限的三个漏洞链,价值80000美元。Tanguy Dubroca在Ubuntu桌面上成功地进行了权限升级演示,获得了30000美元。在第三天的比赛结束时,Thomas Imbert又获得了30000美元的奖金,因为他成功地利用Use-After-Free零日漏洞入侵了一个完全打过补丁的Windows11系统。 Star Labs在利用了微软SharePoint和VMWare Workstation的零日漏洞以及Ubuntu Desktop上的一个先前已知的碰撞后,获得了19.5万美元和19.5 MoP积分,位居第二。Viettel团队获得了第三名,通过入侵微软团队和甲骨文VirtualBox,获得了115000美元和12个MoP积分。Qrious Security和独立安全研究人员AbdulAziz Hariri分别以55000美元(5.5分)和50000美元(5分)的奖金结束了比赛,排名第四和第五。 零日计划现在将向各自的软件供应商提供Pwn2Own 2023期间演示的所有27个零日漏洞的详细信息。在ZDI公开披露这些漏洞之前,各公司将有90天的时间来修复这些漏洞并发布其安全补丁,无论补丁是否可用。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7215722988144951819/ 封面来源于网络,如有侵权请联系删除
诈骗升级!BEC 瞄准计算机硬件、建材、农业等诸多实体
商业电子邮件诈骗(BEC) 攻击通常旨在窃取金钱或有价值的信息。近日, FBI 警告说,BEC 诈骗者越来越多地试图获取建筑材料、农业用品、计算机技术硬件和太阳能产品等实物商品。 瞄准实体商品 此类骗局并非没有先例。在 Covid-19 大流行最严重的时期,诈骗者开始追逐个人防护装备和其他医疗设备。 2022 年,FBI 还警告称,BEC 计划旨在窃取食品和配料的货物。 最近,网络犯罪分子使用 BEC 通过伪造的电子邮件和利用付款条件欺骗供应商来获取各种实体商品用品。 犯罪分子冒充美国合法公司的电子邮件域,使用欺骗性电子邮件域地址和现任或前任公司员工的显示名称,以及虚构的名称,从美国各地的供应商处开始批量购买商品。 “发送给供应商的电子邮件消息似乎来自已知的业务来源,因此受害供应商认为他们正在进行合法的商业交易,并履行采购订单以进行分销。”FBI 解释道。 以下是一些欺骗性电子邮件域的示例: 犯罪分子可以通过利用虚假的信用参考和欺诈性 W-9 表格获得特定的还款条款(Net-30 和 Net-60)来延迟检测,从而使他们无需预付款即可订购更多商品。 FBI 进一步解释说:“受害供应商在尝试收款不成功或联系采购订单的公司后,最终发现了欺诈行为,但只是被告知电子邮件的来源具有欺诈性。” 企业如何保护自己 由于大多数组织使用电子邮件进行通信和开展业务,因此 BEC 诈骗是网络犯罪分子实现其目标的最简单方法之一,也是最具经济破坏性的网络犯罪之一。 为避免成为此类骗局的牺牲品,企业应始终通过以下方式检查电子邮件请求的合法性: 拨打公司的主要电话线(但不要相信电子邮件中提供的电话号码!) 验证电子邮件域地址是否属于合法企业 不打开电子邮件中提供的链接,而是直接输入 URL 或域来验证来源。 FBI 还敦促公司在成为 BEC 攻击的受害者时提交报告。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/ODkhMjP34oRT20RicztI0g 封面来源于网络,如有侵权请联系删除
微软宣布推出 Security Copilot – “将人工智能的力量引入网络防御”
微软在其安全工具箱中增加了另一种由人工智能驱动的装备,今天宣布微软安全领航员(Security Copilot)处于内部预览阶段。旨在让安全专业人员”看到他们环境中正在发生的事情,从现有的情报中学习,关联威胁活动,并以机器的速度做出更明智、高效的决定”。 据微软描述,Security Copilot在Azure的超大规模架构上运行,它将OpenAI的GPT4提供的大语言模型与微软建立的安全特定模型相结合,以提供”企业级的安全和符合隐私的体验”。 当Security Copilot收到安全专业人员的提示时,它就会利用安全专用模型的全部力量来部署技能和查询,从而最大限度地发挥最新大型语言模型能力的价值。而这对于一个安全用例来说是独一无二的,新的网络训练模型增加了一个学习系统来创建和调整新的技能。然后,Security Copilot可以帮助捕捉其他方法可能错过的东西,并增强分析员的工作。在一个典型的事件中,这种提升可以转化为检测质量、响应速度和加强安全态势的能力方面的收益。 安全领航员并不总是能做对所有事情,AI生成的策略可能包含纰漏甚至错误。但Security Copilot是一个闭环学习系统,这意味着它在不断地向用户学习,并通过直接内置在工具中的反馈功能给他们提供明确的反馈。随着我们不断从这些互动中学习,我们正在调整它的反应,以创造更连贯、相关和有用的答案。 Security Copilot将与微软的安全产品整合,并随着时间的推移,将扩展到包括”一个不断增长的生态系统”的第三方产品。 你可以在Introducing Microsoft Security Copilot网站上了解更多关于Microsoft Security Copilot的信息并观看演示: https://www.microsoft.com/en-us/security/business/ai-machine-learning/microsoft-security-copilot 转自 cnBeta,原文链接:https://www.toutiao.com/article/7215630094189101580/ 封面来源于网络,如有侵权请联系删除
欧洲刑警组织警告说 ChatGPT 已经在帮助犯罪分子
欧洲刑警组织在周一的一份报告中说,犯罪分子已经在利用ChatGPT进行犯罪,该报告详细介绍了人工智能语言模型如何助长欺诈、网络犯罪和恐怖主义。由OpenAI开发的ChatGPT于2022年11月发布,并迅速成为互联网上的一个热点,因为网民们蜂拥而至,让聊天机器人生成论文、笑话、电子邮件、编程代码和其他各种文本。 现在,欧盟的执法机构欧洲刑警组织已经详细说明了这种模式如何被滥用于更邪恶的目的。事实上,人们已经在使用它来进行非法活动,警察声称。 欧洲刑警组织在其报告中说:”这些类型的模型可能对执法工作产生的影响已经可以预见。犯罪分子通常会迅速利用新技术,而且很快就能看到他们想出具体的犯罪利用方法,在ChatGPT公开发布后仅几个星期就提供了第一个实际例子。” 尽管ChatGPT在拒绝遵守有潜在危害的输入请求方面做得比较好,但用户已经找到了绕过OpenAI的内容过滤系统的方法。例如,有些人已经让它吐出了关于如何制造炸弹或合成可卡因的说明。网民可以要求ChatGPT了解如何犯罪,并要求它提供一步步的指导。 “如果一个潜在的罪犯对某个特定的犯罪领域一无所知,ChatGPT可以通过提供关键信息,然后在后续步骤中进一步探索,从而大大加快研究过程。因此,ChatGPT可以用来了解大量的潜在犯罪领域,而无需事先了解,范围包括如何入室犯罪、恐怖主义、网络犯罪和儿童性虐待,”欧洲警察局警告说。 该机构承认,所有这些信息已经在互联网上公开提供,但该模型使人们更容易找到和了解如何进行具体的犯罪活动。欧洲刑警组织还强调,该模型可以被利用来冒充目标,为欺诈和网络钓鱼提供便利,或制作宣传和虚假信息以支持恐怖主义。 ChatGPT拥有很强的生成代码的能力–甚至是恶意代码,也可以通过降低创建恶意软件所需的技术能力来增加网络犯罪的风险。”对于没有什么技术知识的潜在罪犯来说,这是一个宝贵的资源。同时,一个更高级的用户可以利用这些改进的能力来进一步完善甚至自动化复杂的网络犯罪手法,”该报告说。 大型语言模型(LLMs)并不复杂,仍处于起步阶段,但随着科技公司投入资源开发该技术,它们正在迅速改善。OpenAI已经发布了GPT-4,一个更强大的系统,而且这些模型正被越来越多地整合到产品中。自ChatGPT发布以来,微软和Google都在其搜索引擎中推出了AI驱动的网络搜索聊天机器人。 欧洲刑警组织表示,随着越来越多的公司推出人工智能功能和服务,这将为利用该技术进行非法活动开辟新途径。执法组织的报告建议:”多模态人工智能系统,将对话式聊天机器人与能够产生合成媒体的系统结合起来,如高度令人信服的深度伪造,或包括感官能力,如视觉和听觉。” 例如,秘密版本的语言模型没有内容过滤器,并在有害数据上进行训练,可以在暗网上托管。 “最后,关于LLM服务在未来如何处理用户数据存在不确定性–对话是否会被存储,并可能将敏感的个人信息暴露给未经授权的第三方?如果用户产生了有害的内容,是否应该向执法当局报告?”欧洲刑警组织问道。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7215537217194852924/ 封面来源于网络,如有侵权请联系删除
泄露用户信息长达一年半,丰田被服务商坑惨了
全球知名汽车制造公司丰田(TOYOTA)遭遇了严重的用户信息泄露事件。安全研究人员发现,黑客通过攻击丰田意大利数字营销自动化和分析软件服务提供商 Salesforce Marketing Cloud,从而获得了海量的用户数据,且至今为止数据泄露已有一年半之久。 此外,丰田意大利还泄露了软件公司 Mapbox 的应用程序编程接口 (API) 令牌,导致敏感数据泄露范围增大。攻击者可能会借此获取丰田意大利用户的手机号码和电子邮箱等,并利用这些信息发起网络钓鱼攻击。 好消息是,截止到发稿时,丰田意大利已经将这些数据再次保护起来,该公司也表示,已经和第三方网络安全公司合作,采取了额外的措施加强其网络安全系统和协议。 公开信息显示,丰田是全球最大的汽车制造商之一,拥有超过37W名员工,去年收入约为2670亿美元。仅在欧洲,丰田的雇员就超过了2.5W名,共有八家汽车制造工厂。 目前虽然不清楚丰田意大利的官方数据,但是该公司已经在意大利屹立半个多世纪了,妥妥的老牌企业。根据 Statista 的数据,丰田意大利公司的收入预计到 2023 年将达到约18亿美元,汽车销量预计将接近8.3w辆。 偶然发现数据被公开 2023年2月14日,Cybernews的安全研究团队在丰田意大利官方网站上发现了一个环境文件(.env)。而该环境文件于2021 年 5 月 21 日首次被物联网 (IoT) 搜索引擎编入索引,这意味着很多人都可以进行公开访问。 根据 Cybernews 研究团队的说法,该环境文件泄露的原因是,丰田意大利数字营销自动化和分析软件服务提供商 Salesforce Marketing Cloud公开了用户账户凭证访问权限。黑客获取了Salesforce Marketing Cloud公司的权限,并借此访问丰田意大利用户的账户凭证。 通过账户凭证,攻击者顺势访问到了用户的电话号码、电子邮件地址、客户跟踪信息以及电子邮件、短信和推送通知内容。同时这些凭据可以进一步被用来发送虚假的SMS消息、电子邮件、编辑&启动营销活动、创建自动化脚本、编辑与 Salesforce 营销云相关的内容,甚至向丰田的客户发送推送通知。 Cybernews 安全研究人员称,此次敏感数据泄露事件对于丰田意大利来说十分严重,这些信息完全可以被用来发起一些复杂的网络钓鱼攻击,攻击者可以访问和控制丰田的官方通信渠道,从而使受害者更容易落入此类钓鱼攻击中,因为发件人的信息是被冒充的丰田意大利官方。 此外,丰田意大利还泄露了软件公司 Mapbox 的应用程序编程接口 (API) 令牌。虽然这部分数据不像 Salesforce Marketing Cloud 账号凭证那么敏感,但是攻击者可能会滥用它来查询大量请求并增加丰田 API 使用的成本。 丰田官方回应 Cybernews 将此漏洞告知丰田后,该公司立即采取了必要的措施来进行补救。据丰田公司称,此次安全事件的出现,是对方未能遵守公司的数据安全政策造成的。 目前丰田公司已经采取了一套额外的安全措施来恢复和加强网络安全系统和协议,并及时向意大利有关当局报告了隐私数据暴露的风险,全力配合正在进行的调查。 丰田公司进一步表示,丰田非常认真地对待此次事件,也非常重视网络安全建设,我们将借此机会从调查结果中吸取教训,进一步提升网络安全防护能力以及协议的安全性,防止再次出现此类安全事件。 目前尚不清楚攻击者具体访问了哪些数据,但丰田公司建议用户高度警惕网络钓鱼攻击,及时更换账号密码,以确保个人信息安全。 丰田公司称:“骗子可能会试图向您发送冒充丰田或任何其他流行品牌的虚假消息,因此请确保通过启用多因素身份验证 (MFA) 来保护您的电子邮件地址。小心电子邮件,不要点击链接或提供任何个人信息。如果您发现电子邮件可疑,请将其报告给您的提供商。 当涉及到电话号码时,您可能会受到垃圾/营销/钓鱼短信的轰炸,甚至会发现自己成为 SIM 交换攻击的受害者,攻击者部署该攻击以获取对基于 SMS MFA 代码的访问权限。” 这不是丰田第一次在网上公开其数据并将自身和客户置于风险之中。 2022年,丰田公司近30万用户数据被泄露,包括电子邮件地址和客户管理号码。开发人员在 GitHub 上发布源代码后,通过其客户应用程序 T-Connect 公开的数据已经泄露了五年。 2023年 1 月,丰田汽车在印度的业务也曝出信息泄露事件,部分用户的个人信息很有可能已经被攻击者获取。 转自 Freebuf,原文链接:https://www.freebuf.com/news/361832.html 封面来源于网络,如有侵权请联系删除
苹果修复旧版 iPhone 上的 WebKit 零日漏洞
Bleeping Computer 网站披露,苹果公司近期发布了安全更新,以解决旧款 iPhone 和 iPad 的零日漏洞。 漏洞被追踪为 CVE-2023-23529,是一个 WebKit 类型的混淆问题。值得一提的是,苹果公司于 2023 年 2 月 13 日已经在较新的 iPhone 和 iPad 设备上修复了该漏洞。 CVE-2023-23529 漏洞危害极大,一旦攻击者成功利用,可能会引起操作系统崩溃,威胁攻击者甚至可以在诱骗受害者打开恶意网页后,在目标 iPhone 和 iPad 上执行任意代码(该漏洞也会影响 macOS Big Sur 和 Monterey 上的 Safari 16.3.1)。 苹果公司曾在一份报告中声称,CVE-2023-23529 漏洞可能被积极利用了。该公司最后通过改进检查来解决 iOS 15.7.4 和 iPadOS 15.7.4 中的零日问题。 受影响的设备包括: iPhone 6s(所有型号)、iPhone 7(所有机型)、iPhone SE(第一代)、iPad Air 2、iPad mini(第四代)和 iPod touch(第七代)设备。 建议用户尽快更新 苹果公司表示其内部知道漏洞可能在攻击中被利用了,但尚未公布有关这些事件的详细信息。 虽然 CVE-2023-23529 漏洞可能只用于有针对性的攻击,但强烈建议用户尽快安装安全更新,以阻止针对运行旧软件的 iPhone 和 iPad设 备用户的潜在攻击企图。 此外,用户还能够通过限制对技术细节的访问,尽可能多的保护个人设备,并减缓攻击者开发和部署针对易受攻击设备的额外攻击的速度。 今年 1 月,苹果还将一个可远程利用的零日漏洞的补丁(由谷歌威胁分析小组的 Clément Leigne 发现并报告)移植到了旧款 iPhone 和 iPad 上。 转自 Freebuf,原文链接:https://www.freebuf.com/news/361786.html 封面来源于网络,如有侵权请联系删除
钓鱼执法?NCA 部署假的 DDoS 租用网站来抓捕网络犯罪分子
英国国家犯罪署(NCA)透露,他们创建了一个假的DDoS租赁网站,以渗透到地下的网络犯罪活动中,这是一个经典钓鱼执法的案例。 执法机构说:到目前为止,所有NCA运营的网站都被大约数千人访问,这些网站都伪装成可以提供网络攻击服务和工具的样式。然而,在用户注册后,他们的数据并没有被赋予网络犯罪工具的使用权,而是被调查人员整理出来。 这项工作是正在进行的名为Operation PowerOFF的国际联合行动的一部分,该行动与美国、荷兰、德国、波兰和欧洲刑警组织的当局合作,旨在瓦解全球范围内的犯罪性DDoS出租基础设施。 DDoS-for-hire(又名“Booter”或“Stresser”)服务将受感染设备网络的访问权限出租给其他犯罪分子,这些犯罪分子试图对网站发起分布式拒绝服务(DDoS)攻击并迫使它们离线。 这种非法平台提供一系列的会员选择,每月向客户收取10美元到2500美元不等的费用。 NCA表示,目前不会透露正在运营的网站数量,这样一来,计划在未来使用此类服务的个人将不得不考虑是否值得冒险。 当然,这并不是执法机构第一次用钓鱼执法的方式来打击数字领域的犯罪活动。2021年6月,美国联邦调查局(FBI)和澳大利亚联邦警察(AFP)透露,他们运行了一个名为ANoM的加密聊天服务近三年,拦截了全球犯罪团伙成员之间交流的信息约2700万条。 转自 Freebuf,原文链接:https://www.freebuf.com/news/361802.html 封面来源于网络,如有侵权请联系删除
澳大利亚再发严重数据泄露事件,涉及 800 万用户个人信息
三月初,澳大利亚非银行贷款机构 Latitude Financial 遭遇了一次网络攻击,最新情况表明,其后果可能比先前预估的更加严重。 该公司于 3 月 16 日首次透露了这起攻击事件,称有33万客户的数据遭到泄露,而最近,该公司承认受影响的客户数量可能达到了800万之多。 美国广播公司新闻报道称,黑客已经获取了客户的姓名、地址、出生日期、电话号码、护照号码,甚至还获取了月度财务报表。此外,有大约570万条数据来源于2013年之前的历史数据,最早可以追溯到2005年。该公司仍在评估可能涉及重复统计的数据,并确定受影响客户的真实数量。 有Latitude 客户表示,由于个人可供识别身份的照片在攻击中被盗,让他们感到“受到了侵犯”。 Latitude 表示,它将补偿客户更换任何被盗身份证件的费用。外交和贸易部还证实,受影响的护照仍然可以安全使用。 由于Latitude 保留了可追溯至 2005 年的历史客户数据,这一做法遭到了网络安全专家的批评。新南威尔士大学的网络安全专家理查德·巴克兰 (Richard Buckland) 称保留此类数据“非常令人难以置信”,即使这是法律所要求的。 他认为,长期保留此类数据会使客户容易遭受假冒和欺诈的风险,他还质疑联邦政府保留数据与公司共享以降低欺诈风险的做法,称这是“误导”。 Latitude 首席执行官艾哈迈德·法胡尔(Ahmed Fahour )为此次攻击导致的数据泄露事件作了“毫无保留”的致歉,并承诺与受影响的客户合作,将风险降到最低。 目前,澳大利亚由网络攻击引发的个人信息泄露危机较为严峻,仅在2022年9月至10月,短短一个月的时间就发生了电信巨头Optus泄露1000万用户敏感信息、健康保险公司Medibank泄露390万用户数据两起颇为严重的安全事件,受影响用户人数超过了澳大利亚总人口的三分之一。 转自 Freebuf,原文链接:https://www.freebuf.com/news/361779.html 封面来源于网络,如有侵权请联系删除