找份工作,就导致个人信息全曝光?数十万份简历遭遇泄露

图片来源:Cybernews 据悉,远程招聘平台Snaphunt已经泄露了20多万份工作简历。此次泄露全方位暴露了求职者的个人数据,使其面临身份被盗等高危风险。 8月5日,Cybernews研究团队发现了一个配置错误的亚马逊AWS S3存储桶。储存桶中包含超过28万个数据文件,其中就有2018年至2023年的求职者简历。 简历泄露归因于新加坡的招聘平台Snaphunt总部,该平台在全球范围内运营,为亚洲、欧洲和中东在内的各个地区的客户和求职者提供服务。 该平台主要通过人工智能和数据驱动工具实现雇主与求职者的联系,根据候选人的技能、经验和偏好将他们与各个工作机会进行匹配。 泄露的简历中包含了大量私人信息,任何人都可以自由地查看访问,使求职者们面临着严重的信息安全威胁。 泄露的文件数量。来源:Cybernews 哪些数据被泄露了? 姓名 电话号码 电子邮件地址 出生日期 国籍和出生地 社交媒体链接 就业经历和教育背景 互联网犯罪分子很可能会使用此类高度敏感的信息进行身份盗窃,其中个人信息很可能被用于创建虚假身份或欺诈性帐户。 简历中所涉及的广泛背景信息,很容易使求职者遭受复杂的鱼叉式网络钓鱼的攻击。犯罪分子可以利用泄漏的信息冒充合法组织或个人,使犯罪分子在未经授权的情况下,即可访问金融账户、凭证或其他敏感数据。 泄露的简历。来源:Cybernews 一位Cybernews研究员解释说:“社会工程攻击的可能性很高,因为攻击者可以冒充虚假招聘机构或者是利用泄露的数据渗透到专业网络,传播恶意软件亦或是提取进一步的机密信息。” Cybernews联系了该公司,强调对此后私人数据的访问保障,但尚未收到官方回复。     消息来源:Cybernews,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Sonatype 报告,OSS 恶意软件包增长 156%

据Sonatype的最新发现可知,随着开源软件(OSS)消费情况的飙升,开源恶意软件包增长近156%。 该公司的第10份年度软件供应链状况报告指出:自2019年以来,已发现超过704,102个恶意软件包,其中的512,847个是2023年11月以来被发现的。 参考Sonatype的数据,今年是开源软件消费创纪录的一年,估计下载量达到6.6万亿次。 2024年,JavaScript(npm)的请求量达到了惊人的4.5万亿,同比增长了70%。 根据Sonatype的调查结果,在人工智能和云采用的推动下,预计到2024年底,Python(PyPI)将达到5300亿个软件包请求,同比增长87%。 Npm是JavaScript编程语言的软件包管理器,PyPI是Python的软件包管理器。 该公司表示,组织仍在努力有效地降低风险,尽管Sonatype的研究重点是受污染的开源项目的增加,但报告指出,所有开源或商业软件最终都会有演变为漏洞的可能。 尽管超过99%的软件包有可用的更新版本,但80%的应用程序依赖项在一年多内都未升级。 此外,在95%的情况下,当易受攻击的组件被消耗时,固定版本已经存在。 这种风险是持续存在的,在Log4shell暴露三年后,13%的Log4j下载仍然很脆弱。 还有人指出,发布者很难跟上CVE的修复速度,几个漏洞还需要500多天的时间才能修复。 2013年至2023年间,CVE增长了463%。 在报告中,Sonatype呼吁软件制造商、消费者和监管机构采用强有力的安全实践,并表示“创新和安全”之间的平衡,比以往任何时候都更加重要。 Sonatype首席技术官兼联合创始人Brian Fox说:“在过去的十年里,我们看到软件供应链攻击的复杂性和频率增加,特别是随着开源恶意软件的兴起,而出版商和消费者在安全性方面仍然相对停滞不前。为了确保未来十年有一个充满活力和安全的开源生态系统,我们必须建立一个主动的安全基础,对开源恶意软件保持警惕,减少消费者的自满情绪,并进行全面的依赖管理。” 尽管面临挑战,但该公司致力于迎头赶上。 新政策正在出现,包括将于2024年10月17日生效的欧盟网络和信息系统指令(NIS2),以及即将在印度和澳大利亚出台的法规。这些政策鼓励采用软件物料清单(SBOM),去年发布了超过60,000份SBOM。 Sonatype的报告得到了来自700多万个开源项目的数据的支持。     消息来源:Infosecurity-Magazine,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

在数据泄露高达 3100 万人后,黑客组织对互联网档案馆的 DDoS 攻击仍在继续

图片来源:therecord 互联网档案馆表示,黑客在窃取了其平台3100万用户的数据后,仍在继续攻击。 这家非营利性数字图书馆运营着存档网页的WayBack Machine,在分布式拒绝服务(DDoS)攻击后于周三脱机。 互联网档案馆的创始人Brewster Kahle表示,在抵御了DDoS攻击中所使用的垃圾网络流量后,网站本身遭到了破坏。黑客还窃取了所有注册用户的用户名、电子邮件和加密密码。 Kahle表示,虽然互联网档案馆禁用了漏洞来源,清理了系统并升级了安全性。但当DDoS攻击于周四卷土重来,使得Internet Archive网站和OpenLibrary平台再次下线。 Kahle说:“互联网档案馆正在谨慎行事,优先考虑以牺牲服务可用性为代价来保护数据安全。我们将分享更多我们所知道的信息。” 后来,一群名为SN_BLACKMETA的黑客表示是其发动了攻击。研究人员指出,虽然该组织的大部分帖子都是用俄语写的,工作时间与莫斯科时间一致,但该组织的确针对中东各地的机构进行了强大的DDoS攻击。 该组织的X和Telegram帖子表明他们位于俄罗斯的斯塔拉亚,一再宣称他们正在对巴勒斯坦的反对者发动袭击。 美国东部时间周四下午早些时候,互联网档案馆离线消息的屏幕截图 黑客声称他们针对互联网档案馆,“因为档案馆属于美国,众所周知,这个可怕而虚伪的政府支持恐怖主义国家‘以色列’正在进行的种族灭绝。” 事件发生在周三晚上,隐私专家Troy Hunt表示,黑客联系了他,他们声称从互联网档案馆窃取了用户信息。 HaveIBeenPwnd服务的运营者Hunt,提供了有关被盗信息可能来自何处的更多细节,并表示黑客于9月30日联系了他,但他只能在10月5日查看文件。第二天,他联系了互联网档案馆,告诉他们,他计划在72小时内将被盗信息添加到自己的平台上。 HaveIBeenPowned(HIBP)得让用户知道他们的服务或网站登录信息是否被泄露。Hunt说,他在10月8日再次联系了互联网档案馆,让他们知道他计划在10月9日将信息放入他的平台。 Hunt说:“就在数据加载到HIBP时,它们会被污损和DDoS攻击。最后一点的时机似乎完全是巧合。它也可能涉及多方,当我们谈论违规+污损+DDoS时,这显然不仅仅是一次攻击。” Hunt又补充道,一旦互联网档案馆恢复运行,每个人都应该在网站上更改密码。 他说:“很显然,档案馆是一个非营利组织,做着出色的工作,提供了许多我们所依赖的服务。我希望能尽早看到这一事件被披露,了解他们受到攻击的始末。我认为每个人都应该放松一下。” BleepingComputer证实,泄露数据中的一些电子邮件是合法的。 SN_BLACKMETA今年对中东的一家金融机构发起了强大的DDoS攻击,其Telegram订阅源中充满了,批评阿拉伯联合酋长国政府支持以色列和涉嫌参与当前苏丹内战的信息。 除了阿联酋,该组织还袭击了阿兹雷尔国际机场和沙特国防部。 因为该组织在3月份继续开展活动,加拿大和法国的基础设施组织,以及以色列和特拉维夫证券交易所的电信公司也受到了攻击。2024年5月和6月,他们将目标扩大到微软、雅虎和Orange等科技巨头。     消息来源:therecord,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

OpenAI 阻止了 20 个使用人工智能进行网络犯罪和虚假信息传播的全球恶意活动

本周三,OpenAI方表示,自今年年初以来,它已经成功干扰了全球20多个,试图将其平台用于恶意运营和欺诈的网络活动。 它们主要采取了:调试恶意软件,为网站撰写文章,为社交媒体帐户生成传记,以及为X上的假帐户创建人工智能生成的个人资料图片的举措。 这家人工智能(AI)公司表示:“威胁者不断进化并持续使用我们的模型,但我们并未发觉其创建实质性新恶意软件或建立病毒受众的能力有真正意义上的突破。” 除此之外,OpenAI方还表示,它扰乱了在美国、卢旺达的选举以及较小程度上与印度和欧盟相关的社媒活动。这些网络都没有吸引到病毒式的参与或持续的受众。 这包括一家名为STOIC(也称为Zero Zeno)的以色列商业公司所做的努力,正如Meta和OpenAI今年5月初披露的那样,该公司在社交媒体上发表了关于印度选举的评论。 OpenAI强调的一些网络操作如下: SweetSpecter,疑似是以中国为基地的对手,利用OpenAI的服务进行LLM知情的侦察、漏洞研究、脚本支持、异常检测规避和开发。还观察到,它对OpenAI员工进行了失败的鱼叉式网络钓鱼的企图,以提供SugarGh0st RAT。 Cyber Av3ngers是隶属于伊朗伊斯兰革命卫队(IRGC)的团体,使用其模型对可编程逻辑控制器进行研究。 Storm-0817,来自伊朗的威胁者,使用其模型进行调试,能够收集包含敏感信息的Android恶意软件,通过Selenium抓取Instagram个人资料,并将LinkedIn个人资料翻译成波斯语。 该公司表示,在其他领域,它也采取了各种措施来阻止多个集群,包括代号为A2Z和Stop News的操作。这些帐户生成了英语和法语内容,以便日后在各类网站和社交媒体帐户上发布。 研究人员Ben Nimmo和Michael Flossman说:“[Stop News]在图像使用方面异常丰富。其许多网络文章和推文都附有DALL·E生成的图像。这些图像通常是卡通风格,以明亮的调色板或戏剧性的色调来吸引注意力。” 经OpenAI Bet Bot和Corrupt Comment识别发现,其网络使用API在X上与用户生成对话,并向他们发送赌博网站的链接,以及在X上制造评论。 近两个月前,OpenAI禁止了一组与伊朗Storm-2035秘密行动有关的账户,该行动利用ChatGPT生成内容,这些内容主要关注即将到来的美国总统大选。 Nimmo和Flossman写道:“威胁者对我们模型的使用主要在活动中期——即在他们获得了互联网接入、电子邮件地址和社交媒体帐户等基本工具之后,以及在他们通过一系列分销渠道在互联网上部署社交媒体帖子或恶意软件等‘成品’之前。” 在网络安全公司Sophos上周发布的一份报告中显示: 生成性人工智能可能会被滥用,通过微目标电子邮件传播量身定制的错误信息。 这意味着滥用人工智能模型来编造政治竞选网站、生成政治人物角色,以及根据竞选要点针对性发布电子邮件,从而实现了新的自动化水平,使大规模传播错误信息成为可能。 研究人员Ben Gelman和Adarsh Kyadige表示:“这意味着用户可以通过简易的配置生成任何内容,从良性的竞选材料到错误信息和恶意威胁不等。” 错误信息的影响会使受众与本不支持的候选人结盟,或与他们自认喜欢的候选人意见相左。     消息来源:The Hacker News,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

贷款应用程序可能会让你处于危险之中:尼日利亚金融科技公司泄露了近 846000 名客户的信息数据!

图片来源:Cybernews 据悉,尼日利亚的金融科技公司BestFin Nigeria泄露了近846000名客户及其紧急联系人的信息数据,甚至包括私人通信。 在一些国家,贷款应用程序几乎能够收集到客户的各种信息。2024年7月2日,Cybernews调研团队发现了一个隶属于BestFin Nigeria Limited的开放数据库,该数据库正是背靠iCredit应用程序获取信息。调研人员对其数据收集程度感到惊讶,因为这个数据箱容量超过300GB,包含846,000名客户的敏感个人数据,且开放共享。 该服务收集了以下数据: 个人数据,包括姓名、性别、电话号码、电子邮件地址、家庭住址、出生日期、工资范围和婚姻状况 紧急联系人 用户设备上安装的应用程序列表 保存在他们手机上的联系人列表 设备标识符,如IMEI、模型和IP地址 用户发送和接收的任何短信,包括与付款无关的个人消息、一次性密码以及金融和非金融账户的临时密码 银行验证号码(BVN)验证日志 Cybernews调研团队表示:“虽然BestFin是尼日利亚经批准的贷款人,但其贷款回收和筛选做法明确违反了尼日利亚的数据隐私条例。该条例禁止程序访问用户联系人列表和私人消息历史。因为如果掌握了这些信息,攻击者就可以访问在线帐户或窃取受害者的身份和资金。” 而这却是尼日利亚国内的常见做法。尼日利亚政府意识到了这个问题,并承诺在2024年通过新的立法进一步解决此情况。 图片来源:Cybernews 在此虽只解读了这一起案例,但数字贷款应用程序所带来的客户信息泄漏却是毋庸置疑的。 研究人员表示:“公司声称他们收集敏感的用户数据,是为了评估贷款资格并遏制欺诈行为。而现实却是,公司的做法恰好为网络犯罪分子打开了非法滥用和金融剥削的大门。” 图片来源:Cybernews iCredit应用程序的用户逐渐意识到了他们的数据发生了泄露,作为预防,需要警惕网络钓鱼诈骗、可疑消息、电话和试图访问其帐户的一切行为。 7月4日,Cybernews调研团队披露了MongoDB数据库暴露的问题。经过多次后续尝试,该数据库最终得到保护,从8月26日起不能再被公开访问。 Cybernews调研团队已联系BestFin Nigeria征求意见,但尚未收到回复。     消息来源:Cybernews,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

谷歌与 GASA 和 DNS RF 联手应对大型网络诈骗

本周三,谷歌宣布与全球反诈骗联盟(GASA)和DNS研究联合会(DNS RF)建立全新伙伴关系,目的在于打击网络诈骗。 该合作平台被命名为全球信号交换系统(GSE),旨在实时洞察以欺诈为内核的各种形式的网络犯罪。其背后逻辑在于通过汇集不同数据源的威胁信号,增强对网络犯罪实施者的可见性。 谷歌在《黑客新闻》上发布博客文章,表示:“GSE集中式平台的建立,旨在改善滥用信号的交换,从而更快地识别并阻断各部门、平台和服务中的欺诈活动。”。 GSE的目标是,创建一个由GASA和DNS RF共同管理,对用户友好且解决问题高效的方案,并且该方案可在线上运行,提供符合条件的组织访问。 谷歌表示,它已经共享超过10万个不良商家的URL和超过100万个诈骗信号,并将其输入到数据平台,以期同步提供来自其他产品的数据。 它补充道:“从既有经验中可知,如果想要更全方位地保护用户,更有力地打击打击网络诈骗行为及其背后的犯罪组织需要政府、企业、社会三方协作。” 谷歌还借此机会指出,跨帐户保护已被应用于使用谷歌账号登录网站和应用程序的32亿使用者。而公司的下一步计划则是与Canva、Electronic Arts、Indeed和微软旗下的LinkedIn合作。 一周前,Meta表示将与英国银行合作打击其平台上的欺诈行为,而这也是欺诈情报互惠交易所(FIRE)信息共享合作计划的一部分。     消息来源:The Hacker News,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国某州计划生育协会确认遭入侵,近 100GB 敏感数据被泄露

蒙大拿州计划生育协会证实其网络系统近期遭到入侵,近100GB敏感数据被泄露,RansomHub 勒索软件组织近期宣布对此次攻击负责。 勒索软件组织RansomHub 声称其从蒙大拿州计划生育协会窃取了近 100 GB 的敏感数据,包括多个被盗文件的样本,这些样本包含 2024 年以来的财务预算记录、工资信息、米苏拉县拘留所正在进行的法庭案件的文件以及责任保险证明。 RansomHub 暗泄密网站 蒙大拿州计划生育协会首席执行官兼总裁玛莎·富勒在声明中证实,该组织上个月曾遭到入侵。 “2024 年 8 月 28 日,蒙大拿州计划生育协会 (PPMT) 发现了一起影响 IT 系统的网络安全事件,”富勒说。“在事件发生期间,IT 人员立即实施了该组织的事件响应协议,其中包括将部分网络离线。” 富勒强调称“调查仍在进行中”,并且计划生育协会已知悉 RansomHub 的声明。 与往常一样,网络犯罪集团给了计划生育协会七天时间来协商赎金要求,否则将计划在暗网上泄露这 93 GB 的被盗文件,并将其出售给最高出价者。 RansomHub 暗泄密网站 “我们非常重视此事,已向联邦执法部门报告了此事,并将全力支持他们的调查,”富勒总结道。  RansomHub 是一个新兴的勒索软件组织,自二月份以来该勒索软件的受害者数量一直在增加。 作为一个非营利性妇女生殖健康组织,蒙大拿州计划生育协会在西北部的蒙大拿州已运营逾 50 年,设有五个健康中心,并提供虚拟远程医疗服务。根据其网站,组织每年为“数千名患者”提供服务,包括 LGBTQIA2S+ 社区,总部位于比林斯大都会区。   消息来源:cybernews,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯社交网络服务商 VK 再遭入侵,3.9 亿用户受影响

据报道,俄罗斯最大的社交媒体和网络服务 VK(VKontakte)近日发生了大规模数据泄露,影响了3.9亿用户。 一位名为 Hikki-Chan 的威胁行为者声称,俄罗斯最大的社交媒体和网络服务VK 在 2024 年 9 月遭遇了大规模数据泄露。泄露的数据仅需少量BreachForums 论坛积分就可以直接获取。 根据Similarweb的数据,VK每月吸引约11亿访客,全球访问量排名第23位。该平台的主要用户为俄罗斯人,占总流量的89%。 该威胁行为者声称:“此次泄密事件暴露了数亿用户的个人信息,包括身份证号码、姓名、性别、个人资料图片、国家和城市。” 泄露的 7z 档案包含 3.904 亿条记录,解压缩后占用 27.6GB 的存储空间。 VK于2006年上线,2021 年 12 月,VK 被俄罗斯国有企业接管。在俄罗斯军事入侵乌克兰和国际制裁之后,VK 应用程序从 Apple App Store 中移除,但仍可在 Google Play 商店中使用。 Hackread.com 是第一个发现该泄露信息,并报道了数据是通过第三方获取的,而非直接从VK入侵。 VK 用户数据并非首次在网上传播。 第一次发生在 2016 年 6 月,当时黑客窃取了 1.71 亿个 VK 账户,并试图以约 580 美元的价格出售包括纯文本密码在内的数据。 第二次是在2022 年,VK 遭遇了超过 126GB 的大规模数据泄露,其中包含 3200 万条记录,包括照片链接、全名以及其他抓取和 API 查询中获得的数据。安全研究员 Bob Diachenko表示,甚至已关闭或受保护的 VK 账户也遭到泄露。 根据安全公司 Cyfirma 的报告,威胁行为者 Hikki-Chan 于 2024 年初首次出现,此前曾攻击过多家以色列公司和政府机构,包括以色列警察局、国防部以及福利和社会事务部。 消息来源:cybernews,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

商业服务巨头 CBIZ 披露近 36000 名客户数据遭泄露

商业服务巨头 CBIZ 近日披露了一起数据泄露事件,攻击者通过利用公司某网页中的安全漏洞,于2024年6月2日至6月21日期间窃取了客户数据。2024年6月24日,网络安全专家参与协助调查,公司确认了这一入侵事件并识别了数据泄露情况。 CBIZ发布通知称: “2024 年 6 月 24 日,公司获悉未经授权的攻击者可能从某些数据库中提取了信息。 ” 调查显示,攻击者通过利用与公司网页相关的漏洞,在2024年6月2日至6月21日期间获取了部分数据库中的信息。 在此次事件中攻击者窃取了近 36,000 人的个人信息,其中包括: 姓名 联系方式 社会安全号码 出生或死亡日期 退休人员健康信息 福利计划信息 CBIZ是一家管理咨询公司,提供财务、福利及保险服务,是美国最大的专业服务公司之一。公司在全国拥有120个办事处,员工总数达6,700人。2023年,公司收入达到15.9亿美元。 受此次事件影响的CBIZ客户已于2024年8月28日开始收到通知。 尽管目前没有证据表明被盗数据已被滥用,CBIZ仍在披露指南中建议客户注册为期两年的信用监控和身份盗窃保护服务,以降低潜在风险。此外,建议受影响的客户考虑冻结信用记录及在其信用报告中添加欺诈警报。   消息来源:BleepingComputer,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

多伦多教育局确认 LockBit 盗取学生信息

多伦多教育局 (TDSB) 本周证实, 6 月发现的勒索软件盗取了学生信息。 TDSB 是加拿大最大、最多元化的教育机构,管理着 582 所学校,约有 235,000 名学生。 最初 TDSB 表示,网络犯罪分子攻击的是一个独立于教育局官方网络的技术测试环境。 但近期,TDSB 证实,2023/2024学年部分学生的个人数据确实在受影响的测试环境中。这些数据包括学生姓名、学校名称、年级、学校邮箱、学生ID及出生日期。 TDSB 的网络安全团队和外部专家认为,学生面临的风险“较低”,且在其调查过程中(包括对暗网及其他网络平台的监控)未发现任何数据泄露或公开曝光。 近期,LockBit勒索软件团伙宣称对此次数据泄露事件负责。该团伙发布的公告未具体说明被盗数据的数量,但设定了13天的期限要求TDSB支付相应的赎金。但TDSB 没有回应 LockBit 的公告的要求。 学校董事会在近期致家长的一封信中为其应对攻击的措施辩护,称已采取多项安全增强措施,并与执法部门协作进行调查。 LockBit近期发布了包括TDSB在内的多个受害者名单,专家指出,该名单中的许多信息都是虚假的,涉及很多不存在的受害者,并且名单中的很多受害者都是遭到了其他团伙的攻击,而非LockBit。   消息来源:The Record,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文