分类: 今日推送

谷歌发现伊朗黑客新工具,可窃取 Gmail、雅虎、Outlook 等电子邮件账户

8月23日消息,谷歌威胁分析小组(TAG)发现,名为Charming Kitten的伊朗政府支持团体,在其恶意软件库中增加了一个新工具,可以从Gmail、雅虎和微软Outlook账户中检索用户数据。 谷歌将该工具称为HYPERSCRAPE,该工具在2021年12月首次被发现。据说伊朗用这个开发中的软件入侵了二十余个帐户,已知最早的样本可以追溯到2020年。 Charming Kitten是一个高度活跃的高级持续性威胁(APT),据信与伊朗的伊斯兰革命卫队(IRGC)有关,曾参与过与政府利益一致的间谍活动。 它还被追踪为APT35、Cobalt Illusion、ITG18、Phosphorus、TA453和Yellow Garuda,该组织的成员还进行勒索软件攻击,这表明威胁者的动机既包含间谍活动,又包含经济原因。 谷歌TAG研究员Ajax Bash说:”HYPERSCRAPE需要受害者的账户凭证,通过劫持的有效、认证的用户会话或者攻击者已经获得的凭证运行。 该工具以.NET编写,可以在Windows机器上运行,它具有下载和窃取受害者电子邮件收件箱内容的功能,此外,它还可以删除谷歌发送的安全邮件。 如果一封邮件原本是未读的,该工具会在打开并下载邮件的”.eml “文件后将其标记为未读。更重要的是,据说HYPERSCRAPE的早期版本包含了一个从谷歌Takeout请求数据的选项,该功能允许用户将他们的数据导出到一个可下载的存档文件中。 在此之前,普华永道最近发现了一个基于C++的Telegram “抓取 “工具,用于获取特定账户的Telegram信息和联系人。 此前,Charming Kitten还部署了一个名为LittleLooter的定制安卓监控软件,这是一款功能丰富的植入软件,能够收集存储入侵设备中的敏感信息,并记录音频、视频和通话。 研究员表示:”像他们的许多工具一样,HYPERSCRAPE技术并不复杂,但能高效地实现目标。”他表示,受影响的账户已被重新保护,并通知了受害者。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/342863.html 封面来源于网络,如有侵权请联系删除

推特前安全主管控诉存在 “令人震惊的 “的安全漏洞

据《华盛顿邮报》 8月23日报道,推特前安全主管Peiter Zatko向美国证券交易委员会(SEC)、联邦贸易委员会(FTC)和司法部提交了一封举报文件。在文件中,Zatko控诉推特在安全实践中存在“令人震惊的”漏洞,在安全、隐私和内容审核方面存在“严重缺陷”。他还认为,推特高管在联邦监管机构面前谎报安全实力。 Zatko是著名黑客,于2020年底被推特招揽担任安全部门主管。几个月后,黑客劫持了若干世界名人的推特帐户,包括乔·拜登(Joe Biden)和埃隆·马斯克(Elon Musk)。2022年1月,他被推特解雇,任职不到两年。 关于名人推特帐户被盗事件,举报文件中称,黑客的招数非常简单,“黑客假装是推特的IT支持,给一些员工打电话,要求他们提供密码。一些员工上当受骗并提供了密码,而且由于推特访问控制的系统缺陷,手持凭证的黑客可以畅通无阻,入侵任何帐户。” 推特否认上述指控,称Zatko今年1月是因领导不力和表现不佳而被解雇。推特称,安全和隐私一直是推特的优先事项和长期目标。 安全控制差,数据未加密 《华盛顿邮报》报道,Zatko今年早些时候向联邦贸易委员会、证券交易委员会和司法部提出了申诉,申诉文件长达84页。 代表Zatko的“吹哨人”援助组织律师John Tye向哥伦比亚广播公司(CBS)表示,“他非常担心,以至于他冒着可能危及他未来职业生涯的风险,告知监管机构、国会、公众他所发现的漏洞的危害。” “他在推特发现的东西与其他公司的情形都不一样,”Tye补充,Zatko的代号Mudge,他以前曾在谷歌、Stripe和国防高级研究计划局工作过。 Zatko称,推特的内部安全控制很差,该公司1万多名员工中,有多达一半的人可以接触到敏感的用户数据。数千名员工的电脑包含推特源代码的完整副本,30%的员工电脑关闭了自动安全更新和系统防火墙,还未经批准启用了远程桌面访问。同时,推特没有员工电话管理系统。 他还表示,推特在用户注销帐户后没有完全删除用户数据,在某些情况下推特已经失去了对信息的追踪能力,因此推特在是否按要求删除数据方面误导了监管机构。此外,推特许多存储和处理用户信息的数据中心不支持数据加密。 根据推特2011年与联邦贸易委员会的和解协议,推特被要求维持一个“全面的信息安全计划”,但Zatko称,”推特从来没有遵守2011年与联邦贸易委员会的和解协议。” “仅在2020年,推特就发生了40多起安全事件,其中70%与访问控制有关,”文件中写道。 除了控诉推特公司网络安全存在严重缺陷外,Zatko还表示印度政府强迫推特雇用其一名代理商。 Zatko还声称,推特公司雇用了外国间谍,他引用了一个美国政府消息来源的说法,即 “某位或多位雇员为另一个外国情报机构工作”。 无力清理平台垃圾账户 除了对安全松懈的指控,这项指控还呼应了埃隆·马斯克(Elon Musk)对该平台被机器人占领的批评,称高管们无法知道哪些账户是假的。 投诉中称,推特无意清理或没有能力清理平台上的僵尸和垃圾邮件账户,而且它对用户的个人身份信息管理不善,经常出现安全漏洞。 今年早些时候,马斯克曾出价440亿美元收购Twitter,但在今年7月撤回了收购要约。但法律程序上是否要求马斯克如约完成收购案,将在10月进行审判。 Zatko在投诉中称:“无知是高管领导团队的常态。”公司甚至无法提供垃圾邮件和机器人账户的具体数目。他声称,负责网站完整性的团队不知道如何检测机器帐户,忙于内部闹剧,公司也没有动力去管控机器帐户。 Zatko声称,Twitter使用的一种内部验证方法,但经常被禁用,每个月挫败了多达1200万个机器人。该投诉称,2021年,Twitter创建了一种奖金结构,员工可以获得高达1000万美元的奖金,以短期增加可盈利的日活跃用户(mDAU),但减少平台上的垃圾邮件并不在奖励范围内。 推特向监管机构表示,平台的日活跃用户中只有不到5%是机器人。然而,Zatko表示这是一个谎言,因为mDAU指标的设计已经排除了机器人和其他垃圾邮件账户。 美国参议院情报委员会发言人雷切尔·科恩(Rachel Cohen)说,委员会已经收到了起诉书,并“正在安排一次会议,进一步讨论指控的相关细节,我们会认真对待这件事。” 转自 FreeBuf,原文链接:https://www.freebuf.com/news/342774.html 封面来源于网络,如有侵权请联系删除

币安交易所首席通信官:有人 Deepfake 他并用于视频聊天

全球最大的加密货币交易所 Binance 的首席通讯官帕特里克·希尔曼(Patrick Hillmann)声称,诈骗者对他进行了 deepfake,以诱骗联系人参加会议。在最新发布的博文中,希尔曼表示一支“老练的黑客团队”使用采访和电视露面的视频片段进行 deepfake,并将其用于视频聊天对话中。 希尔曼表示:“除了我在疫情期间锻炼是减少的 15 磅肉之外,这支黑客团队仿造的 Deepfake 已经非常细致,足以让一些非常聪明的加密社区成员中招”。 希尔曼提供的唯一直接证据是,与希尔曼进行过 Zoom 通话的匿名个人的对话截图。但事实上希尔曼并未参与过本次对话,他的对话者回答说:“他们冒充了你的全息图”。 尽管目前互联网上已经有很多 Deepfake 用于视频通话的讨论,但是目前尚未有直接的证据。音频深度伪造已被用于通过电话冒充他人,视频深度伪造已在社交媒体上分享以助长诈骗(最近的一个例子使用了埃隆马斯克的深度伪造,这是加密诈骗中的常见模仿目标)。但目前尚不清楚这种最易于使用的技术是否足够复杂,足以在实时通话中维持模拟。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1307973.htm 封面来源于网络,如有侵权请联系删除

未更新固件,超八万台海康威视摄像头可能被利用

据Bleeping Computer消息,安全研究人员发现超过八万台海康威视摄像机尚未更新固件,容易受到关键命令注入漏洞的影响。攻击者可将特定的消息发送至易受攻击的Web服务器,即可轻松利用该漏洞,并发起命令注入攻击。 2021年6月,网络安全研究机构Watchful IP首次发现了该漏洞,编号为CVE-2021-36260,同月,海康威视通过固件更新解决了这一问题。 但是,这并不意味着这一漏洞已经失去了效果。根据 CYFIRMA 发布的白皮书,全球100 个国家/地区的2300个正在使用受影响摄像机的组织,并未及时对固件进行安全更新,仍然处于被攻击者的威胁之中。 公开信息显示,CVE-2021-36260一共包含两个已知的公开漏洞,一个在2021 年 10 月发布,另一个在2022 年 2 月发布,因此所有技能水平的攻击者都可以轻松地搜索和利用易受攻击的摄像头。 截止到目前,安全研究人员已经观察到,大量有效载荷试图利用此漏洞来探测设备状态或从受害者那里提取敏感数据。更糟糕的是,一个名为Moobot的恶意僵尸网络正在试图大规模利用该漏洞,这很有可能会引起更严重的网络攻击和信息泄露。因为Moobot是一基于Mirai开发的僵尸网络家族,自从其出现就一直很活跃,并且拥有零日漏洞利用的能力。 为此,海康威视强烈督促用户及时更新固件,2022年年初,CISA也曾发布警告称,CVE-2021-36260 是当时发布的列表中被积极利用的漏洞之一,攻击者可以“控制”设备,要求组织立即修补漏洞。 极易遭受攻击和伤害 CYFIRMA表示,出售网络入口点最多的是讲俄语的黑客论坛,这些入口点其中一大部分依赖于那些可用于僵尸网络或横向移动的,存在漏洞的海康威视摄像机。 在俄罗斯论坛上出售的样品 (CYFIRMA) 安全研究人员对285000个面向互联网的海康威视Web服务器的样本进行分析之后,得出的结论是仍有超过8万个摄像机容易遭受网络攻击,并广泛分布于全球各个地方。其中数量分布最多的是中国和美国,此外还有越南、英国、乌克兰、泰国、南非、法国、荷兰和罗马尼亚等国家,未更新固件的摄像机均超过2000个。 易受攻击的海康威视摄像机 (CYFIRMA)的位置 虽然该漏洞的利用目前并未遵循特定模式,但是已经有不少攻击者参与其中。而用户想要避免被攻击者威胁,最好的办法就是立即更新固件,修复这一漏洞。倘若继续任由该漏洞存在,很有可能造成严重后果。 同时安全专家还进一步强调,用户应提升网络安全意识。除了上述命令注入漏洞外,研究员还发现很多时候用户图方便而将密码设置成“123456”等弱密码,或者是直接使用生产厂商的初始密码。 而这些日常的操作会让厂商的安全措施毁于一旦,哪怕是再好的安全产品,也无法彻底改变用户不安全的使用习惯。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/342613.html 封面来源于网络,如有侵权请联系删除

周鸿祎谈企业遭遇勒索攻击:基本无解,只能交赎金

8月23日消息,前不久,网络安全机构Resecurity发布报告预测,到2031年,全球勒索软件勒索活动将达到2650亿美元,对全球企业造成的潜在总损失或达到10.5万亿美元。日前,360集团创始人、董事长 周鸿祎发文称,最近多起知名企业遭遇勒索攻击,在业界引起了热议。勒索攻击俨然已经成为“全球公敌”,严重影响企业业务发展。 周鸿祎表示,与传统攻击不同,勒索攻击已变成一种新商业模式。它不撬你的保险柜,而是给你做一个更大的保险柜,把你的保险柜也锁起来,而且被勒索后基本无解,你就只能交赎金。 据统计,在最严重的勒索软件攻击中,组织支付的平均赎金2021年比2020年增加近五倍,达到812360美元,中国勒索攻击起价也已达500万元。 前不久,国际知名服务器厂商思科公司证实被勒索攻击,泄露数据2.8GB,思科被窃取的数据包括大约3100个文件,许多文件是保密协议、数据转储和工程图纸。 根据其团队博文披露的细节,黑客是通过思科员工的个人谷歌浏览器个人帐户密码同步功能作为初始向量,从而获取了思科内部凭证。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1307461.htm 封面来源于网络,如有侵权请联系删除

BlackByte 团伙携新勒索手段卷土重来

Bleeping Computer 网站披露,勒索软件 BlackByte 带着 2.0 版本回归了。新版本做了大量升级,主要包括利用从 LockBit 借来的新勒索技术,创建了一个新的数据泄露网站。 在短暂消失之后, BlackByte 勒索软件带着新版本重新出现在大众视野,目前正在黑客论坛上通过其控制的 Twitter 账户,积极宣传一个新数据泄露网站。 宣传新 BlackByte 数据泄露网站的推文 虽然尚不清楚该勒索软件的加密器是否发生了变化,但该团伙已经推出了一个全新的Tor 数据泄漏网站。 目前,数据泄露网站有了新勒索策略,允许受害者付费将其数据发布时间延长 24 小时(5000 美元),下载数据(200000 美元),或销毁所有数据(300000 美元),这些价格可能会根据受害者的规模/收入发生改变。 新的BlackByte 数据勒索方案(来源:BleepingComputer) 值得一提的是,网络安全情报公司 KELA 指出,BlackByte 的新数据泄露网站没有正确嵌入“客户 ”可以用来购买或删除数据的比特币和 Monero 地址,使得新的勒索方案看起来已经失效。 众所周知,新勒索技术出现的主要目的是让受害者支付费用以删除其数据,或者是让其他攻击者自愿购买这些数据。在 LockBit 发布其 3.0 版本时也引入了这些勒索手段,但是被当作了一种噱头,而不是可行的勒索手段。 BlackByte 是何方神圣? 2021 年夏天,BlackByte 勒索软件开始活跃,当时其所属的黑客开始入侵企业网络,窃取数据并加密设备。BlackByte 以往的攻击事件中,最引人注目的当属针对美国国家橄榄球联盟 49 人队的网络攻击。 除此之外,这些攻击者利用漏洞入侵网络,并且过去曾利用 ProxyShell 攻击链入侵微软 Exchange 服务器。联邦调查局和特勤局的联合发布公告表示,该团伙还攻击包括政府设施、金融、食品和农业等在内的关键基础设施部门 2021 年,BlackByte 勒索软件中出现了一个可以创建免费 BlackByte 解密器的漏洞。不幸的是,漏洞被报告后,该团伙立即修复了漏洞。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/342285.html 封面来源于网络,如有侵权请联系删除

英国大型供水商遭网络攻击致IT中断

South Staffordshire Water 是一家平均每天为 消费者提供 3.3 亿升饮用水的公司,该公司发表了一份声明,确认网络攻击导致 IT 中断。 正如公告所解释的那样,安全和配水系统仍在运行,因此 IT 系统的中断不会影响向其客户或其子公司 Cambridge Water 和 South Staffs Water 的客户供应安全水。 “这一事件并未影响我们提供安全用水的能力,我们可以确认我们仍在为所有 Cambridge Water 和 South Staffs Water 客户提供安全用水。” 宣读公司发表的声明。“这要归功于我们一直以来对供水和质量的强大系统和控制,以及我们团队为应对这一事件并实施我们为预防而采取的额外措施的快速工作。基础。” 此外,南斯塔福德郡水务公司向其客户保证,所有服务团队都照常运营,因此不存在因网络攻击而导致长时间停电的风险。 Clop 勒索软件团伙声称对这次攻击负责,并将该实用程序的名称添加到其 Tor 泄漏站点。 勒索软件团伙声称能够影响供水的运营和安全。该团伙还声称从该公司窃取了 5TB 的数据。 该勒索软件组织已经发布了一份被盗数据样本,其中包括护照、身份证和 SCADA 系统的图像。声称已经访问了他们可以操纵的 SCADA 系统,从而对 1500 万客户造成伤害。 Thames Water 是英国最大的水供应商和废水处理供应商,服务于大伦敦地区和泰晤士河周边地区。 然而,在赎金支付谈判破裂后,攻击者发布了第一个被盗数据样本,其中包括护照、水处理 SCADA 系统的屏幕截图、驾驶执照等。Thames Water 今天通过一份声明正式对这些说法提出异议,称有关 Clop 入侵其网络的报道是“网络骗局”,其运营已满负荷运转。 该案的一个关键细节是,在公开的证据中,Clop 提供了一个包含用户名和密码的电子表格,其中包含 South Staff Water 和 South Staffordshire 的电子邮件地址。 此外,BleepingComputer 观察到,其中一份发送给目标公司的泄露文件被明确发送给 South Staffordshire PLC。因此,很可能 Clop 错误地识别了他们的受害者,或者他们试图使用虚假证据敲诈一家更大的公司。 这次袭击发生在英国消费者面临严重干旱时期,该国八个地区实施了配水政策和软管禁令。 网络犯罪分子不会随意选择目标,因为在严重干旱期间袭击供水商可能会施加无法克服的压力来支付要求的赎金。 不过,要做到这一点,Clop 必须将其威胁重定向到正确的实体,但考虑到这件事已经引起了广泛的关注,现在可能为时已晚。 转自 E安全 ,原文链接:https://mp.weixin.qq.com/s/RoYxWrd1IdaMkfl6ILHnTg 封面来源于网络,如有侵权请联系删除

大多数经期和孕期跟踪应用在保护用户隐私方面做得很差

据The Verge报道,根据Mozilla研究人员的最新分析,大多数流行的月经和孕期跟踪应用程序没有强大的隐私保护功能。健康应用程序的隐私政策泄露一直是个问题,但现在堕胎在美国许多地方都是非法的,属于这一特定类别的问题尤其令人担忧。 经期和孕期跟踪应用程序收集的数据,理论上可以用来起诉在非法地方堕胎的人。来自经期跟踪应用程序的数据并不是目前用于将人们与堕胎联系起来的最大东西–最常见的是,这些案件中使用的数字数据来自短信、Google搜索或Facebook信息。但它们仍然是潜在的风险。 “收集个人和敏感健康信息的公司在涉及到他们收集的个人信息的隐私和安全时需要格外勤奋,特别是现在在我们美国的罗诉韦德案之后的世界里,不幸的是,太多的公司没有这样做,”Mozilla *Privacy Not Included指南负责人Jen Caltrider在一份声明中说。 这项分析研究了25个最流行的应用程序和可穿戴设备,它们具有经期和孕期跟踪功能。报告发现,大多数人没有说他们是否以及何时会与执法部门分享信息。在这25个应用程序中,有18个从Mozilla获得了关于其隐私做法的警告标签,包括Clue Period & Cycle Tracker和Eve,这两个应用程序在苹果应用商店的周期跟踪应用程序推荐中位居前列。该标签指出,Mozilla对这些应用的隐私政策以及围绕它们如何收集、分享和保护用户数据表示担忧。 不过,分析中包括的五个可穿戴设备并没有得到警告标签。Garmin、Fitbit、Apple Watch、Oura Ring和Whoop Strap包括经期跟踪功能,并符合Mozilla的隐私标准。 Mozilla在今年5月围绕心理健康应用程序发布了一份类似的报告,也发现这些产品在保护用户隐私方面做得很差。你可以在这里看到完整的*Privacy Not Included指南。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1305529.htm 封面来源于网络,如有侵权请联系删除

研究人员演示基于远程电磁精确定位的触屏设备“隐形手指”攻击方法

在上周于拉斯维加斯举办的 Black Hat USA 2022 大会上,来自佛罗里达与新罕布什尔大学的研究人员,演示了如何通过“隐形手指”来远程操控目标设备的触控屏。尽管人们早就知晓电磁场(EMF)可对电子设备产生一些奇怪的影响,但最新实验还揭示了一套更加复杂的技术 —— 通过机械臂和多个天线阵列,远程模拟手指对多个电容式触控屏设备的操作。 该方法涉及使用一副隐藏的天线阵列来精确定位目标设备的位置,并使用另一个来生成具有精确频率的电磁场。以将电压信号馈送至触屏传感器。后者可处理这些信号,并解释为特定类型的触摸操作。 在实验室环境中,研究团队已在包括 iPad、OnePlus、Google Pixel、Nexus 和 Surface 等品牌在内的多种设备上,成功模拟了任意方向的点击、长按和滑动操作。 理论上,黑客也可利用这项‘隐形手指’技术技术,来远程执行任何预期的触屏操作。佛罗里达大学博士生兼会议首席演讲人 Haoqi Shan 表示: 它能够像你的手指一样工作,我们甚至可在 iPad 和 Surface 上模拟全方位的滑动操作,并且完全可用它来触发基于手势的解锁动作。 Invisible Finger End-to-End Attack Demonstration – Inside Out(via) 测试期间,他们使用该技术在 Android 手机上安装了恶意软件、以及往指定 PayPal 账户汇款。 但是这项方案也并非万能,比如任何需要响应 Android“是 / 否”对话框的操作,就因按钮靠得太近而难以精确模拟。 最后,在这项技术的成本变得足够低廉之前,大家还是无需担心遇到类似的攻击。毕竟光是用于精确定位的电磁天线 + 机械臂,动辄就要耗费数千美元的资金。 此外攻击者必须深入了解触摸屏的工作原理,以及摸清触发相关手势所需的精确电压。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1305427.htm 封面来源于网络,如有侵权请联系删除

因收集 Android 位置数据,Google 被罚六千万美元

近日,澳大利亚公平竞争和消费者委员会(ACCC)发布消息称,谷歌2017年1月至2018年 12 月的时间里,存在收集和使用其位置数据并误导澳大利亚 Android 用户,被处以6000万美元(约合人民币2.88亿元)罚款。 澳大利亚竞争监管机构表示,这家科技巨头继续跟踪其部分用户的 Android 手机,尽管他们在设备设置中禁用了“位置历史记录”。但实际情况是,谷歌在默认情况下会打开另一个名为“Web & App Activity”的帐户设置使公司能够“收集、存储和使用个人可识别的位置数据”。 ACCC 表示,根据现有数据,估计有超过 130 万个属于澳大利亚人的谷歌账户受到影响。 ACCC 主席 Gina Cass-Gottlieb表示,谷歌是世界上最大的公司之一,它能够保留通过“网络和应用活动”设置收集的位置数据,谷歌可以使用保留的数据将广告定位到某些消费者,即使这些消费者“位置记录”设置已关闭。 个人位置数据对一些消费者来说既敏感又重要,如果谷歌没有做出误导性的陈述,一些看到这些陈述的用户可能会对他们的位置数据的收集、存储和使用做出不同的选择。 澳大利亚联邦法院做出处罚决定 ACCC早在2019年10月就对谷歌提起诉讼。2021年4月,澳大利亚联邦法院裁定谷歌上述做法违反消费者法。主审案件的Thomas Thawley法官表示,被误导的用户不会想到,如果允许“网络和应用程序活动”的跟踪,就意味着允许谷歌使用自己的位置数据。 当时谷歌表示不同意法官的调查结果。“我们为位置数据提供强大的控制,并且一直在寻求做更多的事情——例如我们最近为位置历史引入了自动删除选项,让用户控制数据变得更加容易。” 此番联邦法院确认,2017年1月至2018年12月期间,谷歌通过安卓手机收集和使用其个人位置数据时,对用户做出误导性陈述,违反了消费者法。不仅如此,谷歌还被发现另外两项误导用户的违法行为。 在8月12日联邦法院的听证会上,双方同意处以6000万澳元的“公平合理”罚款,并且已向Thomas Thawley大法官提交一份联合意见书。此外,联邦法院下令谷歌调整其政策,以确保对合规的承诺,并为员工提供有关消费者法的培训。 ACCC 主席 Gina Cass-Gottlieb认为,“个人位置数据对某些消费者来说是敏感和重要的,如果不是谷歌做出误导性陈述,一些看到这些陈述的用户可能会对他们的位置数据的收集、存储和使用做出不同的选择。” 在ACCC主席Gina Cass-Gottlieb看来, 联邦法院这一重大处罚向数字平台和其他大大小小的企业发出一个强烈的信号,即企业不能就数据的收集和使用误导消费者。 谷歌在全球范围内遭遇多次处罚 这已经不是谷歌第一次因违反数据相关法律而遭受处罚,近年来,谷歌在全球范围内都曾因为数据收集、使用不当,违反当地数据法规而被罚款。 2022年 1 月,法国国家信息与自由委员会 (CNIL)对谷歌处以 1.7 亿美元的罚款,原因是谷歌将这个选项隐藏在多次点击之后,使网站访问者难以拒绝跟踪cookie,这侵犯了互联网用户的同意自由。 . 此前,谷歌还因激进的数据收集被罚款 1130 万美元,因偏袒竞争对手的服务而被罚款2.2 亿欧元 ,因在线广告中的反竞争行为被罚款 17 亿美元 ,以及因滥用其市场主导地位调整搜索结果而被罚款 27.2 亿美元等。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/341890.html 封面来源于网络,如有侵权请联系删除