分类: 安全隐私

诈骗分子滥用 WhatsApp 群组邀请功能,Meta 封禁 680 万个账号​

HackerNews 编译,转载请注明出处: Meta正在打击东南亚的大型诈骗中心,这些中心同时运作多种欺诈活动。Meta表示已检测并封禁超过680万个WhatsApp账户,并将在该平台推出新的安全功能。 默认情况下,WhatsApp允许任何人邀请其他用户加入群组,除非用户自行更改隐私设置。这一功能常被网络犯罪分子滥用,用于实施加密货币投资诈骗、传销计划及其他骗局。 黑客只需获得用户电话号码即可将其拉入群组,而这些号码在数据泄露事件中持续暴露或被出售于暗网市场。 “WhatsApp始终允许任何获知您电话号码的人发送消息或将您拉入群组。这就像任何人获知您的联系方式后都能发送短信或邮件一样。默认情况下,您的群组隐私设置处于‘所有人’可添加的状态。”支持页面如此说明。 这一机制虽未改变,但当用户被未知联系人拉入群组时,现在将收到警示。“我们将推出新的安全概览功能。当您被不在通讯录中的联系人添加至一个可能不熟悉的WhatsApp新群组时,系统会向您展示该群组的关键信息和安全提示,”Meta表示。 该警示将提供选项:用户无需查看聊天内容即可直接退出群组,或进入聊天界面查看更多上下文。“无论选择如何,在您明确表示愿意留在群组前,该群组的所有通知将被静音,”Meta补充道。 Meta同时认识到诈骗者常尝试通过私聊信息首次接触用户。WhatsApp正在测试新方法,以在与不请自来的发件人互动前提升用户警觉性。“我们正探索在您与通讯录外联系人发起聊天时发出警示,通过展示对方更多背景信息助您做出明智决定。” 今年上半年,WhatsApp已封禁超过680万个与诈骗中心关联的账户。其中许多账户在诈骗分子利用其进行恶意活动前已被检测并删除。这款即时通讯应用拥有近30亿月活跃用户。 据Meta透露,WhatsApp与OpenAI合作挫败了来自柬埔寨的诈骗活动。诈骗者使用ChatGPT编写初始信息→引导至WhatsApp聊天→转移至Telegram→以“点赞TikTok视频换取报酬”为诱饵。最终这些收益均为虚假,诈骗者会要求受害者向加密货币账户存款。 “诈骗手法包括:虚假点赞换酬金、租赁摩托车传销计划、加密货币投资骗局等。” 若您不希望被陌生人拉入群组,请更改WhatsApp群组隐私设置:进入设置→隐私→群组,在此选择“我的联系人”或其他限制选项。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

EFF 质疑英国《在线安全法案》实效​:强制年龄验证威胁用用户隐私

HackerNews 编译,转载请注明出处: 年龄验证系统无助于使互联网对儿童更安全。根据电子前沿基金会(EFF)的说法,这是保护儿童上网的最新“误导性尝试”之一。 2025年7月25日,英国《在线安全法案》正式生效。该立法旨在防止未成年人访问含有色情内容及其他有害信息的网站,例如涉及自残、饮食失调或自杀的内容。 新法规要求网站所有者和应用程序开发者部署年龄验证系统及控制措施以核验用户年龄。拒绝合规的平台将面临最高1800万英镑或其全球年营业额10%(以较高者为准)的罚款。 自法案提出之初,批评者便质疑其有效性。埃隆·马斯克(Elon Musk)指责英国政府“加强审查制度”。英国Spotify用户同样不满,认为政府此举为“警察国家”铺平了道路。 致力于维护互联网公民自由的国际非营利组织——电子前沿基金会(EFF)也对《在线安全法案》提出批评。 该民权组织指出,该法案不过是保护儿童上网的“误导性方案”,并呼吁政界人士探索更有效的年龄验证方法。 “《在线安全法案》威胁用户隐私,通过仲裁网络言论限制表达自由,面部检查导致用户遭受算法歧视,更使数百万没有个人设备或身份证件的群体被排除在网络之外,”EFF在博客中声明,“若英国真想实现‘全球最安全网络空间’的目标,就必须率先推行真正保护所有用户(包括儿童)的政策,而非强制实施伤害本应保护对象的法规。” 英国通信管理局Ofcom回应称,虽知年龄验证系统并非“万全之策”,但仍支持该立法。 “过去儿童即使无意搜索也可能轻易接触到色情等有害内容。年龄核验将有效阻止此类情况,”Ofcom网络安全事务总监奥利弗·格里菲斯(Oliver Griffiths)在法案生效时向媒体表示,“我们正在评估平台合规情况,未达标企业将面临执法行动。”       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

热门约会应用 Tea 数据泄露,1.3 万用户自拍遭曝光

HackerNews 编译,转载请注明出处: 一款全球热门约会应用近日发生数据泄露,导致13,000名用户的自拍照片遭曝光。主打“女性约会安全”的Tea应用声明,此次事件发生于当地时间周五上午。 该应用公司表示:“发现未经授权访问后,我们立即在外部网络安全专家协助下启动全面调查,以评估事件影响范围。”并补充说明:“一个遗留数据存储系统遭到入侵,造成2024年2月之前的数据集被非法获取。该数据集包含约72,000张图片,其中约13,000张为用户账户验证时提交的自拍及证件照片,约59,000张为应用内帖子、评论和私信中公开可见的图片。” 这款应用由软件工程师肖恩·库克(Sean Cook)于2022年推出,旨在解决其母亲遭遇的网络约会困扰。它近期迅速攀升至苹果应用商店榜首,其核心功能是为女性提供共享危险男性信息、标记积极约会行为的安全空间。 尽管该应用曾承诺“在用户完成身份验证后立即删除自拍及证件照片”,但泄露事件仍发生了。Tea公司称事件影响范围为2024年2月之前的注册用户,并解释自拍数据“最初是为遵守与预防网络欺凌相关的执法要求而存档”,同时强调“目前无证据表明这些照片能与应用内具体用户身份关联”。 Tea公司确认泄露内容不包含任何用户邮箱地址或电话号码。网络安全公司DefectDojo首席执行官格雷格·安德森指出:“某些数据暴露源于可预防的配置错误或安全措施疏漏——这些属于企业可控范畴且可能发生在任何机构。为避免此类事件,企业应更新员工网络安全培训方案,加强漏洞扫描并采取深度防护措施。” Tea公司表示仍在全力调查事件完整细节,后续将公布进展。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

隐私争议下的突破:人体 WiFi 扰动特征成新型“身份标识”

HackerNews 编译,转载请注明出处: 尽管这是一项科学突破,该技术仍引发关于隐私与道德监控的争议。 罗马第一大学的研究团队发现,人体扰动WiFi信号形成的独特模式如同无形指纹——每个人的特征均独一无二。然而,这与手机人脸识别或健身房指纹扫描等传统生物识别技术截然不同:该方法既无需摄像头,也无需被识别者主动配合。 该系统依赖于WiFi信号模式的细微变化,具体而言是信道状态信息(CSI)的变化。当电磁波穿透人体或经人体反射时,人体体型、动作姿态等特性会引发信号幅度与相位的独特“印记”。 为解析这些“印记”,团队基于标准数据集NTU-Fi训练了Transformer深度神经网络模型。结果显示,该模型能以高达95.5%的准确率跨空间重识别个体。 相较于固定位置的摄像头或生物扫描仪,该系统可在任何存在WiFi信号的区域运作,潜在将住宅、办公室等场所转化为被动识别场域。虽然系统不存储图像或传统个人数据,但其在无需知情或同意的情况下追踪人员的能力,已引发重大伦理质疑——尤其在WiFi网络日益密集的当下。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软发布紧急补丁,修复被利用的 SharePoint 远程代码执行漏洞

HackerNews 编译,转载请注明出处: 微软周日发布了针对SharePoint中一个正被恶意利用的安全漏洞的补丁,并同时公布了另一个漏洞的细节,该漏洞已通过“更强大的防护措施”得到解决。 微软承认,“目前发现攻击者正利用7月安全更新中未完全修复的漏洞,针对本地部署的SharePoint Server客户发起攻击”。 被利用的漏洞编号为CVE-2025-53770(CVSS评分:9.8),属于高危远程代码执行漏洞。该漏洞源于本地部署的Microsoft SharePoint Server在处理不可信数据时存在反序列化缺陷。 新披露的漏洞是一个SharePoint欺骗漏洞(CVE-2025-53771,CVSS评分:6.3)。一位匿名安全研究员因发现并报告该漏洞获得了微软官方致谢。 微软在2025年7月20日发布的安全公告中指出:“Microsoft Office SharePoint存在路径遍历漏洞,由于对受限目录的路径名限制不当,导致授权攻击者可通过网络实施欺骗攻击。” 微软还指出,CVE-2025-53770和CVE-2025-53771与另外两个SharePoint漏洞(CVE-2025-49704和CVE-2025-49706)存在关联,这些漏洞可被串联利用形成远程代码执行攻击链。该攻击链被称为ToolShell,已在微软2025年7月“补丁星期二”更新中得到修复。 微软表示:“针对CVE-2025-53770的更新比CVE-2025-49704的修复措施更完善”,“针对CVE-2025-53771的更新也比CVE-2025-49706的防护能力更强”。 值得注意的是,微软此前曾将CVE-2025-53770归类为CVE-2025-49706的变体漏洞。对此,微软发言人向媒体解释:“公司优先保障更新推送,同时会及时纠正内容不准确之处。”微软强调当前发布的信息准确无误,表述差异不影响对客户的安全指导。 这两个漏洞仅影响本地部署的SharePoint服务器,不涉及Microsoft 365中的SharePoint Online。目前已修复的版本包括: Microsoft SharePoint Server 2019(16.0.10417.20027) Microsoft SharePoint Enterprise Server 2016(16.0.5508.1000) Microsoft SharePoint Server Subscription Edition Microsoft SharePoint Server 2019 Core Microsoft SharePoint Server 2016(待确认) 为防范潜在攻击,建议用户采取以下措施: 使用受支持的本地SharePoint版本(SharePoint Server 2016、2019及Subscription Edition) 立即安装最新安全更新 开启反恶意软件扫描接口(AMSI)并启用全模式防护,同时配置Defender Antivirus等杀毒软件 部署Microsoft Defender for Endpoint或同类威胁防护解决方案 轮换SharePoint Server的ASP.NET机器密钥 微软特别提醒:“安装上述安全更新或启用AMSI后,必须轮换SharePoint服务器的ASP.NET机器密钥,并重启所有SharePoint服务器的IIS服务。若无法启用AMSI,安装更新后也需立即轮换密钥。” 有安全公司向媒体透露,已有至少54家机构遭受攻击,包括银行、高校及政府部门。据该公司称,攻击活动始于7月18日左右。 美国网络安全和基础设施安全局(CISA)已将CVE-2025-53770纳入已知被利用漏洞目录,要求联邦民用行政机构在2025年7月21日前完成修复。 帕洛阿尔托网络公司(Palo Alto Networks)旗下Unit 42团队也在追踪这起“高影响、持续性威胁事件”,指出政府、教育机构、医疗机构(含医院)及大型企业面临直接风险。 Unit 42首席技术官兼威胁情报负责人Michael Sikorski表示: “攻击者正绕过MFA和SSO等身份验证机制获取特权访问权限。入侵后会窃取敏感数据、植入持久化后门并盗取加密密钥。攻击者已利用该漏洞建立攻击据点。” “本地SharePoint服务器若暴露在公网环境,应假定已遭入侵。仅靠补丁无法彻底清除威胁。更危险的是SharePoint与微软生态的深度整合,Office、Teams、OneDrive和Outlook等服务存储的敏感信息都会成为攻击目标,一次入侵可能导致整个网络沦陷。” 该安全厂商将此次事件列为高严重度、高紧急度威胁,敦促本地SharePoint用户立即安装补丁、轮换加密凭证并启动事件响应流程。Sikorski补充道:“临时应急方案可先断开SharePoint服务器的公网连接直至补丁部署完成。错误的安全认知可能导致威胁持续扩散。” (事件仍在发展中,请关注后续更新。)       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软 Windows Hello 漏洞允许黑客“换脸”并访问敏感数据

HackerNews 编译,转载请注明出处: 入侵企业网络的黑客可以将管理员的生物识别数据替换为自己的面部信息,从而解锁敏感的Windows系统。研究人员警告称,面部识别模板所受到的安全保护,比它们要解锁的系统更为薄弱。 ERNW研究人员声称,Windows Hello企业版(该系统通过面部识别或其他生物特征验证用户身份)存在固有的架构缺陷。黑客能够操纵并替换Windows中存储的生物识别模板,随后用自己的面部解锁本应由这些模板保护的系统与数据。 攻击者需先获得已入侵到组织内部网络(通常连接到公司域)计算机的访问权限,同时还需将自身权限提升至本地管理员级别。满足这些条件后,攻击者即可篡改Windows Hello用于用户登录时识别人脸的生物识别模板。 黑客可借此阻止合法用户访问系统,或进行“换脸”操作——用自己的面部登录IT人员甚至域管理员的账户。 研究人员在insinuator.net的博客文章中解释:“此架构存在一些挑战。首先,生物特征识别与身份验证之间仅有松散的耦合关系。此外,系统在任何环节均未引入外部熵来生成加密密钥。” 尽管Windows对生物识别模板进行了加密,但解密所需的所有信息都存储在计算机本地。研究人员声称:“拥有管理员权限的攻击者可解密此文件头,访问其中存储的所有信息,并加以篡改。” 这也意味着,能物理接触机器的攻击者可能解锁敏感数据(如电子邮件、文件和内部系统)。黑客可滥用此权限在网络中横向移动,攻击其他计算机。 该威胁并非理论假设:研究人员已发布概念验证,仅依赖Windows内置工具即可实现攻击,以此证明攻击的简易性。“两名用户已注册Windows Hello企业版。其中至少一名是域用户,另一名是本地管理员,”报告描述道,“我们的概念验证程序交换了各自WINBIO_IDENTITY结构中的安全标识符。现在,本地管理员的面部可解锁域用户账户,反之亦然。” 研究人员已向微软报告此漏洞,但他们预计这家科技巨头不会修复问题,因为“过去类似问题均未解决”,且修复“需要对系统架构进行大规模重构”。 为何攻击者能解锁Windows生物识别模板并实施“换脸”? Windows将生物识别数据存储在包含三部分的数据库中:通过CryptProtectData加密的文件头(内含生物识别模板密钥)、未加密的文件头版本信息,以及加密的模板本体。 虽然CryptProtectData使用用户密码生成密钥,但Windows生物识别服务以系统账户NT AUTHORITY\SYSTEM运行,这意味着派生密钥所需数据均存储于系统本地。拥有管理员权限的攻击者可解密数据库,访问并篡改其中所有信息。 研究人员指出,防范此类“换脸”攻击的唯一解决方案是“将用户的生物特征用作熵源”,但这需要对系统进行彻底重构。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

热门健身应用 Fitify 曝光 13.8 万张用户进度照片

HackerNews 编译,转载请注明出处: Fitify公开可访问的谷歌云存储桶暴露了数十万个文件。其中部分文件是用户上传的进度照片,用于追踪身体随时间的变化。在Cybernews联系该公司后,未受保护的实例被关闭。 5月初,Cybernews研究团队发现了一个Fitify拥有且公开可访问的谷歌云存储桶。虽然该未受保护实例中暴露的大部分文件是锻炼计划和指导视频,但研究人员也注意到用户与应用的“AI教练”分享的照片以及他们的身体扫描图。 该应用的目标用户是希望减肥、塑形或以其他方式改善体态的人群。身体扫描允许用户根据健身计划锻炼或节食后追踪身体随时间的变化。Fitify在Google应用商店的描述中明确声明“数据在传输中加密”,向用户保证他们的私人照片不会被泄露。 然而,Cybernews团队或任何其他人,无需任何密码或安全密钥即可访问该云存储。 “值得注意的是,‘进度照片’和‘身体扫描’通常穿着较少的衣物拍摄,以便更好地展示减肥和增肌的进展。因此,大多数泄露的图像可能是用户通常希望保持私密、不与互联网上任何人分享的类型。”研究团队表示。 Fitify Workouts(该应用背后的公司)在收到Cybernews研究人员的联系后作出回应,关闭了暴露的实例,将其从公开访问中移除。 Fitify数据泄露的范围有多大? 现已关闭的谷歌云存储桶总共包含37.3万个文件。其中20.6万是用户个人资料照片,另有13.8万被标记为进度照片。1.3万个文件是通过应用AI教练消息附件共享的,还有6000个被标记为“身体扫描”数据,包括图片和AI元数据。 身体扫描功能允许用户进行身体的3D扫描,应用会提供其瘦体重、体脂、姿势及其他他们可能希望改善或追踪方面的详细分析。 “此次泄露表明,应用实施的数据访问控制不足以保护用户数据,而该数据无需任何密码或密钥即可被访问的事实,证明用户数据在静态时未加密。”研究团队解释道。 在发现暴露的实例后,研究人员交叉核对了Fitify的名称是否包含在他们用来调查苹果应用商店应用实际安全性的随机选取数据集中。 Cybernews研究人员下载了15.6万个iOS应用(约占苹果应用商店所有应用的8%),发现开发者经常在应用代码中留下任何人都可访问的明文凭证。 调查结果显示,71%的被分析应用至少泄露一个机密凭证,平均每个应用代码暴露5.2个机密凭证。事实证明,Fitify也不例外。 “在调查了暴露的凭证后,我们发现了可能用于访问更多客户数据和应用后端基础设施的凭证。”该团队解释道。 “这也表明,配置错误的云存储桶访问控制并非应用开发者的唯一失误,因为许多API密钥和敏感端点位置也被硬编码在应用前端中。” Fitify应用暴露了哪些硬编码机密凭证? 开发者硬编码机密凭证有多种原因。虽然有时是应用正常运行所必需的,但某些凭证和密钥不应保持可访问状态,因为它们会让攻击者深入应用内部,并可能访问私人用户数据。 研究团队注意到开发环境和生产环境之间存在不同类型的机密凭证。Fitify的开发环境暴露了以下硬编码凭证: 安卓客户端ID (Android Client ID) 谷歌客户端ID (Google Client ID) 谷歌API密钥 (Google API Key) Firebase URL 谷歌应用ID (Google App ID) 项目ID (Project ID) 存储桶 (Storage Bucket) 攻击者可以利用ID和密钥访问谷歌和Firebase基础设施组件,收集信息,然后深入挖掘应用,可能获取敏感用户数据。 例如,暴露谷歌客户端ID和安卓客户端ID可能使恶意行为者能够冒充合法的应用实例,从而可能获得用户账户的访问权限。同时,存储桶可能使攻击者能够注入恶意文件或修改现有内容。 与此同时,Fitify的生产环境暴露了以下硬编码凭证: 安卓客户端ID (Android Client ID) 谷歌客户端ID (Google Client ID) 谷歌API密钥 (Google API Key) Firebase URL 谷歌应用ID (Google App ID) 项目ID (Project ID) 存储桶 (Storage Bucket) Facebook应用ID (Facebook App ID) Facebook客户端令牌 (Facebook Client Token) Firebase动态自定义域名 (Firebase Dynamic Custom Domains) Algolia API密钥 (Algolia API Key) 结合先前泄露的信息,硬编码的凭证可能使攻击者能够通过Fitify访问用户的社交媒体数据。与谷歌凭证结合使用,这为影响健身数据和社交媒体档案的多种攻击场景创造了多个攻击途径。 该团队声称,虽然Fitify在解释他们使用的第三方供应商及其用途方面比大多数应用做得更好,但其隐私政策并未提及使用Algolia。 “Algolia仅以软件即服务(SaaS)模式提供,没有自托管选项,这意味着数据库中的数据由Algolia或其第三方供应商托管。”研究人员表示。 如何修复易泄露的应用? 我们的研究人员认为,要有效缓解此问题,最好分别处理暴露的实例和硬编码的凭证。为了解决云存储桶相关问题,团队建议: 配置云存储桶内置的身份验证功能,将访问权限限制在仅限应访问存储数据的员工和系统。 同时,为防止应用机密凭证落入错误的人手中,团队建议采取以下措施: 泄露的凭证需要撤销,新凭证应在公司控制的服务器内安全地生成和存储,需要对暴露端点的访问控制设置进行审查,并建议执行审计以确定这些漏洞和错误配置是否已被恶意行为者利用。应用需要更新以兼容新的、更安全的基础设施。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

FBI 查封任天堂 Switch、PS4 游戏盗版网站

HackerNews 编译,转载请注明出处: 美国联邦调查局(FBI)近日查封多个盗版游戏平台。亚特兰大分局宣布查没nsw2u.com、nswdl.com、game-2u.com、bigngame.com、ps4pkg.com、ps4pkg.net及mgnetu.com等网站,并在页面展示执法通告。FBI声明称“已同步摧毁这些网站的技术设施”。 调查显示,过去四年间,这些平台在热门游戏正式发售前数周便提供盗版资源。仅2025年2月28日至5月28日期间,主要下载渠道的非法下载量就达320万次,造成约1.7亿美元经济损失。此次行动得到荷兰执法部门协助。 查封引发玩家群体强烈反应,其中nsw2u因允许用户在破解版任天堂Switch主机上运行盗版游戏而广受欢迎,该平台同时提供PC游戏下载。2025年5月,欧盟将nsw2u列入假冒与盗版监控名单,指出其运营商持续无视版权方下架要求。今年2月该网站全球访问量达230万次,英国、西班牙等六国已实施访问封锁。 行业背景显示,2021年代表任天堂、微软等巨头的娱乐软件协会(ESA)曾向美国贸易代表办公室举报nsw2u公然漠视版权通知。近三年欧美执法机构持续打击盗版内容:德国去年逮捕知名盗版电影网站Movie2k幕后运营者;欧洲刑警组织去年11月在一次大规模行动中逮捕11名非法流媒体网络嫌犯。索尼与任天堂未回应是否参与本次行动。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

俄籍数据贩子公然在 Telegram 贩卖个人信息,遭印尼引渡回国

HackerNews 编译,转载请注明出处: 印度尼西亚已将一名涉嫌运营Telegram数据交易频道的俄罗斯公民引渡回国。俄总检察长办公室披露,该频道出售的数据来自执法部门数据库。 据当地媒体报道,亚历山大·兹维列夫周五已被移交给俄方,从巴厘岛搭乘航班返回莫斯科。这名在2022年于印尼被捕的嫌疑人由此结束跨国逃亡。 俄罗斯指控兹维列夫在2018至2021年期间运营未具名的犯罪网络,通过出售俄罗斯内务部(MVD)、联邦安全局(FSB)及移动运营商的敏感个人信息非法牟利。 据称其Telegram频道的订阅者可购买俄罗斯公民的详细隐私信息。当局未透露频道名称及其当前运营状态。 俄方表示兹维列夫此前一直在逃,2022年3月被列入国际通缉名单,俄罗斯法院此前已对其作出缺席逮捕裁决。 印尼总检察长办公室法律信息中心主任哈里·西雷加尔周四称:“印尼政府决定将该人员移交俄罗斯进入法律程序。”他补充说明,鉴于兹维列夫的俄罗斯国籍,雅加达无意对其进行国内诉讼。嫌疑人被控违反俄罗斯刑法多项条款,涉及腐败、贿赂、滥用职权及非法披露信息等罪名。 本周稍早,法国当局应美国要求逮捕了俄罗斯职业篮球运动员丹尼尔·卡萨特金。美方据称怀疑其参与针对美国企业和联邦机构的勒索软件团伙。俄罗斯外交官表示目前尚未获准接触卡萨特金。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

德国法院裁定 Meta 追踪技术违反欧盟隐私法

HackerNews 编译,转载请注明出处: 德国法院裁定Meta因在第三方网站嵌入跟踪技术,须向一名德国Facebook用户支付5000欧元(约5900美元)赔偿金。莱比锡地区法院确认,Meta的跟踪像素和软件开发工具包在未经用户同意的情况下收集数据,违反欧盟《通用数据保护条例》(GDPR)。 判决核心要点 先例意义 法院明确用户无需证明实际损害即可提起诉讼,开创了集体诉讼新路径。莱比锡法院声明指出:“所有用户访问含Meta跟踪技术的网站或应用时,即使未登录账号,其个人身份仍可被Meta识别。” 违法实质 Meta通过分析用户数据建立画像并牟利的行为构成“大规模侵权”,其跟踪技术覆盖无数网站和应用程序,每年为Meta创造数十亿美元利润。 行业影响 数据合规咨询公司AesirX首席执行官Ronni Christiansen警告,此裁决对使用跟踪技术的企业具有“业务破坏潜力”——若德国数百万网站访客发起集体诉讼,按每人5000欧元计算,赔偿总额将达天量。 后续连锁反应 集体诉讼闸门开启:消费者权益组织可代表所有被Meta像素追踪的德国用户发起索赔。 跨境监管压力加剧:此前Meta已在欧洲因反垄断和数据问题多次受罚,包括2024年11月被罚7.98亿欧元(分类广告垄断)及2023年12亿欧元(数据跨境违规)。 科技公司合规成本激增:需重新评估用户跟踪机制合法性,尤其涉及GDPR的“知情同意”原则。 该判决与2025年5月德国科隆法院允许Meta使用公开数据训练AI的裁定形成鲜明对比,凸显欧洲在数据利用与隐私保护间的司法分歧。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文