分类: 安全隐私

WhatsApp 推出 AI 生成摘要功能,可快速预览未读消息

HackerNews 编译,转载请注明出处: 热门通讯平台WhatsApp推出全新人工智能功能“消息摘要”,该功能利用其自主研发的Meta AI技术为未读聊天消息提供智能摘要服务。该功能目前正面向美国地区用户以英语版本推行,计划于年内扩展至其他语言及地区。 WhatsApp在公告中表示:“该功能通过Meta AI对聊天中未读消息进行私密快速摘要,让用户在仔细阅读前即可掌握消息概要。”摘要功能为可选服务且默认关闭。这家Meta旗下平台同时指出,用户可启用”高级聊天隐私”设置,自主选择共享哪些聊天内容用于AI功能开发。 该功能的核心支撑是今年四月推出的“私有处理”技术。该技术通过Oblivious HTTP(OHTTP)协议在用户设备与可信执行环境(TEE)间建立安全应用会话,在云端机密虚拟机(CVM)的安全环境中处理AI请求。 公司重申该技术能确保任何第三方(包括Meta和WhatsApp自身)均无法查看原始消息内容即可生成摘要。“聊天中其他成员也无法获悉您使用了摘要功能,”声明强调,“这意味着您的隐私时刻受到保护。” 此功能上线之际,美国众议院以安全风险为由将WhatsApp列入政府配发设备的禁用应用清单。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国签证新规:社交媒体必须全部公开!​

HackerNews 编译,转载请注明出处: 美国驻印度大使馆宣布,申请F类(学生签证)、M类(职业培训签证)及J类(访问学者签证)的非移民签证申请人须将其社交媒体账户设为公开状态。新规旨在协助官员依据美国法律核实申请人身份及入境资格,使馆强调“每项签证审查都是国家安全决策”。 即日起生效的强制要求规定:所有申请上述签证的印度学生、职业培训生及交流访问学者,必须在提交签证申请前将所有个人社交媒体账户隐私设置调整为“公开”,以便官方开展身份核验与入境许可审查。若拒绝公开账户,可能构成拒签依据。 使馆声明指出,美国自2019年起已要求移民/非移民签证申请人提供社交媒体标识符。审查过程中将运用任何“可用”信息甄别不符合入境条件者,包括威胁国家安全人员,但未具体说明审查细则。 该政策正在全球多国同步推行。例如美国驻墨西哥大使馆要求申请人申报近五年使用过的所有社交媒体账号。此次调整源于特朗普政府数周前指令——全球使领馆曾暂停学生签证预约以扩大社交媒体审查范围,上周国务院重启流程时新增账户公开审查要求。 国务院最终声明明确:“美国必须在签证发放过程中保持警惕,确保申请人无伤害美国公民及国家利益的意图,并能可信证明其符合签证资格及入境目的。”       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Meta 为 Facebook 添加密钥登录支持,安卓/iOS 双平台支持

HackerNews 编译,转载请注明出处: Meta周三宣布将在Facebook上支持新一代密码标准通行密钥(passkeys)。该公司在公告中表示:“通行密钥是验证身份和登录账户的新方式,比传统密码更便捷安全。”该功能预计“很快”登陆安卓和iOS移动设备,未来数月也将扩展至Messenger平台。用户使用Meta Pay支付时,通行密钥还可自动填充付款信息。 网络安全方面,通行密钥由FIDO联盟支持,用户可凭生物识别或设备锁屏PIN码安全登录在线服务。Meta强调该技术能有效防范钓鱼攻击和密码喷洒攻击:“相比传统密码和短信验证码,通行密钥具备抗猜测、抗窃取特性,可抵御恶意网站和欺诈链接。”此前Meta已在WhatsApp部署该技术:安卓版于2023年10月推出,iOS版于2024年4月上线,Instagram的部署计划暂未公布。 上月微软已在新用户账户中默认启用通行密钥登录。近期苹果也预告将在iOS、iPadOS、macOS和visionOS 26系统中,支持用户在不同密码管理器间导入导出通行密钥。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​Instagram 平台出现假冒 BMO 的 AI 深度伪造广告,银行客户需警惕诈骗​

HackerNews 编译,转载请注明出处: Instagram平台上出现冒充蒙特利尔银行(BMO)和EQ Bank(Equitable Bank)等金融机构的广告,正被用于针对加拿大消费者实施钓鱼诈骗和投资欺诈。部分广告使用AI深度伪造视频窃取个人信息,另一些则盗用官方品牌标识,将用户引导至与银行无关的高度相似的非法域名。 我们观察到多例看似由加拿大银行运营、实为诈骗的Instagram广告。如一些广告自称来自“Eq Marketing”,配色方案与EQ Bank高度相似,并承诺高达“4.5%”的利率(该收益率明显虚高)。点击后却跳转至假冒网站RBCpromos1[.]cfd——该域名与EQ Bank无关,实为收集用户银行凭证的钓鱼网站。 域名中的“RBC”字样表明,该钓鱼网站可能也曾用于针对加拿大皇家银行(RBC)等其他大型金融机构的诈骗活动。点击“是的,继续使用我的账户”后,用户会看到伪造的EQ Bank登录界面,诱导输入银行凭证。相比之下,我们在Reddit等平台看到的EQ Bank正规广告均跳转至官方域名eqbank.ca,且宣传的利率更为合理。 另一则标注为“BMO Belski”的欺诈广告以Instagram快拍形式出现,通过“您投资股票多久了?”等筛选问题吸引用户互动——这类问题本是正规广告商用于定位目标客户的常见手段。但此次用户回答后,页面会直接要求提交联系方式给所谓“BMO Belski”广告主。 该骗局设计巧妙:不仅滥用BMO品牌,还暗示与银行首席投资策略师布莱恩·贝尔斯基(Brian Belski)存在关联。普通用户易误以为正在接收这位知名专家的权威投资建议。我们进一步发现,“BMO Belski”广告甚至播放贝尔斯基的AI深度伪造视频,诱骗用户加入“WhatsApp私人投资群组”。 这些广告存在一个共同点:投放账户在Instagram无主页,仅通过Facebook运营。例如“BMO Belski”拥有一个粉丝数千的Facebook主页(已存档),但在Instagram查无此账号——尽管其广告在该平台大量出现。 Meta商务管理平台确实支持通过Facebook主页投放Instagram广告(无需Instagram账号)。诈骗分子采用此途径的原因尚不明确,但我们推测:此举可规避在Instagram建立账号与粉丝基础的时间成本,且新创建的Instagram广告账户更易被识别风险。值得注意的是,“BMO Belski”Facebook主页创建于2023年10月27日,但仅在本周发布过两条贴文。 该主页最初名为“Brentlinger Matt Blumm”,表明攻击者可能像操作前述钓鱼域名一样,在重复利用被盗用的社交媒体资产。相比新建主页易因创建时间过新引发警惕,翻新旧主页可凭借存续时间和粉丝量(无论真实与否)获取更高可信度。 我们向Instagram举报了这些欺诈广告,但数日后广告仍在展示,凸显平台审核机制滞后带来的风险。BleepingComputer已就此事联系BMO、EQ Bank及Meta。知情人士透露Meta正在调查相关内容并将删除确认为欺诈的内容。EQ Bank回应称已察觉钓鱼广告活动,正积极协同平台方尽快下架。“这些广告绝非我们授权或认可的行为,”发言人表示,“此类高仿真诈骗的增多令人担忧。客户安全是我们的首要任务,强烈建议用户通过官方渠道验证促销信息真实性。我们已向全体客户发出防诈警示。” 用户在Instagram、Facebook等平台点击广告时需保持警惕——即使广告显示正规机构标识。带有“已验证”徽章的Instagram广告账号(如下图)可信度较高,但仍需确认跳转链接是否指向该机构的官方域名。谨记:过于诱人的承诺往往暗藏陷阱。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​微软承诺将欧洲云数据存储在欧洲境内​

HackerNews 编译,转载请注明出处: 微软承诺在宣布一套“主权云”解决方案后,确保欧洲的云数据将在欧洲境内存储和处理。这些解决方案将确保欧洲客户数据留在欧洲,帮助满足合规性和安全性要求。只有位于欧洲的微软员工才能远程访问这些系统。 该方案旨在缓解欧洲云数据和服务可能受其他地区(包括美国)访问或关停要求的担忧。2025年2月,美国总统特朗普签署备忘录,承诺防止外国政府和企业对美国公司实施“歧视”。备忘录特别提到影响美国公司的罚款、措施和政策,并明确提及英国和欧盟。 此次最新声明发布前,微软于4月公布计划,将在未来两年内将欧洲数据中心容量提升40%,包括推出专为欧洲需求定制的主权和公共云模型。微软总裁布拉德·史密斯在4月的公告博文中强调,公司承诺保护欧洲免受外国政府要求的影响:“若任何政府命令微软暂停或终止在欧洲的云服务(尽管可能性极低),我们承诺将立即通过所有法律途径(包括向法院提起诉讼)积极抗辩。” 方案核心内容 6月16日发布的微软主权云解决方案涵盖公共云和私有云基础设施,包含三大支柱:主权公共云、主权私有云和国家合作伙伴云。 主权公共云:将根据特定区域需求配置,无需迁移至专用数据中心,计划2025年下半年在所有欧洲云区域全面推出。新增“数据卫士”功能,要求微软工程师对欧洲数据处理系统的所有远程访问需经欧洲常驻人员实时批准并受其监控。该方案还通过允许客户将Azure连接至其本地硬件安全模块(HSM)或可信第三方托管的密钥,实现加密控制。 主权私有云:将在客户本地部署微软云服务,帮助满足特定数据驻留和主权要求,包含计算、存储、网络和虚拟化等核心Azure功能,今年晚些推出。 国家合作伙伴云:已在法国和德国落地,通过与Orange、Capgemini合资企业Bleu(法国)及SAP子公司Delos Cloud(德国)合作,为公共部门和关键服务提供本地化隔离基础设施。 欧洲主权承诺遭质疑 欧洲数字工作平台Wire首席执行官本杰明·席尔茨对此提出质疑,认为解决方案未必能真正保护欧洲云数据免受外国政府干预:“问题不在意图,而在于现实——任何美国软件公司都可能被法律强制要求实施监控甚至任意中断服务。微软源代码未开源,鉴于法律现实,美国政府完全可以要求微软植入后门获取加密密钥、客户数据及元数据。”       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

监控丑闻愈演愈烈:又一意大利记者遭 Paragon 间谍软件攻击

HackerNews 编译,转载请注明出处: 网络安全监督组织公民实验室(Citizen Lab)披露,美国监控公司Paragon制造的间谍软件近期锁定了第二名意大利记者,这使已导致意大利总理焦尔吉娅·梅洛尼政府与Paragon终止合作的监控丑闻再添新疑点。 公民实验室在周四发布的报告中指出,调查记者西罗·佩莱格里诺(Ciro Pellegrino)的iPhone存在遭Paragon精密间谍软件攻击的证据。佩莱格里诺供职于网络媒体Fanpage,该媒体主编弗朗切斯科·坎切拉托(Francesco Cancellato)此前已公开表示,他是2025年1月收到WhatsApp间谍软件攻击警报的数十名用户之一。 Fanpage持续发布针对梅洛尼政府的批评性报道,尤其曾揭露其政党青年分支与新纳粹活动关联的独家新闻。该媒体记者遭监控的指控在意大利国内引发巨大争议。本周一,意大利政府与Paragon宣布终止合作,但双方对解约责任各执一词。 面对质询,Paragon援引其向以色列媒体《国土报》提供的声明称,曾向意大利当局提供验证系统是否被滥用的方案,但遭政府拒绝。 意大利政府未回应路透社就公民实验室报告提出的置评请求。佩莱格里诺在那不勒斯通过短信向路透社表示,发现自己成为间谍软件目标的感觉“极其可怕”,并强调手机是“存储个人健康数据、新闻来源等一切信息的生命黑匣子”。 意大利议会安全委员会(COPASIR)6月9日报告称,情报部门曾在执法工作中使用Paragon工具截获移民海上救援活动人士的通信,但“未发现针对Fanpage主编坎切拉托实施监控的证据”。人权组织“现在访问”(Access Now)高级律师纳塔利娅·克拉皮瓦指出:“佩莱格里诺的受害事实,严重质疑了议会调查的充分性。”该委员会未回应质询,仅表示保留进一步调查权。 公民实验室报告同时提到一名遭Paragon间谍软件攻击的欧洲记者(匿名),但以“保护隐私”为由拒绝透露其身份及攻击细节。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

全球超 4 万台监控曝安全漏洞!黑客可远程劫持实时画面

HackerNews 编译,转载请注明出处: 网络安全公司Bitsight近日发布警报,全球超过40,000台监控摄像头正通过互联网暴露实时画面,任何知晓其IP地址的用户均可通过网页浏览器直接访问这些设备的直播流。这些设备因采用HTTP或RTSP(实时流传输协议)运行,已成为网络攻击、间谍活动、敲诈勒索及恶意监控的意外工具。 技术原理与设备分类 HTTP摄像头 主要采用标准网络技术传输视频,常见于家庭及小型办公场所。部分设备完全暴露于公网,攻击者可直连管理界面获取视频流;另有设备虽需认证,但若通过API接口提交正确URI参数,仍能获取实时画面截图。 RTSP摄像头 专为低延迟连续视频传输设计,多用于专业安防系统。该类设备虽更难被识别,但研究人员发现其仍能响应通用URI请求并返回实时截图。 地域与行业分布 重灾区国家: 美国(超14,000台)居首,日本(约7,000台)次之;奥地利、捷克、韩国(各约2,000台);德国、意大利、俄罗斯(各约1,000台)。 美国境内热点:加利福尼亚州、得克萨斯州设备最多,佐治亚州、纽约州、密苏里州、马萨诸塞州及佛罗里达州亦属高暴露区域。 行业风险层级: 电信业占比79%(主因家庭监控设备关联用户宽带IP) 科技行业(28.4%) 媒体/娱乐业(19.6%) 公共事业机构(11.9%) 商业服务(10.7%) 教育机构(10.6%) 潜在威胁与黑产利用 暗网论坛监测显示,黑客正积极搜寻暴露设备。这些摄像头不仅直接威胁个人隐私(如办公室、工厂、酒店等场所画面遭窥视),更可能被卷入僵尸网络,或成为渗透企业内网的攻击跳板。研究团队已发现设备覆盖餐厅、健身房、零售店等多种敏感场景。 Bitsight强调用户需立即采取以下行动: 强化网络认证:更换设备默认登录凭证,启用强密码策略 控制访问权限:关闭非必要的远程访问功能 系统持续更新:定期升级摄像头固件修补漏洞 异常行为监控:审计设备登录日志,排查可疑访问 公司警示:“无论是家庭用户还是企业管理者,采取正确防护措施将决定监控画面属于私人领域还是向全世界公开。”       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

WhatsApp 宣战英国政府!联手苹果死守全球用户加密堡垒​

HackerNews 编译,转载请注明出处: WhatsApp于周三宣布,将介入苹果公司与英国政府之间的法律诉讼案,该案争议焦点在于iPhone制造商是否应被迫保留对其用户iCloud账户内容的访问权限,以满足法律搜查令要求。此案源于今年四月英国调查权力法庭(该国唯一可审理特定国家安全案件的法院)的裁决,该裁决确认苹果正就一项秘密法律命令起诉英国政府。 WhatsApp负责人威尔·卡思卡特声明,已“申请介入本案,以保护全球用户的隐私”。他批评道:“自由民主国家本应为其公民提供最佳安全保障,但英国却通过秘密命令背道而驰。此案可能树立危险先例,助长各国破坏保护私人通信的加密技术。”卡思卡特强调:“WhatsApp将挑战任何试图削弱服务加密机制的法律或政府要求,并继续捍卫人们在线私人对话的权利”。 据广泛报道,英国政府此前向苹果发出“技术能力通知”(TCN),要求其停止部署“高级数据保护”功能。这项可选功能将使iCloud存储内容实现端到端加密,导致苹果即使收到合法搜查令也无法向当局提供数据访问权限。英国政府依政策既不证实也不否认具体法律要求的存在。苹果随后于二月关闭了对英国用户的该功能,但未说明具体原因。 虽然法律未禁止报道TCN存在,但通知对象被要求不得披露内容,违者可能面临刑事诉讼(尽管对该法律解释存在争议)。《华盛顿邮报》一月曝光该TCN时,曾将其描述为“允许英国当局获取全球苹果用户云端数据的后门”,但依据法规,TCN实际功能与此不符。尽管存在潜在误读,英国政府未回应外界对其法律通知隐私影响的担忧。 专家(包括英国情报界内部人士)主张,政府访问加密通讯平台的尝试应更透明。学者认为英国内政部持续“不承认也不否认”的态度既不可持续也不合理。四月法庭裁决后,政府发言人首度回应舆论质疑:“技术能力通知本身不直接提供数据访问权限,仍需配合针对性搜查令和授权。其目的仅是确保现有权力可有效行使,纯粹是为打击严重犯罪追捕罪犯,不影响对言论自由的承诺。” 英国政府此前指责苹果部署高级数据保护功能属“单方面行动”,将“阻碍恐怖主义和严重虐童案件调查,严重危及公共安全”。调查权力法庭目前尚未公布本案后续审理时间表。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​近半数移动用户每日遭遇诈骗威胁​

HackerNews 编译,转载请注明出处: 网络安全公司Malwarebytes最新研究显示,近半数(44%)移动用户每日遭遇诈骗威胁,多数用户担忧重要文件丢失及生产力损失。该公司对美国、英国、奥地利、德国和瑞士的1300名成年人开展调查并发布《点击、滑动、诈骗》报告。 尽管报告聚焦个人安全威胁,但鉴于大量企业允许自带设备(BYOD),这些风险正持续向企业领域蔓延。数据显示美国(51%)和英国(49%)用户风险暴露率最高。 核心发现: 识别难度激增 66%受访者承认难以辨别诈骗与合法通讯,超三分之一(36%)曾因此受害,近五分之一(36%)遭遇过恶意软件感染。 攻击渠道分布 主要威胁渠道包括:电子邮件(65%)、电话(53%)、短信(50%)、社交媒体(47%)、即时通讯软件(40%)及交易平台(36%)。 社会工程主导 53%用户遭遇过社交工程攻击,其中19%受害。这与Zimperium研究相印证:2024年9月数据显示82%钓鱼网站针对移动设备,同年8月每日移动钓鱼攻击峰值超1000次。 勒索威胁蔓延 37%用户遭遇勒索类威胁,17%实际受害,具体包括:勒索软件(25%)、性勒索(24%)、深度伪造诈骗(20%)。值得注意的是,18%用户经历过虚拟绑架威胁。 心理创伤加剧: 75%受害者遭受心理伤害,其中心理健康问题占比46%,勒索骚扰达25%。Malwarebytes高级隐私倡导者David Ruiz指出:“移动威胁既是技术问题,更是人身安全问题。随着深度伪造与AI技术被犯罪者利用,我们需超越意识培养,为用户配备防护工具与知识。数字生活不该以诈骗为代价——无需感到羞耻,我们应让民众自信识别、阻断并举报任何隐私性诈骗。”       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

Meta 与 Yandex 被曝使用去匿名化的追踪技术​

HackerNews 编译,转载请注明出处: 安全研究人员揭露了Meta和Yandex使用的新型追踪技术,该技术能在数十亿安卓用户浏览网页时有效去匿名化,即使用户开启无痕模式也无效。根据西班牙IMDEA Networks研究所、荷兰拉德堡德大学及比利时鲁汶大学联合报告,当安卓用户浏览网页时,Yandex(俄罗斯主要科技公司)和Meta的应用程序会在后台通过本地端口通信秘密监听网站数据。 这种技术绕过了安卓系统与浏览器的沙盒防护及其他安全措施。研究发现:“包括Facebook、Instagram以及Yandex地图、浏览器在内的多款应用,会为追踪目的在固定本地端口静默监听”。其运作原理如下: 网站脚本与应用的隐蔽通道:全球数百万网站嵌入了Meta Pixel或Yandex Metrica脚本。当用户访问这些网站时,脚本会通过本地回环接口(localhost)向对应应用发送数据,将浏览行为与实际用户关联。 规避隐私保护机制:该方法无视清除Cookie、无痕模式等常规隐私防护,甚至突破安卓权限控制。更严重的是,它为恶意软件窃取用户网页活动数据敞开大门。 具体技术细节显示: 端口监听机制:Meta Pixel通过WebRTC向UDP端口12580-12585传输Cookie,任何监听这些端口的应用均可接收;Yandex自2017年起使用端口29009、29010、30102和30103进行类似操作。 数据隐藏手段:Meta采用“SDP Minging”技术将含用户数据的Cookie隐藏在互联网技术消息中,规避检测工具分析。 波及范围:Meta Pixel嵌入超过580万个网站,Yandex Metrica覆盖近300万站点。 恶意软件可利用漏洞: 所有监听相同端口的应用均可截获网页追踪脚本与应用间的通信。实验证明Chrome、Firefox、Edge等主流浏览器均存在浏览历史泄露风险。 仅Brave浏览器因拦截本地请求而免疫此问题,DuckDuckGo因屏蔽列表缺失部分域名受轻微影响。 跨平台风险与厂商响应: iOS潜在威胁:虽然WebKit支持本地连接且应用可监听端口,但苹果对后台应用的严格限制可能阻止了该技术在iOS的部署。 Meta已停止行为:截至6月3日,Meta Pixel脚本已停止向本地端口发送数据,相关代码几乎被完全移除。 修复进展:主流安卓浏览器厂商已着手部署补丁,但研究人员警告需更全面的措施才能彻底解决问题。 两家公司均未在官方文档中披露此追踪机制,致使网站运营者与用户长期处于不知情状态。值得注意的是,这些追踪脚本甚至在用户看到Cookie同意弹窗前就已加载运行。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文