分类: 数据收集

将欧洲用户数据传输至美国,meta 公司被罚 13 亿美元

Facebook的母公司Meta因将该地区用户的个人数据转移到美国,被欧盟数据保护监管机构处以破纪录的13亿美元罚款。 在欧洲数据保护委员会(EDPB)发布的一项具有约束力的政策中,Meta公司被勒令使其数据转移符合GDPR的规定,并在六个月内删除非法存储和处理的数据。 此外,给Meta五个月的时间调整,禁止今后向美国转移Facebook用户的数据。 EDPB主席Andrea Jelinek在一份声明中说:EDPB发现Meta IE的侵权行为非常严重,因为它涉及系统性、重复性和连续性的转移。 Facebook在欧洲有数百万用户,因此转移的个人数据量是巨大的。此次破纪录的罚款也是向其他组织发出的一个强烈信号,即对用户数据的侵权行为会带来严重的后果。 欧洲数据保护当局一再强调,美国缺乏与GDPR对等的隐私保护措施,这让美国情报部门可以通过数据转移获取属于欧洲人的数据。 NOYB的创始人Schrems说,最简单的解决方法是美国出台类似GDPR的隐私保护措施。大西洋两岸都有一个共识,即我们需要有正当理由和司法保护的监控。 为了实现对欧洲用户数据的基本保护,接下来将会对美国云计算供应商进行审查了。任何其他大型美国云计算供应商,如亚马逊、谷歌或微软,都可能根据欧盟法律受到类似决定的打击。 Schrems进一步补充说:”Meta公司计划通过新的协议进行数据处理,但这很可能只是一个临时性的修复”。”在我看来,新协议被欧盟法院通过的概率很低。除非美国的监控法律得到完善,否则美公司很可能必须将欧盟的数据保留在欧盟”。 Schrems还指责爱尔兰数据保护委员会(DPC)一直试图阻止案件的进展,并试图保护Meta公司不被罚款和不得不删除已经转移的数据。但这两项均被EDPB驳回。 Meta公司回应说,他们打算对裁决提出上诉,称罚款是 “不合理且不必要的”,美国政府的数据访问准则与欧洲的隐私权之间存在着 “根本的法律冲突”。 Meta公司的Nick Clegg和Jennifer Newstead说:如果没有跨境传输数据的能力,互联网有可能被分割成国家和地区的孤岛,限制了全球经济,使不同国家的公民无法获得我们已经开始依赖的许多共享服务。 去年,该公司曾表示表示,如果被勒令暂停向美国传输数据,它可能不得不停止在欧盟提供 “我们最重要的一些产品和服务”。据《华尔街日报》报道,一项新的跨大西洋数据传输协议有望在今年晚些时候敲定,以取代隐私保护。 这笔罚款是建立欧盟GDPR隐私法有史以来最大的一笔罚款,超过了2021年7月对亚马逊类似隐私侵犯行为的7.46亿欧元(约为8.866亿美元)的罚款。     转自 Freebuf,原文链接:https://www.freebuf.com/news/367289.html 封面来源于网络,如有侵权请联系删除

注意!安卓手机芯片供应商偷偷收集用户数据

据称,一家制造无线电信硬件的跨国高通公司一直在秘密收集私人用户数据。大约三分之一的安卓设备使用了高通制造的芯片,包括三星和苹果智能手机。 高通的技术用于各种移动设备,包括智能手机、可穿戴设备以及工业和汽车应用。他们为 5G、蓝牙和 Wi-Fi 6 等无线技术的发展做出了贡献。该公司专注于无线生态系统中使用的其他几种技术,包括 AR/VR 和设备充电功能。 4 月 27 日,Nitrokey 发布的研究称,高通公司生产的硬件在未经用户同意的情况下将用户的私人数据(包括 IP 地址)上传到属于该公司的云端。 由于索尼的服务条款(研究人员使用的设备的供应商)、Android 或 /e/OS 均未提及与高通的数据共享,这可能违反了通用数据保护条例 (GDPR)。 报告背后的研究员 Paul Privacy 声称,除了对同意的担忧之外,数据包是通过 HTTP 协议发送的,没有使用 HTTPS、SSL 或 TLS 加密。这使它们容易受到攻击。 通过收集这些数据并使用手机的唯一 ID 和序列号创建历史记录,网络上的任何人——包括恶意行为者、政府机构、网络管理员和电信运营商都可以轻松地监视用户。 该公司回应研究人员称,上述数据收集符合高通XTRA隐私政策。此服务与辅助 GPS (A-GPS) 相关,有助于为移动设备提供准确的卫星位置。   “XTRA 服务”隐私政策规定: 通过这些软件应用程序,可能会收集位置数据、唯一标识符(例如芯片组序列号或国际用户 ID)、有关设备上安装和/或运行的应用程序的数据、配置数据(例如品牌、型号和无线运营商、操作系统和版本数据、软件构建数据以及有关设备性能的数据,例如芯片组性能、电池使用情况和热数据。还可能从第三方来源获取个人数据,例如数据经纪人、社交网络、其他合作伙伴或公共来源。 据报道,该政策最初并未说明正在收集 IP 地址,但在研究完成后,该公司更新了其隐私政策,将 IP 地址包含在收集的数据中。此外,更新后的政策披露,公司出于“质量目的”将此数据存储 90 天。 研究人员说:“Qualcomm 的专有软件不仅将一些文件下载到我们的手机以帮助更快地建立 GPS 位置,而且还上传我们的个人数据。这为我们创建了一个完全独特的签名,可以进行行为跟踪并显着减少用户的隐私。不管我们是否关闭了 GPS。” 正如公司隐私政策中所述,高通可能会从用户手机中收集多种类型的数据。该列表包括: 唯一身份 芯片组名称 芯片组序列号 XTRA软件版本 移动国家代码 移动网络代码(允许识别国家和无线运营商) 操作系统类型和版本 设备品牌和型号 设备上的软件列表 IP地址 据称,虽然研究人员使用的是索尼制造的智能手机,但研究结果也适用于其他采用高通芯片的智能手机,例如 Fairphone。 发表文章后,高通向 Cybernews 发送了官方评论。据该公司称,Nitrokey 发表的研究“充满了不准确之处”,并且“似乎是出于作者销售其产品的愿望。” 该公司发言人声称,高通仅在适用法律允许的情况下收集个人信息。 高通发言人表示:“正如我们公开的隐私政策所披露的那样,高通技术使用非个人的、匿名的技术数据,使设备制造商能够为其客户提供终端用户期望从当今智能手机获得的基于位置的应用程序和服务。”     转自 E安全,原文链接:https://mp.weixin.qq.com/s/Kn-OPEWw3mnSsUAvt-H-sQ 封面来源于网络,如有侵权请联系删除

特斯拉前员工爆料:他们曾内部分享车主私密影像

据路透社4月6日报道,虽然特斯拉曾向其数百万电动车车主保证其隐私的安全性,但根据路透社对九名前员工的采访,发现在 2019 年至 2022 年期间,特斯拉员工竟通过内部消息系统私下分享车载摄像头记录的音视频内容。 据这些前员工描述,他们分享视频的都包含一些自认为比较有意思的内容,比如一名男子赤身裸体接近一辆汽车,以及一些车祸现场,比如某车主在居民区驾驶时碰撞了一名骑自行车的儿童,但儿童和自行车却被撞飞至完全不同的方向。他们透露,这段视频通过一对一的私人聊天在加利福尼亚州圣马特奥的特斯拉办公室传播开来,“就像野火一样”。 他们还分享了一些图片,例如狗的图片和有趣的路标,员工在将它们发布到私人群聊之时,会刻意取一些吸引眼球的标题。据几位前雇员称,虽然有些帖子只在两名员工之间共享,但其他帖子可能会被数十名员工看到。 特斯拉的在线客户隐私声明里提到”摄像头记录保持匿名,与车主或车主的车辆无关。” 但这些前员工告诉路透社,他们在工作中使用的计算机程序可以显示录音的位置——这可能会暴露车主的住所。除此以外,一名前雇员还表示,他还获取了车辆停放或熄火时所记录的音频,而在几年前,如果车主同意,特斯拉甚至会在车辆关闭时接收视频记录,他们因此还可以看到车主车库中的一些私人物品。目前特斯拉已经不允许车辆在未启动的情况下记录视频内容。 即便是特斯拉首席执行官埃隆·马斯克似乎也不能幸免被侵犯隐私。一位员工曾分享一段车库内视频,里面停放着一辆曾在 1977 年詹姆斯邦德电影《爱我的间谍》中出现的独特潜水车 Lotus Espirit。而这辆车被马斯克于2013 年以近 100 万美元的价格拍下。 被马斯克于2013年拍下的Lotus Espirit,该车曾出现于1977 年詹姆斯邦德电影《爱我的间谍》中 到目前,特斯拉和马斯克均未回应路透社的置评请求。路透社也无法获得前特斯拉员工描述的任何视频或图像。目前还不清楚这种做法是否在特斯拉内部持续至今,或者共享录音的做法有多普遍。一些前员工声称他们只看到与合法工作相关的共享图像。     转自 Freebuf,原文链接:https://www.freebuf.com/news/362852.html 封面来源于网络,如有侵权请联系删除

谷歌搜索 2021 Webspam 报告:过滤垃圾网站数量是 2020 年的六倍

由周四发布的“网络垃圾”(Webspam)报告可知,谷歌搜索在 2021 年过滤的垃圾网站数量、竟是 2020 年的六倍。据悉,作为 Alphabet 旗下子公司,Google 有一套名为 SpamBrian 的人工智能垃圾过滤系统,并且可在超过 99% 情况下实现“不受垃圾所困扰”(spam-free)的搜索体验。 (来自:Google Search Central Blog) 此前,SpamBrain 已被这家搜索巨头用于防止用户点击那些可能被注入了恶意软件的有害网站、或旨在诱骗人们泄露个人信息 / 汇款的诈骗站点。 Google 表示,鉴于垃圾信息散播者在持续不断地找到绕过过滤机制的方法,基于人工智能的筛查系统也是相当必要的。 需要指出的是,搜索是 Google 的重要收入来源之一。而高质量和安全的网站搜索结果,也对该公司来说至关重要。 经过多年摸索,垃圾网站制作方早已精通搜索引擎优化(SEO)技术,来人为地提升其搜索排名。 作为应对,Google 也迫切需要排除掉那些利用欺诈算法的垃圾网站。 截至目前,Google 已借助 SpamBrain 将垃圾站点砍掉 70%,其中包括被黑客入侵并植入有害代码的感染站点。若被其得逞,受害者将被窃取登录凭据等机密信息。 其它类型的垃圾站点,还涉及将恶意软件注入受害者的计算机、或诱导重定向至恶意站点。庆幸的是,Google 声称 SpamBrain 能够将这类害群之马排除在搜索结果之外。 Google 政策沟通经理 Ned Adriance 在一封电子邮件中提到: 欺诈者经常拙劣地模仿其它网站,常见套路是填充替换关键词、假借品牌徽标、并附上想要引诱受害者拨打的电话号码。 而 Google 的 SpamBrain 算法方案,能够基本上确保此类欺诈型站点出现在相关搜索结果页面中,且过滤了 75% 的乱码垃圾站点。 这些垃圾站点往往在一堆无意义的文本中填充大量关键词,以试图提升其搜索排名。有时甚至会砸钱挂上垃圾链接,来诱骗搜索引擎的爬虫和抬升 PageRank 品质评分。 对于用户来说,时间总是相当宝贵的。而 Google 的各种解决方案,就希望为用户带来更好的内容检索体验。 【背景资料】 Google 于 2018 年推出的 SpamBrain 系统,且与近 20 年前刚开始治理恶意网站时相比,去年搜索过滤的垃圾站点数量已暴增 200 倍。 即便如此,这场“道高一尺魔高一丈”的垃圾信息攻防战,显然不会轻易完结。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1261185.htm 封面来源于网络,如有侵权请联系删除

Google Project Zero 统计:大部分厂商能在 90 天内修复漏洞

Google 安全团队 Project Zero 近日分享了过去几年安全研究的统计数据,在 2019 年 1 月至 2021 年 12 月期间,团队共计报告了 376 个漏洞,期限为 90 天。其中 351 个(93.4%)已被修复,14 个(3.7%)被供应商标记为“WontFix”,11 个(2.9%)仍未修复。然而,在最后一类中,有 3 个仍在 90 天的期限内。 在所有被发现的漏洞中,微软产品中检测到了 96 个(26%),苹果检测到了 85 个(23%),而 Google 自己检测到了 60 个(16%)。具体数据如下: 从上面可以看出,供应商的情况都有积极的变化。然而,有趣的是,在 2021 年,宽限期被要求了 9 次,其中一半是由微软提出的。 在移动方面,iOS 有 76 个 BUG 被报告,三星产品有 10 个,Pixels 有 6 个。iOS 的平均修复时间为 70 天,而其他两个品牌为 72 天。如果你想知道为什么在iOS上检测到如此多的安全缺陷,这是因为苹果将大量的应用程序作为操作系统的一部分,而 Android 的应用程序更新主要是通过 Google Play 管理,所以不属于操作系统级别的缺陷。 在浏览器方面,Chrome 有 40 个 BUG,苹果的 WebKit 有 27 个 BUG,Firefox 有 8 个 BUG。WebKit 修补缺陷的速度最慢,为72天,Chrome 为30天,而 Firefox 为 38 天。 Google Project Zero 指出: 总的来说,我们看到数据中出现了一些有希望的趋势。供应商正在修复他们收到的几乎所有的 BUG,而且他们通常在 90 天的期限内完成,必要时还有14天的宽限期。在过去的三年里,供应商在大多数情况下都加快了他们的补丁,有效地将整个平均修复时间减少到约52天。 在2021年,只有一个 90 天的期限被超过。我们怀疑这种趋势可能是由于负责任的披露政策已经成为行业的事实标准,供应商更有能力对不同期限的报告做出快速反应。我们还怀疑,由于行业的透明度越来越高,供应商已经从彼此那里学到了最佳做法。 一个重要的注意事项:我们知道,与其他错误报告相比,来自Project Zero的报告可能是异常值,因为它们可能会得到更快的行动,因为存在着公开披露的实际风险(因为如果最后期限条件没有得到满足,团队就会披露),而且Project Zero是可靠的错误报告的可信来源。 我们鼓励供应商发布指标,即使是高水平的指标,以便更好地全面了解整个行业安全问题的修复速度,并继续鼓励其他安全研究人员分享他们的经验。   (消息及封面来源:cnBeta)

商业间谍黑客 RedCurl 再次现身

Hackernews编译,转载请注明出处: 一个企业网络间谍黑客组织在消失了7个月后重新浮出水面,今年它针对4家公司进行新入侵行动,其中包括俄罗斯最大的批发商店之一,同时对其工具集进行了战术性改进,以试图阻挠分析。 Group-IB 的伊万 · 皮萨列夫说: “在每一次攻击中,攻击者都展示了广泛的红队技能,以及利用自己定制的恶意软件绕过传统防病毒检测的能力。” 至少从2018年11月起,这个讲俄语的黑客组织 RedCurl 开始活跃,至今已经已参与30起攻击,行动是针对14个组织的企业网络间谍和文件盗窃,这些企业涉及建筑、金融、咨询、零售、保险和法律行业,分布在英国、德国、加拿大、挪威、俄罗斯和乌克兰等地区。 攻击者使用一系列成熟的黑客工具潜入目标,窃取内部公司文件,如员工记录、法庭和法律文件,以及企业电子邮件历史。 RedCurl 的运作方式标志着它与其他对手的不同,尤其体现在它不部署后门,也不依赖 CobaltStrike 和 Meterpreter 等开发后工具,这两种工具都被视为远程控制受损设备的典型方法。更重要的是,尽管该组织保持着稳固的访问权限,但没有人发现到该组织实施了以经济利益为动机的攻击,包括加密受害者的基础设施,或者要求对被盗数据进行赎金。 相反,它的重点似乎是尽可能秘密地获取有价值的信息,使用自行开发和公开的程序,利用社会工程手段获得初步访问权,执行侦察,实现持久性,横向移动,以及过滤敏感文件。 研究人员说,“网络空间的间谍活动是国家支持的高级持续性威胁的一个特点。”“在大多数情况下,此类攻击针对的是其它国家或国有企业。企业网络间谍活动仍然相对罕见,而且在许多方面都是独一无二的。然而,该组织的成功可能会诱发网络犯罪的新趋势。”   消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

研究人员展示了针对 Tor 加密流量的新指纹攻击

一项针对 Tor 网页浏览器的网站指纹攻击的新分析显示,它的竞争对手可以收集受害者经常访问的网站,但只有在攻击者对用户访问的网站的特定子集感兴趣的情况下才有可能。 研究人员乔瓦尼 · 切鲁宾、罗布 · 詹森和卡梅拉 · 特罗索在最新发表的一篇论文中说: “当监控一小组共五个流行网站时,攻击的准确率可以超过95% ,而对25个和100个网站的不加选择(非定向)攻击的准确率分别不超过80% 和60% 。”。 Tor浏览器通过一个覆盖网络向用户提供“不可链接通信”,该网络由6000多个中继组成,目的是把进行网络监视或流量分析的第三方的原始位置和使用情况匿名处理。在将请求转发到目的IP地址之前,它通过构建一个穿过入口、中间和出口中继的电路来实现这一点。 除此之外,每个中继都会对请求进行一次加密,以进一步阻碍分析并避免信息泄漏。虽然Tor客户端本身对其进入中继不是匿名的,因为流量是加密的,请求通过多个跳跃点跳转,但进入中继无法识别客户端的目的地,就像出口节点由于同样的原因无法识别客户端一样。 针对Tor的网站指纹攻击旨在打破这些匿名保护,使竞争对手能够观察到受害者和Tor网络之间的加密流量模式,从而预测受害者访问的网站。学者们设计的威胁模型假设攻击者运行一个出口节点,以捕捉真实用户产生的流量的多样性,然后用这个模型作为收集 Tor 流量跟踪的源,并在收集到的信息之上设计一个基于机器学习的分类模型来推断用户的网站访问。 对手模型包括一个“在线训练阶段,使用从出口中继(或继电器)收集的真实Tor流量的观察数据,随着时间的推移不断更新分类模型,”研究人员解释道,他们在2020年7月使用定制版本的Tor v0.4.3.5运行了一周的出入口中继,以提取相关的出口信息。 为了减轻这项研究引起的道德和隐私方面的担忧,论文的作者强调了安全防范措施,以防止用户通过Tor浏览器访问的敏感网站泄露。 研究人员总结道:“我们在现实世界的评估结果表明,如果敌人的目标是在一个小范围内识别网站,网站指纹攻击只能在自然环境成功。”“换句话说,旨在监控大范围用户网站访问的行为将会失败,但针对特定客户配置和网站的行为可能会成功。”   消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

一项研究显示各家汽车制造商收集了海量个人信息

大多数人都知道,现代电子设备,如智能手机、平板电脑和计算机,存储了我们个人和私人生活的一系列信息,我们不希望陌生人得到这些信息。然而,许多人没有考虑到他们的车辆信息娱乐系统和其他系统内到底储存了多少个人信息。 现在一份报告研究了全球15大汽车制造商,并调查了它们之间的数据共享政策。该研究对每个品牌28个不同的数据点进行了评估,重点是对司机收集的数据,看看哪个汽车制造商收集的信息最多。 研究显示,特斯拉是收集用户数据最多的汽车制造商之一,它拥有市场上一些最智能和最联网的车辆。一辆汽车提供的个性化服务越多,它需要的用户数据就越多。这使得特斯拉在收集最多用户数据的汽车制造商名单中名列前茅,在28分中得到20分。 奥迪紧随特斯拉之后,在28分中得了19分。宝马和迷你并列第三位,在28分中得到16分。保时捷以14分排在第四位,但值得注意的是,在所有汽车制造商中,保时捷收集的个人信息范围最广。排在第五位的是大众汽车,在28分中得到12分。有趣的是,美国制造商福特坐在第14位,在28分中得到7分。收集司机个人信息最少的汽车制造商是达契亚,在28分中得到5分。 所有汽车制造商中最常收集的信息包括姓名、电话号码和地址等个人详细资料。这些信息大部分是为导航系统而储存的,以便轻松选择上班或回家的路线,避开交通。然而,如果你忘记删除这些信息,你的车的新主人就会知道你住在哪里,你在哪里工作,你的名字和你的电话号码。一些汽车制造商存储了位置记录。在这种情况下,新车主会知道你经常去的地方,让他们很清楚在你一天中的任何时候都能找到你。 在调查涉及的所有汽车制造商中,保时捷是复制个人信息范围最广的一个,包括电子邮件、电话号码、地址、位置历史、当前位置、联系人、日历和你的手机位置。它是研究中列出的唯一一家收集所有类别数据的汽车制造商。名单上的每个汽车制造商都以某种形式收集信息,包括电子邮件、电话号码、地址、位置历史和当前位置。 许多汽车制造商还收集了驾驶特征大量数据,到目前为止,特斯拉收集的数据最多,包括制动和加速、碰撞、安全气囊部署和充电历史等数据。相比之下,福特只收集了速度、制动和加速方面的信息。   (消息及封面来源:cnBeta)

Symantec 发现新黑客组织 Harvester

一个不为人知的国家支持的攻击者正在部署一套新的工具,以攻击南亚的电信供应商和IT公司。 Symantec的研究人员发现了这一组织,并将其命名为Harvester。该组织的目标是从针对IT、电信和政府实体的高度定向间谍活动中收集情报。 Harvester的恶意工具以前从未发现过,这表明这是一个新出现的攻击者。 “Harvester组织在其攻击中使用了定制的恶意软件和公开可用的工具,该攻击始于2021年6月,最近的一次活动出现在2021年10月。目标行业包括电信、政府和信息技术(IT)。 “这些工具的能力,它们的定制开发,以及目标受害者,都表明Harvester是一个有国家支持的组织。”Symantec的研究人员说。 以下是Harvester在攻击中使用的工具: Backdoor.Graphon ——自定义后门,它使用微软的基础设施进行C&C活动 自定义下载程序——使用微软的基础设施为其C&C活动服务 自定义屏幕快照——定期记录屏幕截图到一个文件 Cobalt Strike Beacon ——使用CloudFront基础设施进行其C&C活动(Cobalt Strike是一种现成的工具,可用于执行命令、注入其他进程、提升当前进程或模拟其他进程,以及上传和下载文件) Metasploit——一个现成的模块化框架,可用于完成感染机器上的各种恶意目的,包括特权升级、屏幕捕获、设置持久后门等。 巧妙的技巧和安全的通讯 虽然Symantec的分析师无法找出最初的感染载体,但有一些证据表明,有人使用了恶意URL。 Graphon为攻击者提供了对网络的远程访问,它通过将命令和控制(C2)通信活动与CloudFront和微软基础设施的合法网络流量混淆来隐藏自己的存在。 一个有趣的地方是自定义下载器的工作方式,它在系统上创建必要的文件,为新的加载点添加注册表值,最终在hxxps://usedust[.]com打开嵌入式web浏览器。 虽然这似乎是获取Backdoor.Graphon的地方,参与者只是使用URL作为诱饵,来制造混淆。 自定义截图工具从桌面捕获照片,并将它们保存到一个密码保护的ZIP档案,通过Graphon导出。每个ZIP保存一周,任何比这个时间更久的文件都会被自动删除。 Symantec警告说,Harvester仍然活跃,目前主要针对阿富汗的组织。 尽管研究人员能够对这个新群体的工具进行取样,但他们还没有足够的证据将这种活动归因于某个特定的国家。   消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

谷歌游戏商店恶意软件窃取 Facebook 凭证

上周三,Evina的一位法国网络安全专家Maxime Ingrao发现,在Play Store最热门的新免费应用程序中,有一些恶意软件窃取了Facebook凭证和其他一些数据。他公开了自己的发现,并在Twitter上上传了详细版本。 这名研究人员在安装一个应用程序时偶然发现了该恶意软件,当该应用程序引导用户连接Facebook以使用该应用程序时,他产生了怀疑。然后他看了一眼应用程序的代码,就在这时,他发现应用程序执行命令用于检索Facebook凭证。 他发现了两个使用相同代码的应用程序,认为它来自同一个新的恶意软件组织。这两个应用程序属于同一类别:摄影应用程序。 Ingrao说:“这些请求是用亚洲/新加坡的时间戳执行的,所以攻击很有可能是来源于那里。” 一些被恶意软件感染的应用程序下载量超过50万次,包括Pix Photo Motion Edit 2021和Magic Photo Lab – Photo Editor,后者的安装量超过5万次,现已从Play Store中删除。 Maxime发现,在不同国家的Play Store,“Pix Photo Motion Edit 2021”在新应用程序排名中都是第一名,甚至在墨西哥也是第一名。这使得它在两周内的下载量达到50万次。 恶意软件启动一个webview并运行javascript命令来检索用户输入的值。然后利用api图获取账户信息。 研究员称,恶意软件检索了用户在Facebook上的信息,包括已经创建了的页面(粉丝的数量、用户讨论情况、页面评级),还检索了已经创建的广告活动(活动的状态、所花费的金额),以及用户是否注册了信用卡。   他表示:“这些信息很可能被利用,欺诈者可以在用户页面上发布广告,并利用用户的信用卡进行广告活动。” Maxime证实,威胁行为者无法窃取信用卡信息,但可以用它来攻击受害者的账户。 Maxime采取了行动,他告诉The Digital Hacker,他已经通过谷歌的报告表格说明该恶意应用程序,但谷歌还没有回应,尽管其中一款应用在他报告之前就从Play Store下架。   消息来源:TheDigitalHacker,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接