分类: 数据泄露

又曝出新冠疫情患者数据泄露,印度卫生部未予置评

印度再次曝光一起COVID-19患者数据泄露事件,由印度卡纳塔克邦维护的arogya.karnataka.gov.in数据库已被泄露。兜售的黑客声称,该数据库内包含个人ID、姓名、地址、电话号码、电子邮箱及密码等信息。 从帖子中列出的数据样本来看,泄露的数据包含来自班加罗尔(印度第三大城市)等地区的信息。据称这些数据的源头是由卡纳塔克邦政府维护的数据库,由当地私营实验室负责收集COVID-19相关信息。 迄今为止,卡纳塔克邦登记的COVID-19病例总数超过400万,超过美国俄克拉荷马州、康涅狄格州、犹他州、爱荷华州、内华达州及密西西比州等地的居民数量。 外媒Cyber Express已经就此事向印度卫生部及该邦卫生署发出置评请求,但目前尚未收到回复。 印度的新冠患者数据泄露史 这篇贴子在本周一发布,提供的样本数据包含了从个人ID到电子邮件等多种个人身份信息(PII)。自2022年9月以来,昵称为adma3的发布人就一直活跃在数据泄露论坛上。 此次事件也是新冠疫情爆发,印度着手维护感染数据库以来,政府方面泄露的最新一批患者数据。根据政府官方数据,截至今年2月20日,印度累计确诊病例4470万例,死亡53万人。 2022年1月,印度政府服务器就曾被攻破,导致逾2万民众的个人数据曝光,其中包括姓名、手机号码、居住地址和COVID检测结果。 网络安全研究员Rajshekhar Rajaharia当时发布推特称,这些敏感信息可通过在线搜索轻松访问。 大约同一时间,还曝光了另一起公共卫生数据泄露事件。牙科期刊The Probe当时的一项调查显示,地方卫生部门在未采取任何安全措施的情况下,直接向网站上传了民众的COVID-19数据。 新冠疫情数据泄露不是新鲜事 此前,有恶意黑客声称窃取了4850万新冠疫情相关应用的用户信息。2022年8月10日,有用户在数据泄露论坛上公布了这一消息,并以4000美元价格向潜在买家进行兜售。 贴子附带了一份被盗数据样本,其中包括公民姓名、电话号码、18位身份证号及健康码状态。数据样本里有47人的详细信息,路透社向其中列出的11人求证,发现数据属实。 与此同时,涉事机构某大数据中心表示他们只负责程序开发,否认数据是从他们那里泄露出来的。     转自 安全内参,原文链接:https://www.secrss.com/articles/52097 封面来源于网络,如有侵权请联系删除  

印度火车票务平台遭遇大规模数据泄露,涉及超 3100 万人

RailYatri 黑客攻击发生在 2022 年 12 月,但被盗数据直到近日才在一个著名的黑客论坛上泄露。 在个人信息中,RailYatri 黑客攻击还暴露了印度数百万旅客的详细位置信息。 印度流行的火车票预订平台RailYatri遭遇大规模数据泄露,暴露了超过 3100 万 (31,062,673) 名用户/旅客的个人信息。据信,该漏洞发生在 2022 年 12 月下旬,敏感信息数据库现已在线泄露。 泄露的数据包括电子邮件地址、全名、性别、电话号码和位置,这可能使数百万用户面临身份盗用、网络钓鱼攻击和其他网络犯罪的风险。 目前可以确认该数据库已在 Breachforums 上泄露,Breachforums 是一个黑客和网络犯罪论坛,作为流行且 现已占领的 Raidforums 的替代品出现。   #RailYatri 及其数据泄露 Yatra# RailYatri 的意思是火车乘客,而 Yatra 代表旅程。RailYatri 数据泄露事件并非黑客利用漏洞窃取和泄露数据的典型案例。事实上,它始于2020 年 2 月,当时网络安全研究员 Anurag Sen 发现了一个配置错误的 Elasticsearch 服务器暴露在公众面前,没有任何密码或安全身份验证。 Sen 指出该服务器属于 RailYatri,并将此问题告知了该公司,该公司最初否认它属于他们。后来,该公司声称这只是测试数据。当时,服务器包含超过 700,000 条日志,总计超过 3700 万条条目,包括内部生产日志。 2020 年,只有在印度计算机应急响应小组 (CERT-In) 介入后,Railyatri 才设法保护其数据;然而,两年后,即 2023 年 2 月 16 日,由于新的漏洞,黑客再次让公司陷入安全漏洞。 “早在 2020 年,当我联系 Railyatri 时,他们从未回复或联系过我,但在我联系 Cert-In 后,服务器关闭了,”Anurag 告诉 Hackread.com。“我报告了印度的各种数据泄露事件;我看到的最常见的问题是,由于印度没有任何类似 GDPR 的法律,这些公司没有被罚款。”Anurag 补充说到。 Anurag认为:“如果公司从一开始就实施适当的网络安全措施,本可以避免最新的数据泄露事件。” 建议所有用户更改密码并在其帐户上启用双因素身份验证作为预防措施,同时建议用户监控他们的银行账户和信用卡报表,以发现任何可疑活动。 这一漏洞清楚地提醒人们网络攻击的频率和严重程度不断增加,尤其是在COVID-19 大流行之后,这迫使数百万人依赖在线平台来满足他们的日常需求。它强调了公司需要优先考虑网络安全措施并采取一切必要措施来保护客户的个人信息。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/bv-8wkbYWhVQyttz337_aQ 封面来源于网络,如有侵权请联系删除  

据传国内 45 亿条快递数据泄露

有消息称,2月12日晚间,Telegram某机器人泄露国内45亿条快递信息,数据包大小达435GB! 据悉,仅需输入手机号,即可通过该机器人查询相关数据。据国内网友查询得知,这些数据涉及姓名、手机号码、收货地址,泄露来源直指国内多家知名电商平台。有网友称,自己10年前的收货信息都被扒了出来。但经过小范围测试,预估大多数数据来自最近两三年内(也有说法是五到六年内)。 目前网络上已流出多个机器人查询地址,但可能因用户访问量过大,机器人暂时无法使用。对于如此大规模的泄密,广大用户需要提高警惕,因为信息被不法分子利用的网络诈骗可能迎来高峰时刻。 在个人信息安全中,从随意丢弃的快递凭证到网络平台的数据被窃,快递信息一直是产生泄露的高发缺口,在日常的网购或收寄件活动中,对个人信息的保护显得至关重要。为此,在平台规则允许的情况下,建议用户使用昵称或假名,地址不要精确到门牌号,可填写至附近的快递驿站。 2月6日,在国家邮政局召开局长办公会上,强调审议并原则通过了国家邮政局2023年重点工作和2023年邮政快递业更贴近民生七件实事(送审稿)、《寄递服务用户个人信息安全管理规定(送审稿)》等。会议强调,要会同有关部门依法严厉打击泄露、买卖寄递服务用户个人信息等行为,落实好邮政管理部门监管责任,督促寄递企业加强网络安全数据安全和个人信息保护工作。   转自 Freebuf,原文链接:https://www.freebuf.com/news/357399.html 封面来源于网络,如有侵权请联系删除

加利福尼亚医疗机构遭遇数据泄露,330 万患者受到影响

Bleeping Computer 网站披露,加利福尼亚州 Heritage Provider Network(全美最大的综合医疗服务网络之一) 中多个医疗机构遭遇勒索软件攻击,大量患者敏感信息泄露。 据悉, 此次勒索软件攻击影响的医疗机构包括 Regal medical Group、Lakeside medical Organization、ADOC medical Group 和 Greater Covina medical 等。 2 月初,受影响医疗机构集体发布一份安全通知,透漏此次攻击事件约 330 万名患者敏感数据暴露,并表示已经与加利福尼亚州总检察长办公室报告了攻击事件。 大量患者敏感数据被盗 从安全通知披露的信息来看,2022 年 12 月 1 日,勒索软件攻击开始行动,次日, 一名 Regal 员工注意到内部系统存在安全问题,立刻上报,在第三方网络安全专家协助调查下,Regal medical Group 确定恶意软件已感染其服务器,立刻启动了系统恢复程序。 根据日志审查,可以确定以下数据已被泄露: 患者全名; 社会保障号码(SSN); 出生日期; 住址; 医疗诊断和治疗记录; 实验室测试结果; 处方数据; 放射学报告; 健康计划成员编号; 电话号码; 勒索软件攻击者窃取上述敏感数据,以期后续向医疗机构勒索赎金。 Regal 表示将尽一切努力帮助泄露信息的患者。此外,Regal 医疗机构指出为保护敏感患者信息免受未经授权的访问,其内部网络已经强化了安全措施并使用更严格的协议,以防止类似事件发生。 最后,网络安全专家提醒受影响的患者应注意网络钓鱼攻击、诈骗、社会工程或使用被盗数据的勒索,如果不确定电子邮件或文本是否合法,直接忽略或联系医生确认是否有效。       转自 Freebuf,原文链接:https://www.freebuf.com/news/357409.html 封面来源于网络,如有侵权请联系删除

家装巨头安徒生公司被曝泄露客户家庭照片和地址

2023 年 1 月 18 日,Cybernews 研究团队发现了一个未受保护的 Azure 存储 blob,其中包含大约一百万个文件,这些文件属于跨国公司 Andersen Corporation 的子公司 Renewal by Andersen。 云上近 30 万份文件暴露了该公司客户的家庭地址、联系方式和家庭装修订单,包括来自美国各州的客户家庭的内部和外部照片。最早的文件可以追溯到 2016 年。 Andersen Corporation 是北美最大的门窗制造商,在全球拥有约 12,000 名员工。 潜在风险 云存储上的装修项目由客户存档,包括带有客户姓名、电子邮件和电话号码的 JSON 文件。该数据集还包括一个“savedata”文件,包含了客户端的物理签名。 它还包含带有订单详细信息的 PDF 文件——使用的材料、购买和安装的物品、各种协议以及公司员工计划开展工作的家庭区域的照片。 Cybernews 研究人员提醒道,此类数据泄露对客户存在很大的潜在风险,因为不法者可以使用姓名、电子邮件、电话号码和地址等个人信息进行网络钓鱼诈骗、身份盗用和其他类型的欺诈。 有关装修工作的详细信息和房屋的照片可能会使受害者更容易遭到盗窃。此外,泄露的物理签名可能让不法者冒充个人并代表个人签署文件。 公司回应 在 Cybernews 联系该公司后,数据集得到了保护。然而,Andersen Corporation 对于数据库中的客户信息是如何泄露的没有给到明确的回答。 该公司给 Cybernews 记者的电子邮件相当含糊,试图向公众保证其系统没有受到损害。 该公司表示:“我们已经完成了对内部 IT 系统的审查,并确定我们的 Andersen 或 Renewal by Andersen 系统都没有受到损害。” “Andersen 非常重视数据隐私。我们拥有强大的内部系统来保护信息。” Cybernews 又发送了一些关于用户数据集所有权的后续问题,目前没有得到任何答复。     转自 Freebuf,原文链接:https://www.freebuf.com/news/356452.html 封面来源于网络,如有侵权请联系删除

Google Fi 遭到破坏,客户数据遭重大泄露

美国移动电话运营商 Google Fi 近日表示,客户数据遭黑客泄露 。此次事件可能与1 月 19 日最近发生的T-Mobile 数据泄露事件有关,该事件涉及超过 3700 万 T-Mobile 客户。 Google Fi 周一向其客户发送了一封电子邮件,解释说他们的主要网络提供商已通知他们“涉及第三方客户支持系统和有限数量的 Google Fi 客户数据的可疑活动”。 手机运营商搭载 T-Mobile 网络覆盖全国,美国蜂窝网络提供区域服务,让用户得出结论,这两个漏洞是相关的。 “在这次违规中被盗的数据将在未来引发无数次攻击。但是,受害者可以放心,他们的支付信息或 PIN 没有被盗,”以色列网络安全初创公司 Grip Security 的首席执行官兼联合创始人 Lior Yaari 说。 被访问的信息包括电话号码,帐户何时激活的信息、SIM 卡序列号、帐户状态(例如,您的计划是有效还是无效)以及有关移动服务计划的有限详细信息以及您的 Google Fi 服务提供的选项(例如无限短信或国际漫游)。 此次事件引起了广大 Google Fi 客户的不满,并讨论后续产生的不良后果后果。 “被盗 SIM 卡序列号的风险有多大?” 一位用户问道。 虽然根据谷歌电子邮件发表的声明中解释:“数据不包含您的姓名、出生日期、电子邮件地址、支付卡信息、社会安全号码或税号、驾照或其他形式的政府 ID,或金融账户信息、密码或 PIN您可能用于 Google Fi 的信息,或任何短信或电话的内容。” 但是,黑客仍然可以通过访问用户的电话号码和 SIM 序列卡号码,包括接管您的电话号码,来造成很大的损害。一旦黑客接管了你的电话号码,他们就可以将其用于非法目的,甚至绕过使用短信的双因素身份验证,Yaari 补充道。 一位 Google Fi 和 Reddit 用户声称,他在电子邮件中收到有关他帐户可疑活动的警告。 同一用户称,他们实时目睹了自己的手机账户被黑,向谷歌Fi求助,谷歌Fi不相信。 在上一次 T-Mobile 入侵事件中,黑客只能窃取基本信息,例如客户姓名、账单地址、电子邮件和电话号码。 Yaari 建议受影响的客户至少“应该考虑更换 SIM 卡”以确保安全。 “鉴于此次违规的严重性和影响,惊讶的是谷歌没有像我们在其他重大违规事件中看到的那样披露受影响的客户数量,”Yaari 说。     转自 Freebuf,原文链接:https://www.freebuf.com/articles/356199.html 封面来源于网络,如有侵权请联系删除

重磅!JD Sports 泄露 1000 万用户信息

JD Sports 近日披露了一次涉及 1000 万客户数据的网络攻击,这些客户的个人和财务信息可能已被攻击者访问。 JD Sports 是英国著名运动连锁服饰零售商。根据其 2022 年年度报告,JD Sports 在其所有不同品牌中在 32 个地区经营着 3402 家门店。该公司的商店主要位于英国,也在爱尔兰和欧盟其他地区。JD Sports 还在亚太地区、美国和加拿大经营门店。 此次攻击影响范围包含了 2018 年 11 月至 2020 年 10 月期间在 JD、Size、Millets、Blacks、Scotts 和 MilletSport 品牌下订单的客户——估计有“1000 万独立客户”。被泄露的信息包括姓名、地址、电子邮件帐户、电话号码、订单详细信息和银行卡的最后四位数字。 然而,JD Sports 称访问的数据“有限”,并解释道他们不存储完整的支付卡详细信息。因此,它不认为帐户密码已被泄露。 JD Sports还表示,目前所有客户都被告知要注意网络钓鱼电子邮件、短信或电话。 JD Sports 首席财务官尼尔·格林哈尔 (Neil Greenhalgh) 表示:“我们想向可能受到此次事件影响的客户道歉。” “我们建议他们对潜在的诈骗电子邮件、电话和短信保持警惕,并提供有关如何报告这些的详细信息。” 同时该公司表示:“我们已立即采取必要措施调查和应对事件,包括与领先的网络安全专家合作。” 数据监管是否合规 根据目前掌握的信息,JD Sports 此次发生的网络攻击事件,受影响的只有历史数据。而且是4年前的用户数据,根据通用数据保护条例(GDPR)数据最小化的原则,该公司是否存在违规的数据管控? 目前该公司拒绝就泄露事件何时开始、何时被发现以及所有受影响客户的居住方式和地点发表评论。 JD Sports 在此次事件通告中表示,它已通知英国信息专员办公室,该办公室负责执行英国通用数据保护条例。根据 GDPR,一旦组织认为其个人数据可能遭到泄露,它必须在 72 小时内通知相关机构。 关于 JD Sports 数据泄露的一个监管问题是,该公司是否遵守了 GDPR 的数据最小化规则,因为一些暴露的数据现在已有四年多了。根据 GDPR,任何收集或处理个人数据的组织都必须只收集它需要的——并且是被允许的——并及时删除数据。 目前此次事件背后的攻击者尚不清楚,但有关人士表示可能与近期英国皇家邮政遭到俄罗斯勒索组织LockBit 攻击有关。     转自 Freebuf,原文链接:https://www.freebuf.com/news/356089.html 封面来源于网络,如有侵权请联系删除  

Twitter 回应,2 亿用户数据不是通过系统漏洞流出

Bleeping Computer 网站披露,沸沸扬扬的 Twitter 2 亿用户数据泄露并在网上出售的事件可能出现了反转。Twitter 在声明中表示,针对媒体报道的用户数据在网上出售问题,公司组织了安全专家,进行彻底调查后,发现没有证据表明泄露的用户数据是利用推特系统漏洞获取的。 值得一提的是,今年 8 月,Twitter 承认某网络犯罪组织利用 2022 年 1 月修复的漏洞,盗取了 540 万推特用户的个人数据信息。据悉,网络攻击者通过利用该漏洞将电子邮件地址和电话号码链接到 Twitter 用户的帐户,成功盗取数据。 不同于媒体宣传的那样,Twitter 强调此次 2 亿 Twitter 用户数据泄漏事件并非是利用了 2022 年 1 月修补的漏洞,经安全专家分析研究,发现泄露的数据集中都不包含密码或可能导致密码被泄露的信息。 此外,Twitter 补充称,根据调查分析 2 亿用户数据泄漏事件,安全研究人员认为这些数据很可能是在网上公开的数据集。 虽然 Twitter 不断解释数据泄露事件和以往的漏洞没有关系,但一直未能讲清楚 2 亿用户泄露的数据是如何准确地与他们账户相关的电子邮件地址联系起来的。 数据泄漏事件发生后,Twitter 一直与多个国家的数据保护机构和其它相关数据监管机构联系,期望获得更多有关 “2 亿用户数据泄露事件 “的细节。 2022 年 12 月,爱尔兰数据保护委员会(DPC)宣布,在收到消息称 540 万推特用户个人信息在网上泄露后,委员会发起了一项调查,并“提出了与 GDPR 合规相关的问题”。值得一提的是,这并不是 DPC 第一次盯上 Twitter,两年前,因其没有按照欧盟《通用数据保护条例》(GDPR)规定的 72 小时内通知数据监督机构发生违规事件,对 Twitter 处以 45 万欧元的罚款。   转自 Freebuf,原文链接:https://www.freebuf.com/articles/355054.html 封面来源于网络,如有侵权请联系删除  

英国多所学校数据遭大规模泄露,教育行业成勒索软件的主目标

在 2022 年发生高校攻击事件后,来自 14 所英国学校的数据被黑客在线泄露。泄露的文件包括学生的 SEN 信息、学生护照扫描件、员工工资表和合同细节。在被攻击的学校拒绝支付赎金要求后,信息被泄露。 据报,攻击和泄露事件是由黑客组织 Vice Society 实施的,该组织针对英国和美国的教育机构进行了多次勒索攻击。 2022 年 10 月,洛杉矶联合学区 (LAUSD)警告称,Vice Society已开始发布从该机构窃取的数据。此前,LAUSD 宣布不会向勒索者付款。 受影响的 14 所英国学校中的许多学校已向家长、学生和教职员工提供了有关该事件的最新信息。 受新泄漏影响的学校有:圣海伦斯的卡梅尔学院;达勒姆约翰斯顿综合学校;Frances King 英语学校,伦敦/都柏林;盖特威学院,汉密尔顿,莱斯特;圣家 RC + CE 学院,海伍德;兰普顿学校,豪恩斯洛,伦敦;莫斯本联合会,伦敦;皮尔顿社区学院,巴恩斯特普尔;塞缪尔莱德学院,圣奥尔本斯;东方和非洲研究学院,伦敦;泰晤士河畔森伯里圣保罗天主教学院;斯托克布里奇测试谷学校;德蒙福德学校,伊夫舍姆。 在过去几年中,教育行业一直是勒索软件的主要目标。Sophos 于 2022 年 7 月发布的一份报告发现,56% 的低等教育机构和 64% 的高等教育机构在过去一年受到了勒索软件的攻击。 由于缺乏网络安全投资以及连接到其系统的大量设备等因素,学校和大学已经被网络犯罪分子视为“软目标” ,使敏感的个人和研究数据面临风险。 Absolute Software 欧洲、中东和非洲地区副总裁 Achi Lewis 评论说:“由于学校和大学系统中存储了大量敏感数据,教育部门是恶意网络犯罪分子有利可图的目标。因此,勒索软件攻击是一个必然问题,而不是偶然问题,这就要求教育机构要准备好预防和应对这些攻击,否则他们就有文件被盗和泄露的风险。” BlackBerry UKI 和新兴市场副总裁 Keiron Holyome 强调了加强教育部门端点安全以应对勒索软件威胁的重要性。“为确保教育的连续性,尤其是在远程学习的背景下,我们鼓励政府投资教育部门的网络安全。   转自 Freebuf,原文链接:https://www.freebuf.com/news/354692.html 封面来源于网络,如有侵权请联系删除

法航和荷航部分客户个人信息被盗

Bleeping Computer 网站披露,法航和荷航已经通知“蓝天飞行”的旅客,他们的一些个人信息可能被网络犯罪分子盗取了。 “蓝天飞行”是法航和荷航推出的旅客忠诚度计划,允许包括法航、荷航、Transavia、Aircalin、肯尼亚航空和 TAROM 等在内的多家航空公司客户,使用忠诚度积分兑换各种奖励。 航空公司遭遇网络攻击,旅客个人信息暴露 在发给旅客的通知中,法航和荷航表示内部安全运营团队检测到一个未经授权的攻击活动,可能造成用户信息泄露,目前已经采取了防御措施,以防止用户数据进一步暴露。 荷航官方推特也发文表示,信息安全部门正在采取防御措施,防止与旅客账户有关的任何可疑活动,侧面证实了此次网络攻击。此外,荷航建议旅客应立即通过“蓝天飞行”网站更改密码。 据悉,泄露的用户数据信息主要包括旅客的姓名、电子邮件地址、电话号码、最新交易和蓝天飞行的信息(例如旅客所赚取的里程余额)。 值得一提的是,航空公司表示此次攻击事件没有暴露客户的信用卡或支付信息,但受影响的客户账户因网络攻击事件被锁定了,必须到荷航和法航的网站上更改密码。     转自 Freebuf,原文链接:https://www.freebuf.com/news/354694.html 封面来源于网络,如有侵权请联系删除