分类: 数据泄露

前 MTV 高管创立的“幽灵平台”仍在泄露大量用户数据

HackerNews 编译,转载请注明出处: 由前MTV高管创立的澳大利亚最热门创意招聘平台The Loop于2024年关闭,但其用户敏感数据至今仍在泄露。该平台错误配置的Google Cloud存储桶导致210万份文件泄露,包括含全名、地址、电话号码、邮箱及完整职业履历的简历。利用这些数据,诈骗者可实施高度定向的钓鱼攻击、语音钓鱼和短信钓鱼,将用户置于风险之中。截至目前,尚未有任何机构采取行动保护这些数据。 2025年2月,Cybernews安全研究人员偶然发现了本不该暴露于世的秘密:一个配置错误的Google Cloud存储桶向全网开放,其中存放着210万份文件。泄露的文件包含高度敏感信息,例如原始简历(含全名、家庭地址、电话号码、电子邮箱以及详细的职业与教育经历)。 简而言之,这些数据为诈骗者提供了伪装成你本人或通过虚假职位窃取银行信息所需的一切。 The Loop泄露了哪些数据? 含教育及职业背景的简历 全名 家庭地址 电子邮箱 电话号码 该平台由MTV前高管Pip Jamieson和Matt Fayle创立,声称拥有10万名注册艺术家用户,并与1.6万家企业建立联系。 Cybernews尝试联系该公司及计算机应急响应组(CERT),但未收到任何回应。 这种包含完整个人档案的数据泄露犹如一场“灾难自助餐”,尤其当受害者是依赖网络声誉接案的创意工作者和自由职业者时, 凭借详细简历,诈骗者可制作极度逼真的个性化钓鱼邮件。试想收到一封提及你真实职位名称、过往客户甚至日常使用工具的邮件——所有这些信息均从你的简历中提取。邮件可能附带虚假职位邀约、待签署合同,或要求你“验证身份”(需提供护照复印件)。当诈骗者掌握你的电话号码和背景信息时,语音钓鱼和短信钓鱼将变得极具说服力。例如,接到自称来自你曾实际应聘的创意机构的电话,要求“最终确认”银行信息。利用你的姓名、地址、生日、邮箱、电话号码及职业履历,诈骗者可伪装成你向客户或雇主发送虚假发票。 对某些人而言,这种场景看似难以置信。因此,让我们回顾史上最猖獗的网络诈骗案例:一名立陶宛男子通过伪造发票邮件诱骗Facebook和Google向其转账超1亿美元。这两家全球科技巨头在两年间持续付款且未提出任何质疑。试想,中小企业落入此类陷阱的难度将低得多。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

超1.6万台 Fortinet 设备遭新型符号链接后门入侵

HackerNews 编译,转载请注明出处: 威胁监测平台Shadowserver基金会报告称,超过16,000台置身于互联网的Fortinet设备被检测到感染了一种新型符号链接(symlink)后门,攻击者可借此获取对先前已遭入侵设备的敏感文件的只读访问权限。 此前,该平台曾报告14,000台设备受影响。目前,Shadowserver的Piotr Kijewski向BleepingComputer证实,该网络安全组织已检测到16,620台设备受此最新曝光的持久化机制影响。 上周,Fortinet警告客户称发现攻击者利用一种新型机制,在已修复漏洞但先前遭入侵的FortiGate设备上保留对根文件系统的远程只读访问权限。 Fortinet表示,此攻击并非利用新漏洞,而是与2023年至2024年的攻击行为相关。攻击者当时通过零日漏洞入侵FortiOS设备,并在启用SSL-VPN的设备上创建指向根文件系统的语言文件夹符号链接。由于启用SSL-VPN的FortiGate设备的语言文件可公开访问,攻击者可通过该文件夹持续获取根文件系统的只读权限(即使原始漏洞已被修复)。 Fortinet在声明中解释:攻击者利用已知漏洞对存在缺陷的FortiGate设备实施只读访问。其通过在SSL-VPN语言文件服务目录中创建连接用户文件系统与根文件系统的符号链接实现。该修改发生于用户文件系统内,因此未被检测到。 即使客户设备已升级修复原始漏洞的FortiOS版本,此符号链接可能仍残留,使攻击者能持续读取设备文件系统内的配置等文件。 本月,Fortinet开始通过邮件私下通知被FortiGuard检测到感染符号链接后门的FortiGate设备用户。 Fortinet已发布更新的AV/IPS特征库以检测并移除受感染设备中的恶意符号链接。最新固件版本也已更新检测与清除功能,并阻止内置Web服务器提供未知文件/目录访问。 若设备被检测为已入侵,攻击者可能已获取包含凭证的最新配置文件。因此,Fortinet建议管理员重置所有凭证,并遵循官方指南中的其他操作步骤。     消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

赫兹租车遭重大数据泄露:驾照与信用卡信息被盗

HackerNews 编译,转载请注明出处: 全球领先汽车租赁公司赫兹集团(Hertz Corporation)正就数据泄露事件通知客户及监管机构,确认客户敏感信息遭窃。 黑客窃取内容包括: 客户姓名 联系方式 出生日期 信用卡信息 驾照信息 根据数据事件通知,此次泄露还涉及工伤赔偿相关数据。赫兹声明:“极少数个体的社会安全号码、政府签发的其他身份证明、护照信息、医疗保险/医疗补助ID(关联工伤索赔)或车辆事故索赔中的伤情信息可能受影响。” 公司未披露受影响总人数。根据向缅因州总检察长办公室提交的文件,确认该州3,409位居民信息遭泄露。赫兹还向欧盟、英国及其他国家发布了独立的数据事件通告。 数据窃取确认于2025年2月10日。赫兹解释称,攻击者利用文件传输平台Cleo的零日漏洞(分别于2024年10月和12月被利用)。赫兹使用该平台仅用于有限用途”。 Cl0p勒索组织疑似幕后黑手。 Cybernews此前报道Cleo遭俄罗斯关联勒索组织Cl0p攻击。去年末,该组织威胁将公开约60家公司数据以胁迫赎金谈判。尽管泄露网站名单经脱敏处理,但包含”hertz####”条目。 Cleo软件产品(包括Harmony、VLTrader、LexiCom)广泛用于安全文件传输与业务整合流程。攻击者利用关键零日漏洞CVE-2024-50623和CVE-2024-55956(CVSS评分9.8/10)。漏洞允许未授权攻击者通过自动运行目录默认设置,在主机系统执行任意Bash/PowerShell命令,并存在可导致远程代码执行的无限制文件上传/下载风险。 Cleo声称拥有超过4,200家企业客户,去年曾强烈建议客户立即升级所有软件实例。Cl0p的此次攻击手法类似史上最大规模黑客活动MOVEit攻击(2023年影响超2,600家机构及9,000万个人,据称获利7,500万至1亿美元)。 目前Cl0p泄露网站公告称赫兹等57家公司无视赎金通知,故已发布完整文件”。赫兹集团旗下拥有Hertz、Dollar、Thrifty品牌,现为受影响客户提供两年免费身份监控服务。 公司声明:“赫兹确认Cleo已着手调查事件并修复漏洞,同时已向执法部门报告并将向相关监管机构通报。”尽管未发现泄露信息遭滥用,赫兹仍建议客户防范潜在欺诈,定期核查账户异常活动。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Landmark Admin 数据泄露影响范围扩至160万人

HackerNews 编译,转载请注明出处: Landmark Admin就其2024年5月遭遇的网络攻击调查发布更新,确认受影响人数已升至160万。 这家总部位于德克萨斯州的第三方管理公司(TPA)主要为Liberty Bankers Life、American Benefit Life等全国性大型保险公司提供保单核算、监管报告、再保险支持及IT系统服务。 2024年10月,该公司首次披露于2024年5月13日发现网络可疑活动。 未经授权的访问被认为导致806,519人的个人信息泄露,包括: 全名 家庭住址 社会安全号码 纳税识别号 驾照号码 州政府签发身份证 护照号码 金融账户号码 医疗信息 出生日期 健康保险单号 人寿及年金保单信息 具体泄露数据类型因人而异,Landmark承诺通过个性化信件告知每位受影响者其被泄露的具体信息。 在向缅因州总检察长办公室提交的更新文件中,Landmark表示调查显示实际受影响人数应为1,613,773人。 该公司强调取证调查仍在进行中,最终受影响人数可能进一步增加,未来或将多次修正统计结果。 最新公告声明:”Landmark已开始审查受影响系统,以确定具体受影响的个人及可能泄露的信息类型。在此过程中,我们将通过邮件逐步通知相关个人。” 数据泄露通知接收者可在收到通知后90日内通过专用热线提出质询。 Landmark同时提供12个月的身份盗窃保护与信用监控服务,以降低敏感数据暴露风险。 建议措施还包括监控信用报告、设置欺诈警报或启用安全冻结功能。     消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

南非电信巨头Cell C确认2024年网络攻击导致数据泄露

HackerNews 编译,转载请注明出处: 南非第四大电信运营商Cell C近日确认,2024年的一次网络攻击导致其客户数据泄露。Cell C成立于2001年,提供预付费和后付费移动套餐、数据套餐、互联网服务、光纤宽带、漫游及国际通话服务,以及SIM卡套餐和设备交易。 此次攻击由勒索软件组织RansomHouse发起,该组织在暗网泄露网站上公布了被盗数据,声称窃取了2TB的数据。泄露信息包括客户全名、联系方式、身份证号码、银行信息、驾照号码、医疗记录和护照详情。Cell C表示,攻击者未经授权访问了其部分IT系统。 Cell C在声明中指出,RansomHouse未经授权披露了此次网络安全事件中泄露的数据。公司迅速采取行动,与顶级网络安全和取证专家合作,通知相关机构,并积极支持受影响的利益相关者。Cell C还提醒客户保持警惕,防范欺诈、网络钓鱼和身份盗窃,并提供了包括向南非金融部门反欺诈计划(SAFPS)注册以获得额外保护的指导。 RansomHouse勒索软件组织背景 RansomHouse自2021年12月开始活跃,与其他勒索组织不同,该组织不加密数据,而是专注于数据盗窃以加快勒索活动。其受害者包括AMD和Keralty等公司。该组织通过泄露数据来羞辱未支付赎金的受害者。专家建议,仅靠备份数据不足以防范此类攻击,入侵预防系统(IPS)是更好的保护手段。 美国医疗机构成网络攻击重点目标 美国医疗机构因其管理的大量敏感数据成为网络攻击者的重点目标。2024年,美国医疗保健提供商遭受的勒索软件攻击激增,共发生98起攻击事件,涉及1.17亿条记录。这些攻击导致医院系统被锁定,迫使医院切换到手动操作流程。其中一些重大数据泄露事件包括Change Healthcare(1亿条记录)、Summit Pathology(180万条记录)、OnePoint Patient Care(79.6万条记录)和波士顿儿童健康医生(90.9万条记录)。 Loretto医院数据安全事件 2023年,Loretto医院也经历了一起数据安全事件。2023年1月19日,一名前员工盗用了少数患者的监控录像,并将其发布在Facebook上。事件被发现后,相关录像被删除。Loretto医院识别了受影响的个人,并于2023年3月15日通过邮件通知他们,提供保护信息的指导。     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

摩洛哥社保机构数据泄露:黑客攻击致大量个人信息外泄

HackerNews 编译,转载请注明出处: 摩洛哥社保机构本周遭遇了一起严重的网络攻击,大量数据被窃取,其中包含数百万私营部门员工的个人信息,这些信息被泄露到了Telegram等即时通讯软件上。 摩洛哥社保基金为众多行业从业者提供养老金和保险福利,从流水线工人到企业高管都涵盖其中。该机构在本周三发布的声明中表示,初步调查显示,此次数据泄露是由于黑客绕过了其安全系统。 尽管摩洛哥社保机构没有明确指出此次数据泄露的责任方,但声称许多被泄露的文件“具有误导性、不准确或不完整”。然而,黑客在Telegram上发布这些文件时声称,此次攻击是对摩洛哥在社交媒体平台上“骚扰”阿尔及利亚的回应,并警告说如果阿尔及利亚网站受到攻击,他们将继续发动网络攻击。 摩洛哥媒体将此次攻击归咎于阿尔及利亚黑客,认为这是两国之间更大规模网络战的一个环节。近年来,摩洛哥与阿尔及利亚的关系降至历史低点。两国已召回大使、关闭大使馆及各自的领空。阿尔及利亚支持西撒哈拉独立运动“波利萨里奥阵线”,这也是两国紧张关系的根源之一。 此次泄露的信息涉及摩洛哥一些极为敏感的领域。例如,被泄露的工资信息如果属实,将反映出尽管摩洛哥在经济发展上取得了进步,但巨大的贫富差距仍然存在。此外,被泄露的文件中还包括未经证实的国有企业高管、与王室控股公司和慈善基金相关的人物以及拉巴特的以色列联络办公室的财务数据。 摩洛哥国家个人数据保护委员会在周四表示,已准备好调查受此次数据泄露影响的人员的投诉。摩洛哥政府发言人穆斯塔法·贝塔斯将此次攻击与国际社会对摩洛哥在冲突中支持的增加联系起来,称这种支持“让我们的敌人感到不安,甚至试图通过这些敌对行动来伤害我们的国家”。 美国国务卿马可·鲁比奥本周早些时候表示支持摩洛哥对西撒哈拉地区的主权计划,这一声明在周四受到了阿尔及利亚的批评。在唐纳德·特朗普总统的第一个任期内,华盛顿在2020年改变了其长期立场,支持摩洛哥对该地区的主权。乔·拜登政府既没有撤销也没有公开支持这一政策。     消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

黑客泄露 144GB 英国皇家邮政集团数据,矛头直指供应商 Spectos

HackerNews 编译,转载请注明出处: 英国拥有数百年历史的邮政机构皇家邮政集团(Royal Mail Group)疑似遭遇重大数据泄露,144GB的内部文件、客户信息和营销数据被曝光。此次泄露事件由网络犯罪论坛Breach Forum的用户“GHNA”首次披露。 144GB敏感数据泄露 据Hackread.com研究团队观察,GHNA于2025年3月31日(星期一)在Breach Forum发帖称:“今天,我上传了144GB的皇家邮政集团数据供大家下载(再次感谢Spectos的‘协助’)。感谢阅读,尽情享用!” 帖子中包含一张疑似皇家邮政集团与Spectos举行Zoom会议的截图。Spectos是一家总部位于德国的数据分析和绩效管理公司,曾多次与其他泄露事件扯上关系。这引发了外界对此次攻击究竟是直接入侵皇家邮政集团的基础设施,还是通过拥有深度系统访问权限的供应商Spectos进行的第三方攻击的猜测。 泄露的144GB档案包含293个文件夹和16,549个文件,涉及范围广泛: 客户个人身份信息(PII):包括姓名、完整地址、邮编、寄送详情,以及寄件方的企业名称和服务使用情况。 内部通信:视频会议记录,尤其是Spectos与皇家邮政集团员工之间的Zoom通话。 运营数据:配送路线数据、邮局位置信息和后端SQL数据库。 营销基础设施数据:Mailchimp邮件列表导出,包含订阅者元数据、活动标签和详细的同意信息。 黑客GHNA是谁? 深入调查发现,GHNA自2024年底以来便活跃于Breach Forum,通过泄露或出售多个高知名度企业的数据逐渐积累声誉。其发布的帖子涉及多个行业,包括: 多家市值数十亿美元的软件公司和太阳能行业企业; 三星电子(德国)——泄露了客户满意度工单数据; Touchworld Technology LLC和Liberty Latin America——源代码库; 涉及美国和欧洲软件公司(包括CRM和Staking平台)的访问权限; 针对加密货币公司的攻击,如Staking公司和赌场(均被论坛标记为“已验证”,其中一个已被售出)。 皇家邮政集团的数据泄露事件是GHNA发布的体量最大的攻击之一。但从其过往行为来看,这很可能只是一个更广泛的“访问即服务”(Access-as-a-Service)运营的一部分。 第三方供应商Spectos卷入 Spectos的名字多次出现在泄露的数据中,包括内部文件和会议视频。虽然目前尚不清楚Spectos是攻击入口还是仅被动涉及,黑客发帖时提到“再次感谢Spectos的‘协助’”,暗示Spectos的系统可能是此次泄露的切入点。考虑到泄露数据的规模和类型,攻击者或许通过共享系统、集成点或Spectos自身基础设施实现了入侵。 皇家邮政集团在发给Hackread.com的邮件中表示:“我们了解到此次事件疑似影响了皇家邮政的供应商Spectos。我们正与该公司合作调查事件,并评估是否存在数据影响。”截至目前,Spectos尚未就此事公开回应。 皇家邮政集团的安全挑战 此次事件是皇家邮政集团面临的一系列网络安全挑战中的最新一次。早在2023年年初,皇家邮政就曾遭受LockBit勒索软件团伙攻击,导致国际包裹寄递系统中断数周,被迫启用紧急预案。 当时的攻击由勒索软件团伙发起,主要目的是勒索赎金。而这次事件虽然没有勒索要求,但或许反映出黑客对皇家邮政集团数据的兴趣愈发浓厚,尤其是针对其供应商网络中的薄弱环节。 影响与持续调查 尽管皇家邮政集团尚未正式确认数据真实性,但已通过Spectos承认事件的存在。如果泄露数据属实,受影响客户的信息可能面临诈骗、垃圾邮件甚至身份盗窃的风险。 对于皇家邮政集团而言,这一事件加剧了其在数据保护和供应商管理上的压力。对于监管机构而言,事件或将引发关于皇家邮政集团是否采取了充分措施保护用户信息的质疑。 截至发稿时,事件调查仍在进行中,皇家邮政集团和Spectos均未作进一步回应。   消息来源:Hacker read; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

因隐私担忧,基因数据网站 openSNP 将关闭并删除数据

HackerNews 编译,转载请注明出处: 基因数据共享平台 openSNP 将于 2025 年 4 月 30 日关闭,并删除所有用户提交的数据。该平台的联合创始人巴斯蒂安·格雷沙克·茨沃拉拉斯本周早些时候宣布了这一决定,他指出,个人基因组数据如今容易遭到滥用,且在过去 14 年间,相关环境已发生根本性变化。 openSNP 是一个免费且开源的平台,用户可以在此上传和分享基因及表型数据,用于研究和教育目的。其最初目标是打破商业 DNA 检测公司的垄断,让研究人员和普通民众能够免费且无障碍地探索人类基因数据。多年来,openSNP 已成为此类数据存储库中的佼佼者,广泛应用于研究、教育,甚至社区主导的调查,例如驳斥有缺陷的慢性疲劳综合征基因研究。 尽管与 23andMe 没有直接关联,但 openSNP 收到的大部分数据都来自 23andMe 的用户。随着 23andMe 申请破产保护,提交至 openSNP 的新数据几乎停滞,且预计短期内难以恢复。此外,茨沃拉拉斯还担心,保留这些数据可能会被滥用,尤其是私人法医公司、执法机构和政府以伪科学为由,愈发积极地寻求获取此类信息。 “2025 年,提供个人基因数据免费且开放访问的风险与收益比,与 14 年前相比已大不相同。”茨沃拉拉斯解释道,“因此,关闭 openSNP 并删除其中存储的数据,是如今对这些数据最负责任的管理方式。”openSNP 曾多次拒绝企业收购其数据控制权的提议,是开源项目在低预算下成功运营的罕见范例。然而,鉴于当前伦理、政治和社会环境的变化,该组织认为继续运营风险过高。 该平台将在本月底关闭,所有用户提交的数据都将被清除。公告并未要求用户采取任何手动操作,如删除数据,因此无需用户自行处理。不过,那些希望保留个人或他人数据副本以供个人使用的人,可在 4 月 30 日之前下载。需要注意的是,虽然已下载数据的用户将永久保留副本,但移除公共、集中的数据源将降低其被发现和未来通过网络爬虫获取的可能性。   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

甲骨文因云数据泄露面临集体诉讼

HackerNews 编译,转载请注明出处: 德克萨斯州成为法律风暴的中心,因为一起针对甲骨文公司的集体诉讼。该诉讼于2025年3月31日在美国德克萨斯州西区联邦法院提起,指控甲骨文未能保护敏感信息,并未及时通知受影响的个人。 此次数据泄露事件最初于2025年3月22日由Hackread.com报道。一名使用“rose87168”化名的黑客声称在2025年1月入侵了甲骨文的云基础设施。据该黑客称,泄露的数据包括加密的单点登录密码、Java KeyStore(JKS)文件、企业管理器JPS密钥以及与甲骨文云的单点登录和LDAP系统相关的用户凭证。据称,被盗数据集包含约600万用户的信息。 甲骨文公开否认了此次数据泄露,并拒绝进一步说明。然而,网络安全公司CloudSEK进行了一项独立调查,并声称找到了“确凿证据”证明数据泄露。2025年3月31日,黑客在Breach Forums上发布了更多证据,包括甲骨文云环境的内部LDAP记录和部分凭证。 一名论坛管理员据称验证了数据的真实性,尽管Hackread.com表示,在甲骨文提供透明度之前,它无法独立确认数据泄露的全部情况。然而,根据TechMundo的报道,其分析了数据并发现其为真实。 这起集体诉讼由佛罗里达州居民迈克尔·托伊卡奇于2025年3月31日提起,他声称自己的私人信息通过一家使用甲骨文软件的医疗保健提供者存储在甲骨文的系统中。诉讼称,甲骨文未能达到行业标准安全实践,并指控该公司疏忽、违反受托责任、不当得利以及违反第三方受益人合同。 托伊卡奇声称,自消息传出以来,他不得不花费大量时间监控自己的财务和医疗账户。诉讼进一步指出,甲骨文未能遵守德克萨斯州法律,该法律要求组织在确认数据泄露后60天内通知受影响的个人。截至提起诉讼之日,甲骨文尚未发出任何此类通知。 提高赌注的是泄露数据的性质。诉讼强调,泄露不仅涉及个人身份识别信息(PII),还涉及敏感的健康数据。它引用了多个来源,包括彭博社和HIPAA Journal,这些报道称甲骨文已开始悄悄地向一些医疗保健客户发出患者数据泄露的警报。黑客的帖子威胁要发布受影响公司的完整名单,并提出如果特定组织支付费用来删除其员工记录,可以将其排除在外。 诉讼列出了甲骨文的一长串所谓失误,包括缺乏适当的加密、糟糕的网络监控以及未能及时检测或应对数据泄露。它还引用了甲骨文自己的公开隐私政策,该政策称公司会在不无故延迟的情况下报告任何数据泄露,但诉讼称这种情况并未发生。 随着对补偿性损害赔偿、信用监控服务以及对甲骨文数据安全基础设施改革的要求,这起集体诉讼正成为甲骨文多年来面临的最重要的法律挑战之一。此案还可能重新引发关于云服务提供商的责任以及他们如何处理客户及其最终用户的敏感数据的辩论。   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

StreamElements 披露第三方数据泄露事件,黑客泄露数据

HackerNews 编译,转载请注明出处: 云端直播公司StreamElements确认,其一名第三方服务提供商遭遇了数据泄露事件,导致威胁行为者在黑客论坛上泄露了部分被窃数据样本。 该平台向用户保证,此次攻击并未影响其服务器,但去年停止合作的一家第三方提供商的旧数据仍然遭到泄露。   “我们最近了解到,一个我们去年停止合作的第三方服务提供商发生了数据安全事件。”该公司在X平台上发文称。   “我们可以确认,StreamElements的服务器没有遭到入侵。”   “尽管此次事件并非源自StreamElements系统内部,但我们非常重视客户数据的安全,并正在积极与他们联系,以评估和解决可能的影响。”   StreamElements是一家广受欢迎的云端直播工具平台,主要为Twitch和YouTube上的内容创作者提供服务。它提供一系列功能,包括直播叠加层、打赏/捐赠管理、聊天机器人、活动信息流、商品商店集成、直播分析、忠诚度/奖励系统等。   该平台与主要游戏品牌建立了合作伙伴关系,并被许多顶级Twitch主播使用,注册创作者超过100万。   StreamElements的声明是在一名昵称为“victim”的威胁行为者声称窃取了21万名StreamElements客户的数据后发布的。该行为者在2025年3月20日还在黑客论坛上分享了部分被窃数据样本,包括用户的全名、地址、电话号码和电子邮件地址。   威胁行为者在BreachForums上的帖子 来源:BleepingComputer Twitch领域的记者和直播评论员Zach Bussey报道称,他曾与该黑客组织相关人员取得联系,对方提供了证据,证实了数据的真实性。   “我尝试验证数据泄露的真实性,请求查看我在2021年或2022年下的订单中的个人信息。”Bussey在X平台上解释道。   “几秒钟后,他们便提供了这些信息,包括我的姓名、地址、邮政编码、电话号码和电子邮件。”   该黑客还声称,他们通过信息窃取恶意软件感染了StreamElements的一名员工,进而接管了内部账户,访问了平台的订单管理系统。   威胁行为者表示,他们从该系统中窃取了2020年至2024年的用户数据。   尽管StreamElements尚未正式验证这些细节,但在此期间注册的用户被建议保持高度警惕,以防潜在的网络钓鱼和诈骗行为。   今天早些时候,StreamElements提醒社区警惕有人利用此次安全事件进行网络钓鱼攻击,发送假冒的“数据泄露”邮件以欺骗收件人。   截至目前,StreamElements尚未向受影响用户发送数据泄露通知,并表示调查仍在进行中。   值得注意的是,威胁行为者在BreachForums上的帖子目前已被删除。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文