分类: 数据泄露

超 70% 智利公民遭数据泄露,数据库现于暗网出售

据知道创宇暗网雷达监测显示,在某暗网数据交易平台上,一名黑客宣称泄露了一份包含 14603422 名智利公民信息的综合数据库。据查,智利2022年人口数量约为1960万,本次事件可能导致70%以上的公民数据遭到泄露。 知道创宇暗网雷达监测截图 该数据库以 500 美元的价格出售,数据库中包括 2017 年的 PDF 版本和更新的 CSV 版本。与此同时,卖家还提供了一个包含数据类型的示例格式,泄露数据类型有:RUT(智利身份证号码)、姓名、完整地址、地区等。此次泄密事件引发了人们对智利公民隐私和安全的严重担忧。 黑客于暗网发布的帖子截图 据悉,2022年,一黑客组织利用安全漏洞,公布了智利40多万封参谋长联席会议的电子邮件,其中包括被列为“保密”、“机密”和“最高机密”的文件,智利军方高官因此辞职。   Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达

黑客论坛发生数据泄露:20 万 BreachForums 会员曝光

在网络安全领域,最讽刺的事莫过于一个以数据泄漏和交易为主要“业务”的黑客论坛,其自身用户数据遭到泄露。2022年成立的BreachForums v1黑客论坛的私密会员信息近日在网络上被曝光,为威胁行为者和研究人员提供了深入了解该论坛用户的机会。 规模最大的暗网数据集市 BreachForums是规模最大最知名的数据泄露平台这一,但该论坛并非单一实体,而是多个以数据收集者和威胁行为者社区为依托,进行数据交易、销售和泄露的论坛的统称。这些论坛的鼻祖是RaidForums,但在2022年被FBI查封后,名为Pompompurin的威胁行为者推出了BreachForums(亦称为Breached),以填补市场空缺。BreachForums迅速崛起后,其成员泄露了大量被盗数据,包括美国国会医疗保健提供商D.C. Health Link、RobinHood和通过暴露的API泄露的Twitter数据。然而,在D.C. Health Link数据泄露后不久,论坛所有者Conor Fitzpatrick,即Pompompurin,在2023年3月被FBI逮捕。此后,该论坛的多个版本被创建并被执法部门查封。最新版本由ShinyHunters(现已转交给新管理员)推出,至今仍在运营。 20多万论坛会员信息曝光 我们所称的BreachForums 1.0,即Fitzpatrick在2022年最初创建并最终在2024年被FBI查封的网站,其数据最近遭到泄漏。知名威胁行为者Emo上周泄露了BreachForums 1.0的212,414名成员的个人信息。据Emo称,这些数据直接来自Fitzpatrick,他据称在2023年6月试图以4000美元的价格出售这些数据,当时他正在保释中。Emo表示,这些数据最终被三名威胁行为者购买。Fitzpatrick在2024年1月因违反其审前释放条件(包括使用未受监控的计算机和VPN)再次被捕。目前尚不清楚这是否与他试图出售BreachForums数据有关。 2023年7月,一个名为’breached_db_person’的人士试图在黑客论坛上以10万至15万美元的价格出售论坛数据库。卖家还与Troy Hunt分享了出售的数据,Hunt透露,这些数据包括Emo泄露的数据和其他数据库记录。Hunt随后将这些信息添加到了Have I Been Pwned数据泄露通知服务中。 Emo告诉BleepingComputer,这些数据来自2022年11月的BreachForums数据库备份,是上传到Fitzpatrick的MEGA账户中的最后一个备份。 泄露的数据包含论坛成员的用户ID、登录名、电子邮件地址、注册IP地址以及最后一次访问网站的IP地址。BleepingComputer分析了数据库,并确认它包含了许多在原始BreachForums上有账户的研究人员的准确信息。 泄露数据可用于追踪不法分子 这些泄露数据似乎是手动导出的,不是MyBB论坛数据库格式,而是用制表符分隔值导出。尽管数据库很可能在论坛被查封后已经落入执法部门手中,但这些数据对于安全研究人员创建威胁行为者画像仍然有用。利用泄露的电子邮件地址和IP地址,研究人员和执法部门可以将BreachForums成员与其他网站、他们的地理位置以及可能的真实姓名联系起来。同样,2023年5月,RaidForums论坛47.8万名成员数据的数据库也被泄露到网上。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/nrLyxlOxW_XJcjtIu4bk7g 封面来源于网络,如有侵权请联系删除

游艇巨头 MarineMax 数据泄露事件影响超过 12.3 万人

全球最大游艇经销商MarineMax 正在给超 123000 人发送通知,称他们的个人信息在 3 月份发生的安全漏洞事件中被盗。此次事件由 Rhysida 勒索软件团伙宣称负责。 MarineMax 在全球经营 130 多个网点,包括 83 个经销商和 66 个游艇码头及仓储设施。去年,该公司实现营业收入 23.9 亿美元,毛利润 8.353 亿美元。 这家总部位于佛罗里达州的游艇经销商最初在 3 月 12 日提交给美国证券交易委员会的文件中称,被入侵的系统没有存储敏感数据。然而,两周后,该公司在一份新的 8-K 文件中表示,攻击者窃取了未公开的个人数据。 本周二,MarineMax 在向缅因州和佛蒙特州总检察长办公室提交的数据泄露通知函中透露,此次数据泄露事件影响人数为 123494 人。MarineMax 补充说,该事件发生在 3 月 10 日,即攻击者入侵其网络的十天后,并且只影响了“有限”数量的系统。 MarineMax 表示:“根据我们对该事件的调查,我们确定在 2024 年 3 月 1 日至 3 月 10 日期间,有未经授权的第三方访问了我们的系统。我们调查结果显示,这些未经授权的第三方获取了一些包含个人信息的数据。” MarineMax 还告诉缅因州和佛蒙特州总检察长,攻击者窃取了姓名和其他个人身份信息。然而,该公司尚未披露还有哪些其他个人信息被泄露,以及数据泄露是否同时影响了客户和员工。 虽然该公司没有将此次数据泄露事件归咎于某个特定的威胁组织,并仍将其描述为 “网络安全事件”,但 Rhysida 勒索软件团伙于 3 月 20 日宣称发动了此次攻击。 Rhysida 泄露网站上的 MarineMax 条目 黑客在暗网上发布了 225GB 的文件档案,声称这些文件是从 MarineMax 的网络中窃取的,并表示这些文件中的数据无法出售。 Rhysida 还公布了 MarineMax 的财务文件截图,以及客户或员工的驾照和护照照片。 该勒索团伙于 2023 年 5 月出现,并在不到一年的时间内迅速声名鹊起,先后入侵了智利军队(Ejército de Chile)和大英图书馆。 美国卫生与公众服务部(HHS)也将其分支机构与针对医疗机构的网络攻击联系在一起,而 CISA 和 FBI 则警告说,Rhysida 勒索软件团伙是许多针对各行业组织的机会主义攻击的幕后黑手。 例如,Rhysida 勒索软件团伙在索尼子公司 Insomniac Games 拒绝支付 200 万美元赎金后,于11月入侵了索尼公司,并在其泄露网站上公开了 167 TB 的文件。 近期,星河卫生系统警告说,在 2023 年 8 月的一次 Rhysida 勒索软件攻击中,近 90 万人的数据被盗。   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

1500 万 Trello 用户电子邮件地址泄露,现于暗网出售

据悉,一名黑客发布了与 Trello 账户相关的 1500 多万个电子邮件地址,这些地址是黑客于今年 1 月利用不安全的 API 收集到的。 Trello 是 Atlassian 旗下的一款在线项目管理工具,企业通常利用该工具将数据和任务组织到板块、卡片和列表中。 今年 1 月,BleepingComputer 报道称,一名黑客在一个流行黑客论坛上出售 15115516 名 Trello 会员的资料。 尽管这些档案中的数据几乎已全公开,但每个档案还包含一个与账户相关的非公开电子邮件地址。 虽然 Trello 的所有者 Atlassian 当时并未证实这些数据是如何被窃取的,但该黑客告诉 BleepingComputer,这些数据是通过一个不安全的 REST API 收集的,该 API 允许开发人员根据用户的 Trello ID、用户名或电子邮件地址查询个人资料的公共信息。 这名黑客创建了一个包含 5 亿个电子邮件地址的列表,并将其输入 API 以确定它们是否与 Trello 账户关联。接着,将该列表与返回的账户信息相结合,创建了超过 1500 万用户的会员档案。 目前,黑客在 Breached 论坛上以 8 个网站信用点(价值 2.32 美元)的价格出售 15115516 个配置文件的整个列表。 他在论坛帖子中解释道:“Trello 有一个开放的 API 端点,允许任何未经验证的用户将电子邮件地址映射到一个 trello 账户。” 黑客在论坛上发布的帖子截图 泄露的数据包括电子邮件地址和公共 Trello 账户信息,其中包括用户的全名。 这些信息可用于有针对性的网络钓鱼攻击,从而窃取更为敏感的信息(如密码)。该黑客还表示,这些数据可用于 “dxxing”,黑客能够将电子邮件地址与个人及其别名联系起来。 Atlassian 证实道,这些信息是通过 Trello REST API 收集的,该 API 于今年 1 月被加密。 Atlassian 表示:”在 Trello REST API 的支持下,Trello 用户可以通过电子邮件地址邀请成员,或者通过访客访问其公共板块。但由于 2024 年 1 月的调查发现 API 的滥用,我们对 API 进行了修改,未经身份验证的用户或服务无法通过电子邮件请求其他用户的公开信息。而已通过身份验证的用户仍可使用此 API 请求其他用户配置文件中的公开信息。这一改动在防止滥用 API 和保持’通过电子邮件邀请到公开讨论区‘功能对用户有效之间取得了平衡。我们将继续监督 API 的使用情况,并采取任何必要的措施。” 不安全的 API 已成为黑客的热门攻击目标,他们通过滥用 API 将电子邮件地址和电话号码等非公开信息与公开资料相结合。而很多人都会在社交媒体上匿名发帖,这些内容都有可能暴露个人数据,从而造成了巨大的隐私风险。 2021 年,黑客滥用 API 将电话号码与 Facebook 账户链接,创建了 5.33 亿用户的个人资料。2022 年,Twitter 也发现了类似的漏洞,黑客滥用不安全的 API,将电话号码和电子邮件地址链接到数百万用户的账户。近期,一个不安全的 Twilio API 被用来确认 3300 万 Authy 多因素身份验证应用程序用户的电话号码。 很多组织制不通过 API 密钥进行身份验证,而是使用速率限制来保护 API。然而,黑客只需购买数百个代理服务器,并轮流连接来查询 API,就能够让速率限制毫无用处。   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

监视软件 mSpy 再次发生数据泄露!数百万客户数据曝光

数据泄露通知网站 “Have I Been Pwned” 公布,监视软件 mSpy 于6月份发生数据泄露,泄露数据大小超过310 GB,其中包括240万封电子邮件。 据报道,黑客于网络上泄露了 142 GB 的用户数据,其中包括电子邮件地址、IP 地址和姓名。这些数据来自用户为安装该应用程序而提交的支持票据。除此之外,泄露内容还包括 176 GB 的附件,如金融交易的屏幕截图、信用卡照片和自拍照。 据 TechCrunch 报道,其中部分泄露数据来自美国高级军事人员、法院法官、县治安官办公室和政府部门监察机构的支持票据。而部分被泄露的电子邮件地址显然属于被 mSpy 监控的个人、与该公司联系的记者以及向该公司提出法律要求的美国执法部门。 据称,这些信息是黑客于今年 5 月从 mSpy 所有者 Brainstack 的 Zendesk 客户支持系统中窃取的,其中涵盖了过去十年的数据。 mSpy 是一款备受争议的手机和电脑监控软件,其广告宣传为一款家长控制应用程序,可用于监控和记录Android、iOS、macOS和Windows设备用户的活动。虽然该软件声称有合法的用途,但实际上它常被用作监视软件(或间谍软件),在个人不知情或未经其同意的情况下对其进行实时监控,这种行为是非法的。 泄露数据显示,mSpy 的用户遍布全球,而该监控软件公司过去至少遭遇过两次数据泄露。2015 年,一个包含 40 多万 mSpy 用户信息的数据集被泄露,2018 年,大约 200 万条 mSpy 记录被泄露。   消息来源:securityweek,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国最大电信运营商 AT&T 发生大规模数据泄露事件,1.09 亿用户通话记录曝光

美国电信运营商(AT&T)警告道,该公司发生了大规模数据泄露事件,黑客从公司 Snowflake 账户的在线数据库中窃取了约 1.09 亿用户(几乎是其所有移动用户)的通话记录。 在周五上午向美国证券交易委员会(SEC)提交的8-K表格中,AT&T报告称其被盗数据包括几乎所有AT&T移动客户和移动虚拟网络运营商(MVNO)客户在2022年5月1日至2022年10月31日以及2023年1月2日期间的通话和短信记录。AT&T进一步表示,AT&T 表示这些数据是在 2024 年 4 月 14 日至 4 月 25 日期间从 Snowflake 账户中窃取的。 被盗数据包括: AT&T 有线客户和其他运营商客户的电话号码 与 AT&T 或 MVNO 无线号码交互的电话号码 交互次数(如通话或短信数量) 一天或一个月的总通话时长 对于部分记录,一个或多个基站识别码 虽然暴露的记录不包含通话或短信内容、客户姓名或任何其他个人信息(如社会安全号或出生日期)等敏感信息,但一些不法分子可以将通信元数据与公开信息进行关联,并在许多情况下轻松推导出客户身份。 AT&T 表示,在得知发生数据泄露后,该公司与网络安全专家积极合作,并及时通知了执法部门。美国司法部于 2024 年 5 月 9 日和 2024 年 6 月 5 日两次批准 AT&T 延迟向公众通报,原因是公开信息可能会危及国家安全和公共安全。 联邦调查局表示:“FBI 优先向遭受网络攻击的受害者提供援助,并鼓励各组织在攻击事件发生前与当地 FBI 外地办事处建立关系,并在发生数据泄露时尽早与 FBI 联系。” AT&T 正与执法部门合作逮捕涉案人员,据称至少已有一人被捕。与此同时,该公司已采取额外的网络安全措施,用于防止以后出现任何未经授权的访问,并承诺将迅速通知受此次事件影响的现有客户和老客户。 AT&T 用户可以通过常见问题页面上提供的链接,查看自己的电话号码数据是否被泄露,并下载与被盗号码相关的数据。 ESET 首席安全布道师 Tony Anscombe 建议道:“如果你突然收到一条声称是你经常打电话或发短信的联系人发来的信息,并且信息上附有’这是我的新号码’的说明时,强烈建议在与对方互动之前,先拨打对方的电话或发送电子邮件,以此确认新号码是否属实。目前此次泄露数据可能已与其他泄露数据相联,这种组合数据集让网络犯罪分子能够对个人进行剖析,从而进行鱼叉式网络钓鱼和潜在的身份盗窃。” 截至目前,没有任何证据表明 AT&T 被访问的数据已被公开,公司称该事件与其今年早些时候影响 5100 万用户的 2021 数据泄露事件无关。 AT&T 是如何被入侵的? AT&T 称,客户数据是 “从第三方云平台上的工作区非法下载的”。虽然该公司没有具体指出该平台的名称,但多个消息来源将该事件与最近发生的一系列 Snowflake 平台数据窃取事件联系起来,攻击者入侵了数百个 Snowflake实例。 今年6月,Mandiant报告称,一个被追踪为UNC5537的经济动机黑客,利用通过感染非Snowflake所有系统的信息窃取恶意软件窃取的客户凭据,成功入侵了数百个Snowflake实例。 此后,Snowflake 为工作区管理员推出了强制性多因素身份验证(MFA)执行选项,用以保护账户不被轻易接管,从而防止数据泄露事件影响至数百万人。   消息来源:bleepingcomputer、securityweek,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

黑客组织 NullBulge 声称入侵迪士尼,窃取 1.1 TiB 的内部 Slack 数据

一个名为 NullBulge 的自称黑客行动主义组织旨在“保护艺术家的权利并确保他们的作品获得公平的报酬”,该组织声称已入侵迪士尼并窃取该公司 1.1 TiB(1.2 TB)的内部 Slack 数据。这些声明于 2024 年 7 月 12 日发布在臭名昭著的网络犯罪和黑客论坛Breach Forums。 此次数据泄露事件尚未得到证实,据称其中包含该公司开发团队使用的 Slack 通信的完整副本,包括在 Slack 工作区内交换的消息、文件和其他数据。 黑客进一步声称,该转储包含“近 10,000 个频道、所有可能的消息和文件、未发布的项目、原始图像、代码、登录信息、内部 API/网页链接等!” NullBulge 在 Breach Forums 上 (截图:Hackread.com) NullBulge 还利用 X(以前的 Twitter)宣布了此次黑客攻击,并表示:“迪士尼的整个开发 Slack 都被泄露了。1.1 TiB 的文件和聊天消息。我们下载并打包了所有我们能拿到的东西。想看看门后发生了什么吗?快去拿吧。” NullBulge 黑客是谁? NullBulge 黑客的起源尚不清楚。但是,其官方网站声称该组织旨在保护艺术家的权利并确保他们的作品获得公平的报酬。有传言称,NullBulge 可能与 LockBit 勒索软件团伙有联系,因为他们似乎正在使用 LockBit 泄露的构建器。 NullBulge 在 Twitter 上的推文(截图:Hackread.com) 近年来,迪士尼公司在向艺术家和作家支付公平份额方面面临批评和法律问题。尼尔·盖曼等知名人物强调,迪士尼已停止向一些作家和艺术家支付包括迪士尼旗下作品的小说和图画小说在内的作品版税。这一问题影响了《星球大战》和《异形》等热门系列的多名创作者。 当作家艾伦·迪恩·福斯特公开表示迪士尼收购《星球大战》和《异形》小说的系列特许经营权后,他并没有收到这些小说的版税时,这个问题就成为了人们关注的焦点。 尽管达成了一些备受瞩目的和解,但许多作家和艺术家仍在努力获得应得的报酬。美国科幻与奇幻作家协会 (SFWA) 等组织一直在积极为这些创作者争取权益,并成立了特别工作组向迪士尼施压,要求其履行财务义务。 Hackread.com 已联系迪士尼征求意见。与此同时,在线恶意软件存储库 VX-Underground 在推特上表示,如果证实属实,那么此次黑客攻击可能是信息窃取恶意软件所为。 尽管如此,这起所谓的数据泄露事件只是一系列影响美国公司的事件之一。 2024 年 7 月 12 日,AT&T 宣布黑客窃取了“几乎所有”客户的通话记录和短信日志,影响了超过 1.1 亿美国人。 与此同时,Ticketmaster 数据泄露事件继续给 Live Nation 带来麻烦,黑客泄露了1000 万个与顶级名人演唱会相关的票务条形码。黑客要求支付 800 万美元赎金,以阻止未来再次泄露。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Xa9sLpvrP3-3p8WW6-Awag 封面来源于网络,如有侵权请联系删除

在线 PDF 制作工具泄露数万份用户文件

两家在线 PDF 制造商泄露了数以万计的用户文件,其中包括用户护照、驾驶执照、证书和上传的其他个人信息。 随着我们对快速制作 PDF 和提交表格的需求越来越大,市面上出现了很多在线 PDF 制作商,但被这些服务商获取的用户数据真的安全吗?Cybernews 研究小组发现,PDF Pro 和 Help PDF 这两家在线 PDF 制作商泄露了共 89000 多份文件。 目前为止,暴露的 Amazon S3 存储桶呈开放状态,任何人都能够获取其中的数据。此外,用户仍在持续上传文档,对其个人数据正在发生泄露并不知情。 严重的安全风险 PDF Pro(pdf-pro.io)和 Help PDF(help-pdf.com)似乎是由同一个英国法律实体运营的,且采用了相同的设计。它们向用户提供 PDF 转换工具、压缩工具、编辑工具及签署文档的选项。 据该团队称,暴露的内容包含用户上传的文档。截至目前,暴露的文件总数为 89062 个,其中 87818 个通过 PDF Pro 上传,1244 个通过 Help PDF 上传。 文件中包含大量敏感信息,其中包括: 护照 驾照 证书 合同 其他文件和信息 研究人员说道:“犯罪分子在获得个人文件后,可以利用受害者的身份从事各种欺诈活动,如申请贷款、租赁房产或购买昂贵物品。” 此外,黑客还可以篡改或伪造合同或执照等文件,从而创建虚假身份、捏造资质或操纵法律协议,以此为自己谋利,并可能给受害者带来法律问题。 对此,该团队提供了几条防范此类事件再次发生的建议: 立即限制公众对信息桶的访问 更改数据桶策略和访问控制列表 (ACL),限制授权用户或应用程序的访问权限 确保数据桶中的所有对象都设置为私有或配置了适当的访问控制 在数据桶上启用服务器端加密,以保护静态数据。管理员可根据需求选择 SSE-S3、SSE-KMS 或 SSE-C   消息来源:cybernews,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

菲律宾立法者质询卫生部高管,称其违规行为影响了 4200 万人

负责管理菲律宾全民医疗保健系统的政府机构因未能通知 4200 多万人他们的健康信息在去年秋季的勒索软件攻击中遭到泄露而面临立法者的强烈反对。 菲律宾健康保险公司(PhilHealth)执行副总裁埃利·迪诺·桑托斯(Eli Dino Santos)周一在众议院拨款委员会的听证会上作证称,该组织并未按照法律要求向每位受害者提供有关数据泄露的通知。 听证会上的一名律师表示,菲律宾健康保险公司需要在事件发生后 72 小时内通知受害者,告知他们哪些数据被盗、泄露是如何发生的、每个人面临的风险以及人们如何保护自己。 众议员斯特拉·金博要求在周三之前提交一份数据泄露通知工作的情况报告,并要求菲律宾健康保险公司在本周末之前提供一份如何通知受害者的计划。 该国有实体为该国 1.14 亿公民提供国家健康保险计划。2023 年 9 月,Medusa 勒索软件团伙袭击了该组织并导致数周的中断。 菲律宾健康保险公司当时声称“没有任何个人信息和医疗信息被泄露”。 但到了2023年10月,政府证实850万老年人的信息在袭击中被盗。 今年 4 月,政府为受影响人群创建了一个门户网站,人们可以在其中输入一个 12 位的身份证号码(相当于菲律宾的社会安全号码),以查看自己是否受到了影响。 该网站称勒索软件团伙窃取的 430 GB 数据中包含了 42,089,693 万人的个人信息。  近年来,菲律宾遭受了一系列犯罪分子和民族国家袭击。 一家网络安全公司表示, 2024 年前几个月,针对菲律宾的恶意网络活动增加了近 325% 。与此同时,一个黑客组织被发现使用勒索软件对该国关键基础设施发动“小规模”攻击。   转自e安全,原文链接:https://mp.weixin.qq.com/s/5ugK5LxpmrlwvnwGufml1w 封面来源于网络,如有侵权请联系删除

大规模数据泄露:未加密数据库致使 3860 万敏感法律文件曝光

独立网络安全研究员 Jeremiah Fowler 发现了一个未受密码保护的不安全数据库,其中包含 3860 万条属于加利福尼亚州法律支持服务公司 Rapid Legal 的记录。 Fowler 向 vpnMentor 报告了这一发现。根据该报告,该数据库在没有任何密码或其他安全验证措施的情况下被公开访问。研究人员访问到的信息包括法院文件、服务协议和支付信息,其中包括部分信用卡详细信息和个人身份信息(PII)。数据总量约为 38TB,共有 38648733 条记录。 进一步调查显示,该网站还引用并链接了另一个存储库 Legal Connect,其中包含 89745 条记录,总大小为 249.9 GB。Legal Connect 是一家后端技术提供商,而 Rapid Legal 则为客户和合作伙伴附属机构提供备案服务。Fowler 在报告中解释说,这两家公司似乎“拥有相同的公司领导层”,并且相互关联。 这些文件的时间跨度从 2009 年到 2024 年,内容包括案件文件、归档文件、通知、收据、声明、证物证据、判决书和其他相关案件档案。该服务允许 32000 多家律师事务所向各法院系统提交或传输 700 多万份订单和 1100 多万份法律文件。 如此大规模的数据泄漏会给受影响者带来毁灭性的后果。一名为“支付”的文件夹包含 737389 个 .jsn 格式的文件,其中包括姓名、地址和信用卡号最后四位数字等敏感数据。 一些文件中还包含商家令牌、网关数据和发卡机构授权码。这些文件用于记录在线支付和组织交易细节,对手可以将这些数据与其他个人数据结合起来,进行欺诈或有针对性的网络钓鱼攻击。 与此同时,使用 Legal Connect 技术的 .pfx 文件也被泄露了,这些文件带有服务器名称或合作伙伴服务,可能包含用于安全或加密通信的私钥和证书。此外,数据库还包含约 146000 份已签署的客户服务协议。这些数据可被用于有针对性的网络钓鱼攻击、骚扰、恶意软件传播、垃圾邮件或其他欺诈活动。 泄露记录截图 在 Fowler 发送披露通知的同一天,这些数据库已被保护起来,禁止公众访问。Fowler 声称,没有证据表明客户支付数据存在风险,也没有发现任何紧迫的欺诈威胁。 法律服务公司的敏感数据泄露事件进一步表明,我们需要采取全面的数据安全方法,包括强大的访问控制、定期的安全审计、员工网络安全最佳实践培训、数据加密以及定义明确的违规响应计划。这些措施可以限制数据访问、发现漏洞、提高员工对网络钓鱼的意识,并确保数据在传输过程中的安全性。   消息来源:hackread,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文