分类: 数据泄露

蒂芙尼数据泄露 客户隐私信息曝光

HackerNews 编译,转载请注明出处: 美国奢侈珠宝巨头蒂芙尼(Tiffany & Co.)遭遇数据泄露事件,数千名客户的身份信息及礼品卡卡号等数据被曝光。 根据蒂芙尼本周早些时候向受影响用户发送的数据泄露通知,攻击者于2025 年5月初侵入了该公司的系统。在发现这一未授权访问行为后,这家珠宝巨头立即启动了调查,调查工作由一家外部网络安全公司主导。 蒂芙尼提交给缅因州总检察长办公室的信息显示,超过 2500 人的个人信息遭到泄露。与此同时,数据泄露通知指出,此次泄露的信息中,大部分与蒂芙尼礼品卡相关,如姓名、地址、电子邮箱、电话号码、销售数据、客户参考编号、蒂芙尼礼品卡卡号及 PIN 码(个人识别码)等。 客户礼品卡购买信息的泄露,可能导致攻击者利用窃取的资料购买珠宝。礼品卡在网络犯罪分子中是备受青睐的价值转移工具,因为通过礼品卡获取商品和服务几乎难以追踪。 受影响的蒂芙尼客户还面临其他风险,例如钓鱼攻击 ,网络诈骗分子会冒充蒂芙尼官方,诱骗客户泄露更多个人信息,甚至财务信息。 蒂芙尼在数据泄露通知中表示:“我们高度重视您个人信息的安全性,特此就此事向您发出提醒,以便您采取措施保护自身信息安全。截至目前,尚无证据表明与此次事件相关的受影响数据已造成危害或被进一步滥用。” 数据泄露事件并非首次 奢侈品行业成攻击热点 此次并非蒂芙尼首次面临客户数据泄露问题。今年 5 月下旬,该奢侈品牌的韩国分公司证实,因合作供应商出现数据泄露,导致客户信息曝光。 值得关注的是,蒂芙尼是法国奢侈品集团路威酩轩(LVMH,全称为 Louis Vuitton Moët Hennessy)旗下在韩国市场遭遇数据泄露的第二个品牌。此前,迪奥(Dior)已率先向其客户通报了数据泄露事件。 网络攻击者始终将奢侈品品牌列为重点攻击目标。本周早些时候,旗下拥有古驰(Gucci)、巴黎世家(Balenciaga)、麦昆(McQueen)等奢侈时尚品牌的开云集团(Kering)证实,该集团遭遇了大规模数据泄露,740 万份客户数据文件被窃取。 蒂芙尼总部位于美国纽约曼哈顿第五大道,2021 年被法国路威酩轩集团以近 160 亿美元收购。在未退市前,蒂芙尼曾在纽约证券交易所上市,当时该公司公布的年营收超 40 亿美元。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

越南与巴拿马政府机构遭遇数据泄露事件

HackerNews 编译,转载请注明出处: 本周披露的多起网络事件表明,越南和巴拿马政府机构遭遇黑客攻击,导致公民数据被盗。 越南官方媒体报道称,该国网络安全应急中心(VNCERT)已确认接到国家信用信息中心(CIC)的安全事件报告。该中心由越南国家银行运营,负责管理全国公民和企业的信用信息。 VNCERT表示,初步调查显示此次攻击导致个人数据泄露。该机构正与多个部门及国有电信企业Viettel联合开展调查。初步核查结果显示存在以窃取个人数据为目的的网络犯罪攻击和入侵迹象。非法获取的数据量仍在统计和核实中。VNCERT敦促居民不要下载或传播被盗数据,并威胁将对相关行为追究法律责任。 该声明发布前两天,与Scattered Spider网络犯罪组织及其关联团伙ShinyHunters有关的黑客声称攻破了CIC系统,窃取约1.6亿条记录。黑客在网络犯罪论坛上挂牌出售这些信息,提供的样本包含个人姓名、地址、信用卡历史、政府身份证件、收入证明和债务状况等数据。黑客在接受DataBreaches网站采访时称,他们利用了已停产软件中的某个漏洞,但从未就被盗数据索要赎金。 据彭博社报道,CIC已告知国内银行,此次攻击的幕后黑手是ShinyHunters组织。该攻击团伙今年已因数十起高调事件受到全球执法机构关注,包括针对零售、航空和保险行业大型企业的多起攻击行动。 巴拿马财政部也同步遇袭。 巴拿马政府官员证实,该国经济财政部本周同样遭受网络攻击。经济财政部(MEF)向公众通报,今日发现部内某个办公室存在恶意软件事件。他们立即启动了既定安全协议,并在整个计算机系统强化预防措施以遏制入侵。所幸MEF核心平台均未受影响,目前完全正常运行。但经济财政部未回应置评请求,也未提供事件更新。 INC勒索软件组织宣称对此次攻击负责,声称从该部窃取了1.5太字节信息,包括预算、电子邮件等数据。该团伙去年11月曾被指涉嫌攻击匈牙利国防采购局,以及美国的多家医院和 grocery store 连锁企业。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

古驰、巴黎世家与亚历山大·麦昆数百万客户的数据被窃取

HackerNews 编译,转载请注明出处:   近日,奢侈品巨头开云集团确认发生重大数据安全事件。其旗下的古驰(Gucci)、巴黎世家(Balenciaga)、亚历山大·麦昆(Alexander McQueen)等品牌的数据遭黑客组织窃取,数百万客户的姓名、电话、邮箱、住址,甚至在全球各地的奢侈品消费记录等隐私信息遭泄露。目前,开云集团已求助数据保护机构。 该黑客组织已向英国BBC广播公司发送了部分数据样本,其中包含数千名客户的信息。据BBC透露,其中部分客户的消费金额高达8.6万美元(约合62万人民币)。值得注意的是,数据泄露可能会导致这些“高消费人群”成为后续诈骗活动的目标。 BBC透露,发动此次攻击的黑客组织为“Shiny Hunters”。 早在今年4月,Shiny Hunters入侵了开云集团的系统,并窃取了旗下子品牌的客户数据。他们宣称掌握了 740 万个独立邮箱的完整数据库,这意味着受影响的客户数量可能与此相近。以此作为筹码向开云集团漫天要价,但双方的谈判以失败告终,集团拒绝交付赎金,并于6月修复了系统漏洞。 开云集团的工作人员向BBC表示:“6月,我们发现未经授权的第三方临时访问了我司系统,并获取了旗下部分品牌有限的客户数据。但所幸未发生财务信息泄露的情况,客户的银行卡号、信用卡信息以及政府签发身份证号等数据被未被泄露。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

金融科技公司 Wealthsimple 称供应链攻击导致数据泄露

HackerNews 编译,转载请注明出处: 加拿大在线投资公司 Wealthsimple 周五披露了一起数据泄露事件,影响了部分客户的个人信息。 Wealthsimple 表示,该事件于 8 月 30 日发现,是由供应链攻击引起的,攻击涉及一个由未透露姓名的可信第三方开发的软件包。  该公司表示该软件包已被泄露,但没有透露任何其他技术细节。 Wealthsimple 表示,此次事件导致不到 1% 的客户的个人信息遭到泄露。  泄露的信息包括联系方式、注册时提供的政府身份证号、IP 地址、社会保险号、出生日期以及账号等财务数据。 Wealthsimple 强调,此次入侵在数小时内就得到了控制,没有资金被盗或被盗。该公司表示,密码没有被泄露,账户“仍然非常安全”。 受影响的个人将收到通知并提供免费信用监控和身份盗窃保护服务。  Wealthsimple 提供在线资金管理和投资解决方案,包括托管式自动化投资工具、股票和 ETF 买卖平台以及其他各种服务。Wealthsimple 的资产管理规模超过 840 亿加元(6000 万美元)。     消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Plex 告知用户在新数据泄露事件后重置密码

HackerNews 编译,转载请注明出处: 媒体流平台Plex警告客户在遭受数据泄露事件后重置密码,该事件中一名黑客能够从其一个数据库中窃取客户身份验证数据。 在BleepingComputer看到的一份数据泄露通知中,Plex表示被盗数据包括电子邮件地址、用户名、安全哈希的密码和身份验证数据。 “未经授权的第三方访问了我们一个数据库中有限的客户数据子集,”Plex的数据泄露通知中写道。 “尽管我们迅速控制了这一事件,但被访问的信息包括电子邮件、用户名和安全哈希的密码。” “任何可能被访问的账户密码都已按照最佳实践进行了安全哈希处理,这意味着第三方无法读取它们。” Plex没有透露使用了哪种哈希算法,这引发了攻击者可能会尝试破解密码的可能性。 因此,出于“谨慎起见”,Plex建议用户在https://plex.tv/reset重置密码,并在操作时启用“密码更改后注销连接设备”选项。 这将重置您的密码并注销任何使用您自己凭据的现有连接。然而,这也需要您在任何使用这些凭据的设备上重新登录。 对于使用SSO登录Plex的用户,该公司建议您通过访问https://plex.tv/security并点击“注销所有设备”按钮来注销所有活跃会话。同样,您需要使用您的凭据重新登录设备。 该公司还提醒用户启用双因素身份验证以增加保护,并强调它永远不会通过电子邮件索要密码或信用卡信息。 Plex表示,此次泄露不包括任何支付卡信息,因为这些信息并未存储在其服务器上。 该公司表示,它已经解决了用于入侵其服务器的方法,但没有分享关于此次攻击的进一步技术细节。 BleepingComputer已就此次泄露事件向Plex提出问题,并将在收到回复后更新文章。 这并非Plex用户首次因数据泄露而被迫重置密码。 2022年8月,Plex曾遭受过一次几乎相同的数据泄露事件,当时身份验证数据和哈希密码在攻击中被暴露。     消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

GitHub 账户被入侵导致 Salesloft Drift 数据泄露,影响 22 家公司

HackerNews 编译,转载请注明出处: Salesloft披露,与其Drift应用相关的数据泄露事件始于其GitHub账户被入侵。 谷歌旗下的Mandiant开始对这一事件进行调查,并表示被追踪为UNC6395的威胁行为者在2025年3月至6月期间访问了Salesloft的GitHub账户。迄今为止,已有22家公司确认受到了供应链攻击的影响。 “凭借这种访问权限,威胁行为者能够从多个存储库下载内容,添加访客用户,并建立工作流程,”Salesloft在更新的安全公告中表示。 调查还发现,在2025年3月至6月期间,Salesloft和Drift应用环境中发生了侦察活动。然而,调查强调没有证据表明存在超出有限侦察范围的活动。 在下一阶段,攻击者访问了Drift的亚马逊网络服务(AWS)环境,并获取了Drift客户技术集成的OAuth令牌,被盗的OAuth令牌被用于通过Drift集成访问数据。 Salesloft表示,它已经隔离了Drift的基础设施、应用和代码,并于2025年9月5日上午6点(东部时间)将应用下线。它还轮换了Salesloft环境中的凭据,并通过在Salesloft和Drift应用之间实施改进的分段控制来加强环境。 “我们建议所有通过API密钥与Drift集成的第三方应用,主动撤销这些应用的现有密钥,”Salesloft补充道。 截至2025年9月7日17:51(协调世界时),Salesforce在Salesloft于8月28日暂时暂停后,已恢复与Salesloft平台的集成。这是对Salesloft实施的安全措施和补救步骤的响应。 “Salesforce已重新启用与Salesloft技术的集成,但不包括任何Drift应用,”Salesforce表示。“作为我们对安全事件持续响应的一部分,Drift将保持禁用状态,直至另行通知。”       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客入侵国际象棋热门平台,超 4500 用户个人信息被泄露

HackerNews 编译,转载请注明出处: 国际象棋热门平台Chess.com已通知数千名用户,由于黑客入侵了该公司的数据存储供应商,他们的个人信息可能已被泄露。 Chess.com在向受影响用户发送的数据泄露通知中透露,用户数据可能已落入他人之手。通知称,今年六月下旬,公司获悉“存储于Chess.com所使用的第三方文件传输应用中的数据遭到了未经授权的访问”。 值得注意的是,后续调查显示,未经授权的访问在今年6月5日和6月18日发生了两次。公司强调,只有存储在第三方文件传输应用上的文件被访问,此次网络安全事件并未影响Chess.com自身的系统。 该公司提交给缅因州总检察长办公室的信息显示,超过4500人受到此次攻击影响。这家同类中最大的平台强调,此次攻击仅影响了其0.003%的用户。 发送给可能受影响用户的违规通知称,“Chess.com的代码及其会员账户未被泄露”,并且公司未发现泄露信息存在“任何欺诈性使用或公开披露”。 “获悉该事件后,我们迅速采取措施调查事件的性质和范围,并通知了执法部门。我们还采取了措施进一步保护我们的系统。事件已得到控制,”公司表示。 然而,为帮助用户减轻潜在风险,公司表示将通过第三方为用户提供信用监控服务。公司还建议用户保持警惕,审查和监控账户是否存在可疑活动。 2023年,Chess.com也曾成为恶意行为者的目标。当时,攻击者在一个流行的数据泄露论坛上分享了来自超过80万Chess.com用户的数据。据称,泄露的数据包括电子邮件、用户ID、姓名、位置、积分、等级、会员级别、注册日期以及一些其他用于在平台上对弈和互动的详细信息。 Chess.com是一个受欢迎的社交网站和在线国际象棋服务器,其用户群已超过2亿。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

2.52 亿身份信息遭大规模泄露,波及 7 国

HackerNews 编译,转载请注明出处: 一次大规模数据泄露事件导致超过2.5亿条身份记录在七个国家遭到曝光。 超过2.5亿条身份记录被公开访问,波及至少七个国家的公民,包括土耳其、埃及、沙特阿拉伯、阿拉伯联合酋长国(UAE)、墨西哥、南非和加拿大。 三个托管在巴西和阿联酋注册的IP地址上的配置错误的服务器包含了详细的个人信息,这些信息类似于政府级别的身份档案。泄露的信息包括身份证号码、出生日期、联系方式和家庭住址。 发现此次数据暴露的Cybernews研究人员表示,这些数据库似乎共享相同的结构和命名约定,这可能表明它们源自同一处。然而,目前无法最终确定是谁在运营这些服务器。 “由于数据结构相似,这些数据库很可能由单一方操作,但没有证据表明谁控制了数据,也没有任何确凿线索证明这些实例属于同一方,”我们的研究人员表示。 此次泄露对土耳其、埃及和南非的公民尤其严重,因为这些数据库包含了全方位的身份详细信息。详细信息的泄露为各种滥用行为打开了大门,从金融欺诈和冒名顶替到有针对性的网络钓鱼活动和诈骗。 Cybernews已联系相关托管提供商,截至目前,数据已不再公开可访问。 整个国家受到数据泄露影响 这并非首次在线发现存有公民数据的巨大数据集。Cybernews的研究表明,巴西全国人口可能都曾受到一次数据泄露的影响。 一个配置错误的Elasticsearch实例包含了包含全名、出生日期、性别和自然人登记号(CPF)的数据。这个11位数字用于识别巴西的个人纳税人。 同年,一场与Bankingly有关的数据泄露影响了多米尼加共和国、墨西哥、厄瓜多尔、萨尔瓦多、玻利维亚、哥斯达黎加和多米尼加共和国的公民。Bankingly是一家为拉丁美洲金融机构提供网络服务和移动应用程序的金融科技平台。 据Cybernews研究人员称,这家总部位于乌拉圭的公司因配置错误的Azure Blob Storage存储桶,暴露了七家金融机构的数据。 此前,Cybernews曾报道据称属于政府实体的海量数据集被在线出售。2024年,威胁行为者列出了涉及10亿中国公民的23太字节数据以及上海警察局的数十亿条案件记录。 1.05亿印度尼西亚公民的个人数据,包括身份证号码、全名、出生日期和其他个人身份信息(PII),也已被泄露并在线出售。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客称窃取了圣菲县源代码泄露,研究团队:实为陈旧数据,影响甚微

HackerNews 编译,转载请注明出处: 攻击者声称已从圣菲县(Santa Fe County)政府网站窃取了源代码。然而,Cybernews研究团队认为,他们是在兜售过时的信息。 这起所谓的黑客攻击事件由一个团伙在一个流行的数据泄露论坛上宣布,该论坛常被用来分享和出售被盗信息。攻击者声称获得了圣菲县政府网站的源代码,该网站供县官员和公民使用。 圣菲县位于新墨西哥州,拥有超过15万人口。 Cybernews研究团队仔细查看了攻击者在帖子中附加的数据,并得出结论:这些说法与实际情况并不完全相符。攻击者上传的数据包括: 几个管理员用户名和经过哈希处理的密码 数据库模型及其版本(该版本的支持截止于2017年4月1日) 一个于2010年发布(支持已于2011年终止)的PHP版本 据研究团队称,文件中包含的几个表没有实际数据,看起来像是模板,而非包含有用信息的东西。 此外,对当前圣菲县官网实时版本流量的检查显示,其运行架构与攻击者在所谓数据泄露中包含的架构不同。 研究团队解释说:“考虑到这些信息,所谓的源代码泄露很可能是2010年代某个旧版本的网站,这使得其影响相对较小。” 攻击者发布过时数据的原因有很多。其一可能是为了展示他们收集信息的能力。尽管这些信息可能是过去获取的或来自不同来源,但攻击者或许试图以此进行“概念验证”。 另一个原因是为了“刷存在感”。在数据泄露论坛上,声誉就是一种资本,而发布圣菲县信息的攻击者似乎是一个相对新手。在攻击者看来,通过源代码泄露事件获得关注可能会让他们“闯出名头”。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Cloudflare遭数据泄露,涉 Salesloft Drift 供应链攻击

HackerNews 编译,转载请注明出处: Cloudflare成为近期一系列Salesloft Drift泄露事件的最新受影响公司,这些事件是上周披露的一起供应链攻击的一部分。 这家互联网巨头于周二透露,攻击者获得了其用于内部客户案例管理和客户支持的Salesforce实例的访问权限,该实例包含104个Cloudflare API令牌。 Cloudflare于8月23日收到漏洞通知,并于9月2日向受影响的客户通报了该事件。在将攻击事件告知客户之前,该公司还轮换了所有在泄露期间被窃取的104个由Cloudflare平台颁发的令牌,尽管尚未发现与这些令牌相关的任何可疑活动。 “这些信息大部分是客户联系信息和基本支持案例数据,但一些客户支持互动可能会透露客户配置信息,并可能包含访问令牌等敏感信息,”Cloudflare表示。 “鉴于Salesforce支持案例数据包含与Cloudflare的支持工单内容,客户可能通过我们的支持系统与Cloudflare共享的任何信息——包括日志、令牌或密码——都应视为已泄露,我们强烈建议您轮换可能通过此渠道与我们共享的任何凭据。” 公司的调查发现,在8月9日的初步侦察阶段之后,威胁行为者在8月12日至8月17日期间仅窃取了Salesforce案例对象中包含的文本(包括客户支持工单及其相关数据,但不包括附件)。 这些被窃取的案例对象仅包含基于文本的数据,包括: Salesforce案例的主题行 案例正文(如果客户向Cloudflare提供,可能包含密钥、机密信息等) 客户联系信息(例如,公司名称、请求者的电子邮件地址和电话号码、公司域名和公司所在国家) “我们认为这起事件并非孤立事件,而是威胁行为者意图收集凭证和客户信息以供未来攻击之用,”Cloudflare补充道。 “鉴于此次Drift漏洞事件影响了数百家组织,我们怀疑威胁行为者将利用这些信息对受影响组织的客户发起针对性攻击。” Salesforce数据泄露浪潮 今年以来,ShinyHunters勒索组织一直以 Salesforce 客户为目标进行数据窃取攻击,他们使用语音钓鱼(vishing)欺骗员工将恶意的 OAuth 应用程序与其公司的 Salesforce 实例关联起来。这种策略使攻击者能够窃取数据库,随后用于勒索受害者。 自谷歌在6月份首次报道这些攻击以来,多起数据泄露事件都与ShinyHunters的社会工程策略有关,包括针对谷歌自身、思科、澳洲航空(Qantas)、安联人寿(Allianz Life)、农夫保险(Farmers Insurance)、Workday、阿迪达斯(Adidas),以及路威酩轩(LVMH)子公司路易威登(Louis Vuitton)、迪奥(Dior)和蒂芙尼(Tiffany & Co.)的攻击。 尽管一些安全研究人员告诉BleepingComputer,Salesloft供应链攻击涉及相同的威胁行为者,但谷歌尚未找到确凿证据将它们联系起来。 其他受害企业 Palo Alto Networks也在周末确认,Salesloft Drift漏洞背后的威胁行为者窃取了一些客户提交的支持数据,包括联系信息和文本评论。 Palo Alto Networks的事件也仅限于其Salesforce CRM,正如该公司告诉BleepingComputer的那样,它没有影响任何其产品、系统或服务。 这家网络安全公司观察到攻击者搜索机密信息,包括AWS访问密钥(AKIA)、VPN和SSO登录字符串、Snowflake令牌,以及诸如“secret”、“password”或“key”之类的通用关键词,这些信息可能被用于入侵更多云平台以窃取数据,从而进行其他勒索攻击。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文