分类: 安全快讯

五分之一的英国人成为在线诈骗者的受害者

据 F-Secure 称,过去有数百万英国成年人成为数字诈骗者的受害者,但四分之一的人没有安全控制措施来保护他们的在线活动。 这家芬兰安全供应商对 1000 名英国人进行了调查,这是一项针对网络安全意识和行为的全球Living Secure研究的一部分。 调查发现,19%(约 1260 万英国人)过去曾被网络欺诈等网络欺诈所骗。据 F-Secure 称,这些事件的影响范围从身份盗窃到数据和密码丢失,甚至毕生积蓄被盗。 然而,根据该报告,尽管有相当一部分人每天平均花八小时上网,但他们仍然没有在网上保护自己。一个原因可能是许多人对前景感到害怕:60% 的受访者表示他们发现网络安全过于复杂。 该报告还强调了受访者态度和意识的矛盾。虽然超过四分之三 (77%) 的人声称他们可以发现诈骗,但大约三分之二的人表示他们担心在线人身安全及其家人的安全,而一半 (48%) 的人表示他们不知道他们的设备是否安全或不。 F-Secure 首席执行官 Timo Laaksonen 表示:“我们的研究强调了我们在网上所做的事情和我们在网上感受到的脆弱程度与我们为减少这种脆弱性而采取的具体行动之间存在明显的脱节。” “尽管许多英国人经常在网上感到不安全,但他们仍然没有采取足够的安全措施。在现实世界中,你不会愿意将密码和个人数据透露给陌生人,那么为什么要上网去做,冒着成为网络犯罪分子目标的风险呢?” 根据 FBI 的数据,网络钓鱼是 2021 年报告的案件数量排名第一的网络犯罪类型,身份盗用、爱情欺诈、技术支持诈骗和投资欺诈也位列前 10 名。 同一份报告还发现,投资和爱情欺诈使网络犯罪分子当年的总收入达到 24 亿美元。  F-Secure 报告的调查结果似乎也预示着企业面临风险,如果员工在企业领域表现出与在家中一样低的安全意识水平。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/APcvPidH4WhyDWtduAoANA 封面来源于网络,如有侵权请联系删除  

谷歌报告揭示了俄罗斯在乌克兰精心制定的网络战略

截止到2022年,俄罗斯支持的针对乌克兰的网络攻击与2020年相比增加了250%,而针对北约国家的网络攻击增加了300%。这种惊人的激增是谷歌威胁分析小组 (TAG) 在2月 16日的一份报告《战争迷雾:乌克兰冲突如何改变网络威胁格局》中的发现之一,该报告与谷歌信任与安全和威胁情报公司 Mandiant 合作发布,现在是谷歌云的一部分。 谷歌在报告中发现,俄罗斯“在网络空间获得决定性的战时优势”的侵略性、多方面战略实际上可以追溯到 2019 年。   网络作战的五个阶段 在谷歌强调的第一阶段(从2019年到2022年初),俄罗斯针对乌克兰和北约成员国开展了网络间谍活动,以及这家美国科技巨头所谓的“预先定位”行动。 从2021年4月开始,即俄罗斯军队开始在乌克兰边境集结一个月后,俄罗斯高级持续威胁 (APT) 组织 UNC2589(又名 Frozenvista),“一个新的、可能的 GRU 演员”,开始对乌克兰组织部署网络钓鱼攻击,报告索赔。GRU 是俄罗斯武装部队总参谋部总参谋部的通用首字母缩写词,它是一个军事情报机构。 其他几家俄罗斯赞助商在整个2021年也纷纷效仿,包括 Fancy Bear(APT28,又名 Frozenlake)。 2022年1月中旬,一波破坏性的网络攻击开始了,包括 WhisperGate(又名 PayWipe)及其附属公司 WhisperKill(又名 ShadyLook)等擦除器攻击。 这些是俄罗斯军队开始对乌克兰发动猛烈入侵时第二阶段将要发生的事情。2月份的陆地推进伴随着许多更具破坏性和破坏性的雨刮器攻击。这一阶段一直持续到4月,随着几个新的恶意软件家族的出现,包括 PartyTicket 勒索软件、擦除器 CaddyWiper 和 Industroyer 2,Industroyer 的更新版本,一种针对工业控制系统 (ICS) 的破坏性恶意软件,被认为已被用于 2016 年 12 月对乌克兰电网的网络攻击。 5 月,俄罗斯支持的威胁行为者进入第三阶段,他们开始重复使用相同的恶意软件(主要是 CaddyWiper)来攻击乌克兰和北约国家的实体。 据报道,这一阶段一直持续到 7 月,随后在 8 月和 9 月期间活动停滞。网络攻击于 10 月恢复,在第五阶段,俄罗斯威胁行为者使用 CaddyWiper 以及其他新恶意软件。   “从其事件响应工作中,Mandiant 观察到 2022 年前四个月在乌克兰发生的破坏性网络攻击比过去八年更多,攻击在入侵开始时达到顶峰。许多行动表明 GRU 试图在活动的每个阶段平衡访问、收集和中断的竞争优先级,”报告中写道。   多方面的战略 综上所述,俄罗斯在网络空间的多管齐下的进攻方式包括: ①对乌克兰政府、军事和民用基础设施的破坏性攻击急剧增加 ②针对北约国家的鱼叉式网络钓鱼活动激增 ③旨在进一步实现俄罗斯多个目标的网络行动有所增加,例如针对敏感信息的黑客攻击和泄密攻击 报告显示,一些攻击者专注于特定类型的攻击,例如 Frozenlake/Fancy Bear、Frozenvista 和白俄罗斯攻击者 Puschcha (UNC1151) 对乌克兰和北约国家进行网络钓鱼活动,以及 Coldriver(又名 Gossamer Bear)进行黑客攻击和泄密针对乌克兰和英国的运动。 然而,有一个组织 Frozenbarents(又名 Sandworm、Voodoo Bear),被谷歌称为“GRU 最全能的运营商”对乌克兰和北约国家发动了各种网络攻击。 “虽然我们看到这些攻击者主要针对乌克兰政府和军事实体,但我们破坏的活动也显示出对关键基础设施、公用事业和公共服务以及媒体和信息空间的强烈关注。”报告中写道。 该报告还指出,其中许多行动导致了“混合结果”。 一个很好的例子是Industroyer 2 试图攻击乌克兰的能源部门,但似乎已经失败了。   公开和秘密的虚假宣传活动 除了这些直截了当的网络攻击之外,该报告还表明,俄罗斯一直在开展各种类型的信息运营 (IO) 活动,从臭名昭著的圣彼得堡“巨魔农场”开展的最公开的国家资助的虚假信息活动,互联网研究机构 (IRA),以及由俄罗斯咨询公司 Krymskybridge 等附属机构或与俄罗斯情报部门有联系的团体开展的更隐蔽的活动。 谷歌声称它“在 2022 年中断了超过 1950 次俄罗斯 IO 活动”,针对的是俄罗斯和外国观众。 展望未来,谷歌相信“俄罗斯政府支持的攻击者将继续对乌克兰和北约伙伴进行网络攻击,增加破坏性和破坏性攻击以响应战场上的发展并越来越多地扩大到包括北约伙伴。 研究人员还认为,“有一定的信心,俄罗斯将继续加快 IO 的步伐和范围,尤其是在我们接近国际资助、军事援助、国内公投等关键时刻。”       转自 E安全,原文链接:https://mp.weixin.qq.com/s/si76vt7Rqang4jqOYQdggw 封面来源于网络,如有侵权请联系删除

三星宣布推出”信息卫士“功能,以防御零点击攻击

三星宣布推出一项名为Message Guard(信息卫士)的新安全功能,旨在保护用户免受攻击者通过零点击攻击,安装的恶意代码。 零点击攻击是指攻击者在没有与任何用户交互的情况下入侵目标设备,例如,攻击者可以通过向受害者发送一个包含漏洞的图像来入侵设备。 现如今网络攻击形式在不断发展,但三星的移动安全也在发展。三星Galaxy智能手机通过强大的三星Knox平台提供全面的保障,用户已经受到保护,免受使用视频和音频格式的攻击。三星信息卫士通过预先保护你的设备,限制伪装成图像的无形的威胁,使安全更进一步。 三星信息卫士在后台自动运行,自动消除隐藏在图像文件中的任何潜在威胁。这项新功能不需要由用户来激活。 目前这项新功能将在三星Galaxy S23系列运行,但该公司计划逐步将其推广到Galaxy智能手机系列的其他设备。 三星信息卫士作为一个先进的 “沙盒”,一个安全和可信的环境,用于分析收到的每张图片,以检测隐藏的恶意代码。”当一个图像文件到达时,它被锁定并与设备的其他部分隔离。这可以防止恶意代码访问你的手机文件或与其他的操作系统互动。 目前,三星信息卫士对多种图像格式提供保护,其中包括PNG、JPG/JPEG、GIF、ICO、WEBP、BMP、WBMP。     转自 Freebuf,原文链接:https://www.freebuf.com/news/358232.html 封面来源于网络,如有侵权请联系删除

谷歌在安卓 13 设备上推出隐私沙盒测试版,以更好的保护用户隐私

谷歌本周二宣布,它正式向运行Android 13的移动设备推出Android隐私沙盒测试版。 谷歌表示:”隐私沙盒测试版提供了新的API,这些API的设计以隐私为核心,不使用可以在应用程序和网站上跟踪的识别码。”选择Beta版的应用程序可以使用这些API向你展示相关的广告,并衡量其有效性。 被选中参加Beta测试的设备在设置中会有一个隐私沙盒部分,以允许用户控制他们的参与以及查看和管理他们的首要兴趣,这些兴趣由主题 API 确定以投放相关广告。 据谷歌称,最初的主题分类法将包括几百到几千个主题,并将进行人工编辑以排除敏感话题。 预计Beta测试将从安卓13设备的 “小部分 “开始,并将随着时间的推移逐步扩大。 安卓上的隐私沙盒是谷歌对苹果的应用追踪透明度(ATT)的回应,它要求应用开发者在通过独特的标识符追踪用户在应用和网站上的在线行为之前,必须征求用户的明确同意。这是苹果公司在iOS 14.5中引入的。 此次测试仅仅是保护用户网络数据安全的一部分,其目的是在2024年之前开始逐步淘汰Chrome网络浏览器中的第三方cookies。 目前,安卓设备被分配了一个独特的用户可重置的标识符,可被应用开发者用于跟踪在线行为。隐私沙盒用一套保护隐私的工具取代了这个标识符,这些工具的设计是为了限制信息共享,同时支持个性化广告。 虽然谷歌的提案希望在基于兴趣的广告和隐私之间取得平衡,但该公司也批评苹果等“生硬的方法”无法提供可行的替代方案。 话虽如此,Apple 的 ATT 本身也面临着批评。2021 年 9 月,Lockdown Privacy称Apple 的政策“在阻止第三方跟踪方面毫无功能”,并且“对活跃第三方跟踪器的总数没有影响”。 此外,《金融时报》2021年12月的一份报告发现,应用程序正在继续跟踪iOS上的用户,尽管是以匿名和聚合的方式。     转自 Freebuf,原文链接:https://www.freebuf.com/news/357783.html 封面来源于网络,如有侵权请联系删除

大规模 HTTP DDoS 攻击创下每秒 7100 万次请求的历史新高

网络基础设施公司 Cloudflare 周一披露,该公司挫败了一次创纪录的分布式拒绝服务 (DDoS) 攻击,该攻击的峰值超过每秒 7100 万个请求 (RPS)。 “大多数攻击在每秒 50-70 百万个请求 (RPS) 的范围内达到峰值,最大的超过 7100 万,”该公司称其为“超容量”DDoS 攻击。这也是迄今为止报告的最大的 HTTP DDoS 攻击,比谷歌云在 2022年6月缓解的4600万次 RPS DDoS 攻击高出 35% 以上。 Cloudflare 表示,这些攻击针对的是受其平台保护的网站,它们来自一个僵尸网络,该僵尸网络包含属于“众多”云提供商的 30,000 多个 IP 地址。 目标网站包括流行的游戏提供商、加密货币公司、托管提供商和云计算平台。 此类 HTTP 攻击旨在向目标网站发送大量 HTTP 请求,通常数量级高于网站可以处理的数量,目的是使其无法访问。 “如果请求数量足够多,网站的服务器将无法处理所有攻击请求以及合法用户请求,”Cloudflare 说。 “用户会遇到这种情况,因为网站加载延迟、超时,最终根本无法连接到他们想要的网站。” 随着 DDoS 攻击的规模、复杂性和频率不断上升,公司取得了进展,该公司记录到2022年最后一个季度的 HTTP DDoS 攻击同比激增 79%。 更重要的是,与前三个月相比,持续超过三个小时的容量攻击数量激增了 87%。 在此期间,一些主要受到攻击的垂直行业包括航空、教育、游戏、酒店和电信。格鲁吉亚、伯利兹和圣马力诺成为 2022 年第四季度 HTTP DDoS 攻击的主要目标国家之一。 另一方面,网络层 DDoS 攻击针对中国、立陶宛、芬兰、新加坡、中国台湾、比利时、哥斯达黎加、阿联酋、韩国和土耳其。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/kX3ZjAvAE7z0-We276h3lg 封面来源于网络,如有侵权请联系删除

NIST 宣布 ASCON 为物联网数据保护加密算法

美国国家标准与技术研究所(NIST)宣布,名为Ascon的认证加密和散列算法系列将成为标准算法,用于轻量级密码学应用。 该算法旨在保护由物联网(IoT)创建和传输的信息,包括其无数的微型传感器和执行器。同时也被设计用于其他微型技术,如植入式医疗设备、道路和桥梁内的压力检测器以及车辆的无钥匙进入。 换句话说,这个算法是对在拥有 “有限的电子资源 “的设备中通过轻量级密码学进行安全保护。也就是说,NIST仍然推荐高级加密标准(AES)和SHA-256用于一般用途。 在此之前NIST 收到了 57 个提案,经过了几轮安全分析,最后一轮入围的 10 个候选算法都表现优异。ASCON 获胜是因为它更灵活,在弱硬件上速度更快,短报文消耗低。ASCON 由 Graz 理工大学、Infineon Technologies、Lamarr Security Research 和 Radboud University 密码学家团队联合开发。 从开发者那里我们了解到,ASCON主要针对受限制的设备,即使对手在数据处理过程中设法收集关于内部状态的敏感信息,也无法利用它来恢复秘钥。 同时,Ascon还为提供带有关联数据的验证加密(AEAD),AEAD保护消息的机密性,但它也允许在不加密的情况下包含额外的信息,例如消息的标头或设备的IP地址。该算法确保所有受保护的数据都是真实的,并且在传输过程中没有改变。AEAD可用于车对车通信,还有助于防止与射频识别(RFID)标签交换的消息被伪造,射频识别(RFID)标签通常有助于跟踪仓库中的包裹。 目前,该算法可以用不同的编程语言来实现,如C、Java、Python和Rust。 NIST团队下一步计划发布NIST IR8454,其中描述了选择和评估过程的细节;与Ascon设计师合作起草新的轻量级密码学标准以征求公众意见,最终确定标准化的细节;举办虚拟公共研讨会,进一步解释选择过程并讨论标准化的各个方面(例如,其他变体、功能和参数选择)以及轻量级密码项目范围的可能扩展。研讨会的暂定日期为2023年6月21日至22日。   转自 Freebuf,原文链接:https://www.freebuf.com/articles/357231.html 封面来源于网络,如有侵权请联系删除

SonicWall 发出警告,Windows 11安全存在“局限性”

前不久号称史上最好的Windows系统“Win11”宣布首个正式版21H2将逐渐下线,系统用户将全面升级至22H2。 强制升级 前不久微软发出公告表示,Windows 11首个版本21H2(Build 22000)将于10月10日结束支持。所以官方决定,将面向 Windows 11 21H2 家庭版和专业版的设备开启自动更新到 Windows 11 22H2 版本。微软也开始通过 Windows Update 广泛部署 Windows 11 22H2。 同时微软称,此次更新将是渐进式的、长期的,并优先考虑面向运行 21H2 版本的设备。 不过,微软特别提到,对于11代酷睿和安装有Intel SST驱动程序特定版本的用户,更新暂不会推送,原因是会导致蓝屏错误,建议将驱动程序升级到version 10.30.00.5714或10.29.00.5714版本及更新。 对于此次的自动更新,用户也是褒贬不一。有部分用户表示此次Windows 11 22H2的更新增加了很多新功能包括快速布局改进、全局字幕、重新设计的任务栏图标溢出效果、新的任务管理器等,提升了用户体验。 但是也有一大批用户表示,“近几年系统的迭代对内存占用问题一直都在增长,我什么都没用呢 ,系统怎么占用这么多的内存 ?这是系统的正确升级方向吗?”。 当然,对于微软这种自动(强制)更新的情况我们已经是屡见不鲜了,但是在刚更新不久就出现了严重Bug。 刚升级就出问题 近日,安全硬件制造商 SonicWall 提醒客户,在Windows 11 22H2版系统上的网页内容过滤(WCF)功能出现限制使用的情况。 WCF功能允许管理员配置,允许或阻止对各种域/IP地址的访问,启用网络活动报告以方便监控,并节制带宽。简单来说就是类似“阻止打开可疑网址”的功能。 “该公司在周三发布的公告中说:”我们发现在运行Windows 11 22H2版本的端点上,Capture Client Windows 3.7.6和更早的客户端存在不一致的情况。”这导致在受影响的端点上强制执行封锁类别的网络内容过滤(WCF)不再有效。仅能使用自定义列表允许或阻止域名/URL。” 基于在限制访问恶意、非法或不适当的网络内容方面至关重要,Windows 11 22H2用户现在很容易受到潜在安全风险的影响,因为他们可以访问以前限制的域和URL。 该服务被破坏是因为Windows终端和SonicWall内容过滤服务之间交换的加密和解密的请求和响应是使用微软的加密应用编程接口(CryptoAPI)发送的。而在Windows 11 22H2版本中,微软CryptoAPIs已经被修改,使得Capture Client无法解密来自SonicWall内容过滤服务的响应。 目前该公司表示,他们正在对这一问题进行修复,并将在2月17日发布用于Windows的Capture Client 3.7.7时提供。 作为临时措施,SonicWall已建议管理员放弃将其Windows端点更新到最新的Windows 11版本,以避免破坏内容过滤。同时建议运行Windows 11的用户不要升级到22H2版本,直到Windows的Capture Client 3.7.7可用。     转自 Freebuf,原文链接:https://www.freebuf.com/news/357087.html 封面来源于网络,如有侵权请联系删除

预警:2023 年每月新增 1900 个危险漏洞

根据网络安全保险公司Coalition最新发布的网络威胁指数报告,预计2023年平均每月将有1900个危险漏洞披露,比2022年增长13%,其中高危漏洞270个、严重高危漏洞155个。   最新的“网络威胁指数”预测基于Coalition公司过去十年通过其主动风险管理与预防技术收集的数据,这些数据来自承保和索赔、其全球蜜罐传感器网络以及对超过52亿个IP地址的扫描。报告称,2023年绝大多数漏洞利用发生在公开披露后90天内,其中大多数利用集中在漏洞披露后30天内。 据Coalition介绍,该预测模型基于其季节性自回归综合移动平均模型,分析了过去十多年的漏洞和季节性数据,在此基础上对2023年的新增漏洞数量、类型和严重性进行了预测。 Coaliton还分析了蜜罐监测到的22000次网络攻击,以了解攻击者的技术。 94%的企业至少有一个未加密服务公开暴露 报告指出,在2022年扫描的组织中,94%的企业至少有一个未加密的服务暴露在互联网上。远程桌面协议(RDP)仍然是网络攻击者最常扫描的协议,这表明攻击者仍然更喜欢利用旧协议的新漏洞访问系统。此外,Elasticsearch和MongoDB数据库的攻击率很高,有信号显示大量数据库已被勒索软件攻击得手。 未经身份验证的数据库访问在2022年有所增加,尤其是Redis。报告称,这是因为Redis易于使用和扩展。许多企业可能缺乏安全重点或专业知识,这导致数据库配置错误或缺乏安全控制。这使得大量数据暴露在互联网上,面临被盗或被勒索赎金的风险。 报告建议企业IT和安全团队在漏洞补丁发布后的30天内优先修补面向公众开放的基础设施和面向互联网的软件漏洞,并遵循定期升级周期来缓解旧软件中的漏洞。 新的漏洞评估模型:CESS 2023年Coalition开发了一个全新的漏洞评分机制,名为联盟漏洞利用评分系统(CESS)。其目标是创建一个评分机制完全透明,更加准确的漏洞评估系统,以便安全社区可以提供改进建议。CESS的灵感来自漏洞预测评分系统(EPSS)和通用漏洞扫描系统(CVSS),侧重于提供定制信息,可根据攻击者利用漏洞的可能性来辅助网络安全承保业务。 CESS系统的核心是能够为安全研究人员提供两个关键信息:漏洞利用的可用性和漏洞利用的可能性。 EPSS专注于两个核心指标:效率和覆盖范围。效率值显示企业利用资源来解决已修复漏洞的百分比。EPSS指出,与仅通过CVSS基于严重性评分的随机漏洞相比,将企业的大部分资源用于修复大多数已知利用的漏洞更有效。覆盖范围则是查看已修复的被利用漏洞的百分比。 EPSS专注于利用概率最高的漏洞,能帮助企业最大化利用稀缺的安全资源来降低风险,并最大限度地减少开发团队摩擦。   转自 GoUpSec,原文链接:https://www.secrss.com/articles/51691 封面来源于网络,如有侵权请联系删除

难以置信!两周,微软遭遇两次重大故障

周一晚间,据微软总部所在地华盛顿州雷德蒙市报道:北美及其他地区的用户无法访问某些服务,包括 Outlook.com 网络邮件。这一故障一直持续到星期二。 随后,微软在Office.com服务状态页面写道:”位于北美地区的用户试图访问Outlook.com,可能无法发送、接收或搜索电子邮件。其他功能,如 Microsoft Teams 等其他服务所使用的日历也会受到影响。 众包网站和服务中断报告的Downdetector网站显示,从世界标准时间凌晨 3 点 24 分开始,用户报告 Outlook 问题的数量激增。 这次故障似乎只影响到微软以消费者为中心的服务。Outlook.com是其免费的网络邮件服务,以前称为Hotmail,与Outlook for Web和OWA不同,后者是以企业为中心的网络邮件。 微软表示,“Microsoft Teams 等其他服务使用的 Outlook.com 功能(例如日历 API)也受到影响。” 这似乎只是对其消费者版本的 Teams 的引用。 微软上一次遭受重大故障是在13天前,当时其内部团队所做的 “广域网络路由变更 “导致微软365用户的全球中断。具体来说,许多Azure云服务变得无法访问,包括Outlook、Microsoft Teams、SharePoint Online、OneDrive for Business等(见:Microsoft 365云服务中断扰乱了全球用户)。 Outlook的访问和服务问题 微软周二凌晨4点04分(UTC)首次确认其最新的故障,20分钟后发推文表示“正在调查Outlook的访问和服务问题”。 此后不久,微软表示此次故障与最近更改的服务器有关,并开始 “有针对性地重新启动基础设施中受最近变化影响的部分”,以尝试解决这个问题。 微软在UTC上午6点46分发布推文”我们的目标资源正在取得进展,我们在一些环境中看到了轻微的改善,”。另外,我们正在寻找其他方式,以加快解决。 此次故障不仅涉及北美的基础设施,在全球范围内仍然可以看到中断现象。对此,微软在报告中解释道:”由于北美基础设施的受影响部分,北美以外其他地区的用户可能会经历一些残余的影响”。 随后,随着微软继续重新启动许多系统一些受影响地区的用户逐渐得到改善。” 截至UTC上午9:37,微软报告称,服务尚未完全恢复。”我们正在对受影响的基础设施的一个子集应用有针对性的缓解措施,并验证它已经减轻了影响。我们还在进行流量优化工作,以减轻用户的影响,并加快恢复”。 服务恢复 周二晚些时候,微软报告说,在问题开始约12小时后,问题已基本得到解决。微软说:”我们可以从遥测数据中看到,大部分影响已经得到补救,服务可用性达到99.9%。”我们正在继续监测环境,并对显示有残留影响的后端邮箱组件进行有针对性的重新启动,以确保所有用户的恢复。”     转自 Freebuf,原文链接:https://www.freebuf.com/news/356918.html 封面来源于网络,如有侵权请联系删除  

加密通信应用 Exclu 被查,多人被逮捕

据欧盟刑事司法合作署2月6日消息,荷兰和德国的执法部门对犯罪网络使用加密通信进行了又一次打击,在近期的联合执法行动中成功捣毁了 Exclu 应用程序,该应用程序估计有 3000 名用户,其中包括组织犯罪集团成员。   该行动包括从 2020 年 9 月和 2022 年 4 月开始的两项独立调查,警方在荷兰、德国和比利时进行了 79 次有针对性的搜查,并逮捕了 45 人。欧洲司法组织、欧洲刑警组织以及意大利、瑞典、法国和德国的警察部队协助了执法行动。 据称,其中两名嫌犯为Exclu的管理人员,其余 40余 人为Exclu所服务的用户,并查获了两个毒品实验室,缴获了 550 万欧元现金、30 万颗摇头丸和 20 支枪支,还缴获了 200 部手机以进行调查。仅在荷兰,警方就搜查了 22 个地点,逮捕了 11 名与 Exclu 平台有关的嫌犯。荷兰警方表示,在技术和网络犯罪方面的专业知识帮助他们侵入了 Exclu 服务、识别出犯罪群体用户,最终捣毁了基础设施。 目前,当局已掌握所有通信数据,并利用这些数据继续调查。 Exclu实行订阅制服务,6个月的服务费用为800欧元,能允许用户交换加密的消息和媒体(录音、视频、图像)。Exclu不像Signal 等流行的端到端加密产品,因为前者承诺高度保密以及多层加密和安全性。但不可忽视的是,除了被用来从事犯罪活动,一部分由敏感领域的专业人士组成用户群也成为Exclu的用户,例如律师、调查员、公证人和医生,隐私对他们而言至关重要。警方鼓励这些人主动与执法部门取得联系,以从被查封的服务器中删除他们的数据。   转自 Freebuf,原文链接:https://www.freebuf.com/news/356802.html 封面来源于网络,如有侵权请联系删除