头部旅游类 App 乱象:未经允许收集数据,索取手机权限
据CyberNews独家研究的消息,无论是Booking、Airbnb、希尔顿还是丽笙,这些市场上Top级别的酒店或旅行类相关应用程序都会不同程度地尝试在未询问的情况下获取用户敏感权限及数据。 CyberNews称,这些应用都会获知用户的位置信息,但是包括Booking在内大约一半的应用并不会告知用户它们正在收集这一数据,某些应用还会简单地读取用户短信、访问摄像头和麦克风、读取设备中的其他文件,甚至代表用户拨打电话。 CyberNews分析了22款目前被广泛使用的旅行和酒店订阅类软件,这些软件在Google Play 商店上已获得至少百万次的下载量。虽然这些应用Google Play列出了所需权限及相关声明事项,但研究人员对此并不信任,认为这些可通过软件开发人员手动填写。某些应用不仅没有披露收集了用户的敏感数据,而且似乎也没有正当理由收集这些数据。 通过排名发现,Booking、MakeMyTrip 和 HotelTonight 是数据收集方面的终极“冠军”。 旅行类应用涉及数据采集权限数量的排名 研究人员检查了这些应用的内置权限,发现这些权限基本上允许开发人员访问用户设备上的敏感信息,例如位置、联系人、相机、麦克风和短信等。“一个设计良好的应用程序应该只请求对其功能至关重要的权限,因此用户在授予应用程序权限时应始终谨慎行事,并仔细查看它们。不幸的是,我们的调查显示情况并非总是如此,“安全研究员Mantas Kasiliauskis说道。 虽然旅行应用程序主要用于预订酒店和安排接送服务,但有些应用程序显然可以阅读短信,甚至更改设备设置。“请求敏感权限的应用程序,特别是与设备系统文件和配置相关的应用程序是一个危险的信号,可能表明潜在的恶意意图或糟糕的代码设计,”Kasiliauskis表示。 获得用户的确切位置 在用户定位上,所调查的22款的应用都可以访问用户的精确位置,包括纬度和经度坐标,该权限虽然是为了获得用户的精确位置来提供更好的服务,但也会被用来记录用户活动并了解其生活和工作地点。这些数据对于提供个性化广告或进一步销售这些数据的公司来说是一个宝库,如果恶意攻击者访问该数据,用户可能会面临安全威胁。 有权获取位置信息的应用 访问设备相机 在22 款被调查的应用中有14款会访问设备的摄像头进行拍照、录制视频和视频通话,其中有10款未在应用商店中披露与相机相关的数据搜集权限。这些应用可能会在未经用户同意的情况下执行此操作,从而损害用户的隐私和安全。 有权访问相机的应用 获取手机标识符甚至读取短信 一些应用程序具有特别危险的访问权限,能够读取手机状态,使其能够识别用户和设备。 此权限允许提取各种用户标识符,例如国际移动设备标识 (IMEI)、国际移动用户标识 (IMSI)、电话号码、设备序列号和 SIM 卡的唯一标识符。 一个重要的问题是,酒店预订和租赁应用程序没有正当理由向用户请求此类权限,即使不需要这些权限应用也能正常运行。通常,此类权限仅授予系统应用或使用平台密钥签名的应用,因为它们允许访问敏感设备信息。 研究人员还注意到,名为MakeMyTrip的应用可以读取存储在设备上的整条短信,包括有关发送方和接收方以及消息日期的信息。这类应用几乎没有任何理由需要阅读用户的短信,因为其中可能包含用户的敏感信息。 有权读取手机状态的应用 读取设备文件 在研究的22款应用中有14款可以读取和写入外部存储,而 Hopper 只能读取存储在设备中的文件。只有3款应用程序在收集“文件和文档”方面相对透明,其余的应用决定对收集文件相关数据的权利保持沉默。 访问设备存储的权限是敏感的,因为它使应用能够访问、写入、修改或删除外部存储(包括 SD 卡和其他外部媒体)上的数据。对设备存储的访问可能包括用户文件,例如照片、视频、文档和其他机密信息。如果此类数据处理不当或恶意行为者访问它,可能会导致潜在的数据丢失和隐私泄露。 有权读取手机文件的应用 访问麦克风 在经过测试的 22 款应用中,有 3 款(Hotwire、Trip.com 和 MakeMyTrip)有权访问设备的麦克风并录制音频。 Trip.com在应用商店中披露,它收集语音和录音。相比之下,MakeMyTrip 和 Hotwire 没有透露音频相关数据的收集,但访问麦克风的权限内置于这些应用中。如果被恶意利用,“录制音频”权限可能会导致未经授权的监视,捕获敏感对话和个人信息。 读取联系人列表 有3款应用——MakeMyTrip、Hilton Honors 和 Hopper会要求读取用户设备的联系人列表,这对于此类应用而言也是非必要项。 联系信息是敏感的,可能包含有关朋友、家人、同事和熟人的私人数据,包括姓名、电话号码、电子邮件地址和其他联系方式。如果滥用,此权限可能会导致不必要的数据抓取、用户隐私侵犯,甚至数据利用以制定各种欺诈计划。 替代用户进行通话 MakeMyTrip、希尔顿和 Trip.com会在不告知用户的情况下访问用户设备上的消息和通话。具有此权限的应用可以代表用户发送短信和拨打电话,如果被滥用可能会导致隐私泄露和欺诈性垃圾邮件通信。 HotelTonight 可以操作文件系统 Airbnb旗下的住宿预订应用HotelTonight可以请求用户访问设备上的挂载和卸载文件系统。文件系统是操作系统 (OS) 的组成部分。它组织文件和目录,跟踪它们的位置,并维护有关文件的元数据,确保高效的数据检索和存储。该软件的此项权限允许在系统级别操作和修改文件,可能会导致严重的安全风险。 希尔顿可以控制设备上打开的对话框 该应用专为希尔顿酒店和度假村的预订管理和会员计划而设计,有权访问设备的系统级组件。此权限允许应用请求系统关闭任何打开的系统对话框,包括关键用户界面 (UI) 组件,例如通知栏、最近使用的应用屏幕和电源对话框。虽然此权限主要由设备系统使用,但处理不当可能会导致应用强制关闭系统对话框并干扰设备 UI 的正常操作。 目前,被调查的部分应用已给出回应,MakeMyTrip称这些权限是可选的,并且“仅在应用程序的特定流程和功能中”请求;万豪旅享家称位置数据改善了用户在搜索或浏览酒店预订和提供路线时的体验,同时摄像头访问允许用户扫描信用卡并将其添加到他们的应用程序帐户配置文件中,这些权限都非默认设置,需基于用户的许可;Trivago也表示,激活定位功能需经用户同意。 Kayak和Momondo则表示不清楚为何在Google Play上没有充分列出软件的权限信息,并会对此展开调查。 敏感权限滥用可能会对用户造成潜在的有害后果。隐私侵犯是最重要的风险之一,因为具有风险权限的应用程序可以在未经适当同意的情况下访问敏感信息。权限处理不当也会危及数据安全,使用户数据容易受到未经授权的访问、身份盗用或数据泄露。 此外,滥用权限或消耗过多资源的应用可能会对设备性能产生负面影响,从而导致速度变慢、崩溃或电池耗尽。 Cybernews 建用户议在允许访问之前始终查看权限请求,注意那些对于应用的预期功能来说似乎不必要的权限,并可通过导航到“应用程序管理器”或“应用程序”来管理和撤消相应的权限。 转自Freebuf,原文链接:https://www.freebuf.com/news/403449.html 封面来源于网络,如有侵权请联系删除
NSA:建议用户每周重新启动一次手机
据Cyber Security News消息,美国国家安全局 (NSA)近日发布公告,建议所有苹果和安卓手机用户每周至少重启一次来更好地抵御安全威胁。 根据NSA的说法,重新启动移动设备有助于破坏恶意软件,以及其他可能渗透到系统中的恶意软件。许多类型的恶意软件被设计为保留在设备的内存中,重新启动可以有效地清除此内存,从而消除威胁。 “定期重启移动设备有助于确保终止在后台运行的任何恶意代码。这个简单的操作可以大大降低持续恶意软件感染的风险,“NSA在公告中表示。 该公告还强调,虽然重启不是一个万无一失的解决方案,但它是全面安全策略的重要组成部分,并建议将定期重启与其他最佳实践相结合,包括: 定期更新软件:确保设备的操作系统和所有已安装的应用程序都使用最新的安全补丁和更新保持最新状态。 使用强身份验证:启用多重身份验证 (MFA) 以添加除密码之外的额外安全层。 谨慎使用公共 Wi-Fi:避免使用公共 Wi-Fi 网络进行敏感交易。如有必要,请使用虚拟专用网络 (VPN) 来保护连接。 从受信任的来源安装应用程序:仅从官方应用商店(例如 Apple App Store 或 Google Play Store)下载和安装应用程序,以降低安装恶意软件的风险。 定期查看应用权限:定期查看授予已安装应用程序的权限,并撤销任何看似不必要或过于侵入的权限。 NSA的这一建议被指是为了更好地应对人们对移动设备安全风险担忧的加剧,最近的报告指出针对智能手机用户的恶意软件攻击、网络钓鱼和其他形式的网络犯罪的激增。这些威胁可能导致包括数据泄露、经济损失和个人信息泄露等。 转自FreeBuf,原文链接:https://www.freebuf.com/news/402825.html 封面来源于网络,如有侵权请联系删除
电信巨头 Frontier 疑遭到网络攻击,200 多万数据泄露
上周六,RansomHub 组织在其泄密网站上发布了 Frontier Communications,声称掌握了 200 多万人的敏感信息。该组织表示,他们花了两个多月的时间试图勒索Frontier,但从未得到回应。 Frontier 没有回应置评请求,但在 4 月份该公司向美国证券交易委员会(SEC)报告了一起网络安全事件。 当时,这家总部位于达拉斯的公司 Frontier 表示, 4 月 14 日他们检测到其 IT 系统遭到未经授权访问后开始采取 “遏制措施”,其中包括 “关闭公司的某些系统”。该公司称,这些关闭造成的运营中断 “可被视为重大影响”。 Frontier 在向美国证券交易委员会提交的文件中说:“根据公司调查,已确定第三方很可能是一个网络犯罪团伙,该团伙获取了包括个人身份信息在内的其他信息。” 该该勒索软件团伙声称,他们可以访问用户的姓名、地址、社会安全号码、信用评分等信息。自今年早些时候出现以来,RansomHub 因为几起备受瞩目的事件备受关注。 参与针对 Change Healthcare 的勒索软件攻击的黑客正在使用 RansomHub 平台出售被盗信息,这可能涉及三分之一美国人的医疗保健数据。 该组织的成员还声称对全球收入最高的拍卖行佳士得(Christie’s)和其他组织发动了攻击。 NCC Group 的专家表示,RansomHub 是 3 月份第三大最多产的勒索软件团伙,至少发动了 27 次攻击。该组织的出现强化了安全研究人员长期以来的一个说法,即勒索软件团伙的行动是模糊的,其分支机构在不同的行动之间游走,并将窃取的数据或访问权限出售给不同的团伙。 在安全公司 Mandiant 的一份勒索软件报告中,研究人员表示,Ransomhub 正试图“招募最近受到关闭或退出诈骗影响的分支机构”——最明显的是执法部门取缔了 LockBit 和 AlphV 。 转自FreeBuf,原文链接:https://www.freebuf.com/news/402610.html 封面来源于网络,如有侵权请联系删除
Cox 存在 API 身份验证绕过漏洞,影响数百万台调制解调器
近日,Cox Communications修复了一个授权绕过漏洞,该漏洞允许远程攻击者滥用暴露的后端api来重置Cox调制解调器的设置并窃取客户的敏感个人信息。据悉,该漏洞影响到了数百万Cox提供的调制调节器。 Cox是美国最大的私人宽带公司,通过光纤网络为30多个州的近700万家庭和企业提供互联网、电视和电话服务。 此次的 Cox安全漏洞是由赏金猎人Sam Curry发现的。他发现一旦威胁行为者成功利用该漏洞,就能够获取到与ISP技术支持类似的一组权限。 攻击者可以利用这一访问权限,通过存在漏洞的 Cox API 访问数百万台 Cox 设备,覆盖配置设置并在设备上执行命令。 举例来说,通过利用这个身份验证绕过漏洞,恶意行为者可以通过暴露的 API,使用 Cox 客户的姓名、电话号码、电子邮件地址或账号查找他们并窃取他们的个人身份信息(PII),包括 MAC 地址、电子邮件、电话号码和地址。 不仅如此,攻击者还可以通过查询在前一攻击阶段窃取的硬件 MAC 地址,收集连接设备的 Wi-Fi 密码和其他信息。继而执行未经授权的命令、修改设备设置并控制受害者的账户。 库里表示:这一系列漏洞也展示了一种方法。在不具备任何先决条件的情况下,由外部攻击者执行命令并修改数百万调制解调器的设置,可访问任何企业客户的 PII,并获得与 ISP 支持团队基本相同的权限。 目前已有 700 多个公开的 API,其中许多提供了管理功能,如查询调制解调器的连接设备。每个 API 都存在相同的权限问题,重复重放 HTTP 请求将允许攻击者运行未经授权的命令。 不过,该公司在Curry 报告后的 6 小时内就立即关闭了暴露的 API 调用,并在第二天修补了漏洞。 作为后续安全审查的一部分,Cox 方面还调查了这一攻击向量在被报告之前是否曾被利用过,但截至目前并未发现被滥用的证据。 转自FreeBuf,原文链接:https://www.freebuf.com/news/402577.html 封面来源于网络,如有侵权请联系删除
Telegram 上 3.61 亿个账户发生数据泄露,账户已被添加到 HIBP 中
在Have I Been Pwned 数据泄露通知服务中,新增了 3.61 亿个电子邮件地址,这些地址来自密码窃取恶意软件、凭证填充攻击和数据泄露所窃取的凭证,所有用户都可以通过该服务检查自己的账户数据是否被泄露。 网络安全研究人员从大量 Telegram 网络犯罪频道收集该凭证,这些频道通常通过泄露被盗数据来建立声誉,从而吸引更多订阅者。 被窃取的数据通常以两种形式泄露,第一种是以一组用户名和密码的形式(通常通过凭证填充攻击或数据泄露窃取)泄露,第二种是以一组用户名、密码、与之相关的 URL(通过密码读取软件窃取)和原始 Cookie(通过密码读取软件窃取)的形式泄露。 Telegram 上免费共享被盗证书的截图 研究人员与 Have I Been Pwned 背后运营商 Troy Hunt 共享了从 Telegram 频道收集的共 122 GB 的凭证数据。 据 Hunt 称,该数据非常庞大,包含 3.61 亿个独特的电子邮件地址,其中 1.51 亿个地址此前从未在数据泄露通知服务机构中出现过。 Hunt 发布说:“该数据包含 1.7k 个文件,2B 行数据和 3.61 亿个电子邮件地址,其中 1.51 亿个地址从未在 HIBP 中出现过。” “除电子邮件地址外,泄露数据还包括密码和数据相关的网站信息。” 面对如此庞大的数据集,验证所有泄露的证书是否合法是不可能的。 Hunt 表示,他利用网站的密码重置表确认了许多泄露的电子邮件地址与被盗凭证中所列网站是相关联的。但由于登录账户是非法的,所以无法查看密码。 利用网站密码恢复表确认漏洞的截图 无免受影响的网站 由于数据集十分庞大,任何允许登录的网站都会受到这些泄露凭证的影响,包括 BleepingComputer。 上周,此前同一研究人员与 BleepingComputer 分享了一份与 BleepingComputer 论坛相关的信息窃取恶意软件所窃取的证书列表。 信息窃取恶意软件是一种从受感染设备中窃取密码、cookie、浏览器历史记录、加密货币钱包和其他数据的感染软件。 被窃取的数据会被汇编成一个名为 “日志 ”的档案,然后传送回黑客的服务器。这些档案在网络犯罪市场上出售,或是直接与其他黑客共享,亦或用于入侵受害者的其他账户。 这类恶意软件通常通过社交媒体、破解软件、假冒 VPN 产品传播,亦或仅通过黑客入侵的游戏公司支持网站发送的恶意电子邮件传播。 与 BleepingCompute 共享的数据包括会员登录论坛时使用的用户名、密码和 URL,这些数据会保存在他们的浏览器密码管理器中。 部分 BleepingComputer 账户被恶意软件窃取信息的截图 如上图 URL,很多用户访问 BleepingComputer 是因为怀疑自己的电脑被感染了,现在可以确认这一事件属实。 BleepingComputer 目前正在分析这些数据,同时删除了其中重复的部分,以便主动重置受影响会员的密码,并警告用户或许感染了窃取信息的恶意软件。 感染信息窃取恶意软件的用户必须重新设置浏览器密码管理器中保存的账户密码,包括其他网站中使用相同凭据的密码。 然而,被盗凭据通常不会与时间戳共享,因此无法确定泄露的具体时间。受影响的用户必须假设所有凭据都已泄露。 尽管该过程十分繁杂,但用户至少明确了他们的账户和服务在多年来出现异常行为的原因。 BleepingComputer 频繁被告知,即使用户经常更改密码,他们的账户仍然不断被黑客攻击。这些用户不断报告设备或网络出现异常行为,但却从未发现任何恶意软件感染。 用户目前已明确知晓,这些恶意活动的出现很可能是由于此前凭据被盗,黑客滥用凭据进行娱乐或恶意活动。 窃取信息的恶意软件已成为网络安全的一大祸患,黑客利用它进行勒索软件和数据盗窃攻击等大规模攻击。 一些知名攻击是通过信息窃取恶意软件窃取凭据实现的,包括对哥斯达黎加政府、微软、CircleCi 的攻击事件,以及 Orange Spain RIPE 的一个账户故意导致 BGP 配置错误的攻击事件。 近期,黑客声称利用信息窃取恶意软件窃取的受损凭证,从 Snowflake 数据库中窃取了数据。 遗憾的是,由于信息窃取攻击的复杂性较低,此类攻击可以通过各种方式广泛传播,因此没有能够简单解决信息窃取攻击的方案。 最好的防御方法是养成良好的网络安全习惯,包括不打开不可信来源的附件、只从可信来源下载软件、启用 Windows 中的文件扩展名、使用杀毒软件并保持软件更新。 消息来源:bleepingcomputer,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Sav-Rx 遭遇数据泄露,超 380 万美国人受影响
处方药管理服务公司 Sav-Rx 警告称超过 280 万美国公民的个人数据在 2023 年的网络攻击中被盗。 A&A Services 是一家以 Sav-RX 的名义经营的药房福利管理 (PBM) 公司,主要为美国各地的雇主、工会和其他组织提供处方药管理服务。 上周五,该公司向缅因州总检察长办公室通报了 2023 年 10 月发生的一起网络安全事件,该事件暴露了 2812336 人的数据。 “2023年10月8日,我们发现计算机网络出现中断。与此同时,我们立即采取了系统保护措施,并聘请了第三方网络安全专家。IT系统在下一工作日就会恢复,处方药按时发货,不会出现延误。”公司发给受影响个人的通知中写道。 尽管此次事件对该公司业务运营的影响已被降到最低,处方药发货和药房理赔都没有出现延误,但公司仍耗费了大量时间来调查数据是否被盗。 根据发布数据泄露通知的日期,该公司的调查历时近八个月,在第三方专家的协助下于2024年4月30日完成。 调查显示,黑客首次访问客户数据是在2023年10月3日。 “调查过程中,我们发现未经授权的第三方能够访问某些非临床系统,并获取包含个人信息的文件,”Sav-Rx表示。 此次事件中暴露的数据类型包括: 全名 出生日期 社会保障号码(SSN) 电子邮件地址 住址 电话号码 医疗资格数据 保险识别号码 在其网站的常见问题访问页面中,Sav-Rx解释道,之所以在数据泄露发生八个月后才向受影响客户发送通知,是因为公司优先将对患者护理的干扰尽量降到最低,然后才着手调查事件的影响程度。 Sav-Rx还指出,其健康计划客户(受影响的组织)在2024年4月30日至5月2日期间已提前收到通知。 随后,Sav-Rx与其商业客户达成通知受影响个人的协议,在上周末发出了通知信件。 公司指出,在很多情况下,由于缺乏足够的联系信息,他们无法通知某些个人,建议拨打888-326-0815确认自己是否受到影响。 Sav-Rx在此次事件后采取的安全措施包括设立全天候24/7安全运营中心、在关键账户上实施多因素认证、网络分段、加强地理位置阻断、升级防火墙和交换机、增强Linux安全性以及BitLocker加密。 尽管目前没有证据表明该公司被盗信息被滥用或在暗网上传播,但他们在信中附上了注册两年信用监控和身份盗窃保护服务的操作说明。 由于被盗数据包含可用于身份盗窃的敏感信息,强烈建议受影响者监控其信用报告,以预防潜在的欺诈活动。 消息来源:bleepingcomputer,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
多达 500 GB,印度军方和警方生物识别数据泄露
印度大选之际,一个涉及生物识别数据泄露的安全事件暴露了数百万人的生物识别信息,彻底打乱了印度公民的选举”步伐“。 据悉,安全研究人员发现一个包含警察、军事人员和民众指纹和面部扫描信息的数据库遭到泄露,彻底引发了印度民众对身份信息泄露以及选举安全的担忧。 目前,研究人员已经报告了针对大选的网络攻击和数据泄露事件,并表示此次数据泄露事件可能会引发了印度民众对境内网络安全脆弱状况的质疑。 数据库泄露了大量印度国民数据信息 网络安全研究员 Jeremiah Fowler 在日常巡检中发现了一个配置错误的非密码保护数据库,其中包含 160 多万份文件,随后便向 Website Planet 报告了这一情况。 经过详细审核,被曝光的文件共约 166159 个文件(496.4 GB),包含面部扫描图像、指纹、签名、警察、出生证明、图像、电子邮件地址、就业申请、文凭、证书和其他教育相关文件军人、教师甚至铁路工人的识别标志等敏感的生物识别信息。 更糟糕的是,数据库泄露的信息还有大约 284535 份文件被归类为印度警察和执法人员的物理效率测试 (PET),其中一些以压缩.zip格式存储,包含了大量签名图像、PDF 文档、移动应用程序和安装数据等印度军警的敏感信息。 经过进一步深入分析,研究人员甚至在被泄露的数据库中发现了一个名为 “面部软件安装 “的文件夹,里面不仅存有大量通过应用程序捕获和传输的图像和文件,还存储了纯文本形式的内部数据库名称、登录名和密码信息。 泄露的文件 被盗数据在 Telegram 上被出售 数据库泄露事件披露后,Jeremiah Fowler 向部分媒体透露,指纹等生物识别数据是与个人身份绑定的唯一标识符,几乎无法更改,这些数据可被用于多种恶意目的,包括冒名顶替和身份盗窃。 目前,被盗数据可能已经在 Telegram 群组中出售了,或导致数百万人面临各种威胁。 此次数据库泄露事件表明,围绕生物识别数据的收集、使用和存储存在道德和监管方面的挑战,政府和私营企业必须时刻警惕,持续加强数据安全实践和法律法规完善,以期能够最大程度上保护公民数据隐私安全。 转自Freebuf,原文链接:https://www.freebuf.com/news/401925.html 封面来源于网络,如有侵权请联系删除
Apple 和 Starlink 用户的位置可通过 WiFi 进行追踪
新研究表明,Apple 和 Starlink 基于 WiFi 的定位系统 (WPS) 可能被滥用,从而造成全球隐私威胁,尤其是在战区。 WPS 技术使用 WiFi 信号来确定设备(例如智能手机或平板电脑)的物理位置。它通过根据附近 WiFi 接入点的已知位置和信号强度对设备的位置进行三角测量来运行。 移动设备会定期发送通过 GPS 和/或蜂窝塔确定的位置以及附近的基本服务集标识符 (BSSID)。这些数据组合使这些设备能够准确地确定其在几英尺或几米范围内的位置。 Apple 在服务器上收集这些位置数据,为设备提供一种众包、低功耗的替代方案,以取代不断请求全球定位系统 (GPS) 坐标。 马里兰大学的研究人员利用 Apple 公开的数据进行了一次攻击,在短短几天内收集了全球 WiFi BSSID 地理位置快照,并对几乎全球任何地方的用户 WiFi 接入点进行了大规模监控。 研究人员警告称,他们尝试的攻击模型只需要最低限度的技术知识,并且可以由拥有消费级硬件的个人执行。 经过一年的研究,该团队确定了全球超过 20 亿个 BSSID 的精确位置。 全球范围内发现的 BSSID 热图 研究人员能够确定旅行路由器(例如 GL.iNet 设备)的移动,据该团队称,这“对不希望被追踪的个人构成了严重威胁”。 在冲突地区,跟踪变得极为敏感。研究人员分析了乌克兰的战区,发现了至少 3,722 个基于卫星的宽带服务 Starlink 终端,暴露了部署前的地点和军事动向。 研究人员提出的问题更加复杂的是,被跟踪设备的用户从未选择使用 Apple 的 WPS。只要处于 Apple 设备的 WiFi 覆盖范围内,设备的位置和移动情况就可能被公开和广泛获取。 该团队向苹果和谷歌披露了他们的研究结果,这两家公司都运营着自己的 WPS,以及两家知名制造商——SpaceX 和 GL.iNet。 2024 年 3 月,Apple 更新了其网站,表明个人可以选择不让 Apple 收集和共享其无线接入点的位置。 用户可以通过在 WiFi 接入点名称 (SSID) 末尾添加“_nomap”来选择退出。将“_nomap”附加到您的 WiFi 网络名称还可以阻止 Google 索引您的位置。 论文下载地址:https://www.cs.umd.edu/~dml/papers/wifi-surveillance-sp24.pdf 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/-9EpXQjaSERO7T5tacz3Mw 封面来源于网络,如有侵权请联系删除
知名橄榄球联盟成员数据被泄露,影响近 7 万人
威尔士橄榄球管理机构威尔士橄榄球联盟(WRU)泄露了含近7万名成员个人信息的数据集。 橄榄球和网络安全至少有一个共同点——防御不力会导致失败。Cybernews研究团队的最新发现表明,该组织泄露了成千上万名成员的信息,WRU应该弥补其网络安全漏洞。 根据团队的报告,WRU公开了一个亚马逊网络服务(AWS)简单存储服务(S3)桶。该暴露的实例包含1419个文本文件,涉及69,317名WRU成员的详细信息。 WRU会员资格赋予成员优先购票权、独家内容和其他会员专属权益。同时,WRU是威尔士的橄榄球管理机构。尽管威尔士是英国的一部分,但在橄榄球和足球等其他体育比赛中作为独立实体参赛。 泄露数据的样本截图 WRU成员被泄露的数据 研究人员称,泄露的实例包含数万名WRU成员的大量数据,包括: 姓名 出生日期 家庭住址 电话号码 电子邮件地址 会员购买日期 会员付款方式 购买的会员类型 对于受影响的个人来说,这些被泄露的个人信息具有严重的信息安全影响。研究团队指出,黑客可以利用这些数据进行社会工程攻击。 “通过利用这些数据,攻击者可以使用操纵策略,诱使毫无戒心的人透露更多敏感信息或者采取危及其安全的行动,”我们的研究人员表示。 此外,泄露的电子邮件地址和电话号码为鱼叉式网络钓鱼或其他针对性社会工程攻击提供了大量基础。黑客可以利用泄露的详细信息,伪造合法来源的欺诈通讯,包括电子邮件、消息或电话。 “由于这种骗局看起来很真实,受害者可能会在不经意间上当,包括下载感染的附件、点击危险链接或泄露登录信息,”研究团队表示。 另一种滥用泄露信息的手段是网络安全专家所称的“人肉搜索”(doxxing),即曝光家庭住址。黑客可能会利用泄露的详细信息进行盗窃、入室抢劫或实体入侵。 减轻泄露影响的方法 为了减轻AWS S3桶中数据被泄露的危险,研究人员建议对访问日志进行回顾性监控,并评估是否有未经授权的用户访问该桶。 管理员还应利用AWS的服务器端加密工具,如KMS或AWS S3管理的密钥,对敏感数据进行加密,并修改桶的访问设置。 WRU并非第一个泄露用户数据的体育管理机构。今年早些时候,研究人员发现澳大利亚的足球管理机构——澳大利亚足球协会(Football Australia)泄露了秘密密钥,这可能导致127个数据桶被访问,其中包括购票者的个人数据和球员的合同及文件。 体育相关组织是网络犯罪分子的理想目标。例如,法国足球管理机构——法国足球联合会(FFF)称其数据库被盗,泄露了超过一千万名职业和非职业足球运动员的详细信息。 消息来源:cybernews,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
隐私末日?微软 Windows 11“回忆功能”引发恐慌
当电脑有了像素级“记忆”,知道你看过的一切,做过的一切,不再有“阅后即焚”,可能意味着一场地狱级的隐私灾难。 近日,作为新发布的人工智能电脑“Copilot+PC”的最大亮点,微软在Build大会上发布了一个名为“回忆”(Recall)的新AI功能,可记住用户在电脑上的所见所为并智能检索回溯,引发了全球用户的广泛关注甚至恐慌。 尽管微软声称“回忆功能”记录的数据经过加密并存储在本地,但该功能仍然引起了大量用户对隐私问题的担忧。特斯拉创始人马斯克更是在X上发推文怒斥Windows的回忆功能堪比《黑镜》中的恐怖技术,必须关闭。 全程录屏的“回忆功能” 与常见的基于时间线和数据历史版本的回滚和恢复不同,“记忆功能”提供一种类似录屏的“视觉记忆”,允许Windows 11用户搜索和检索他们在PC上的所有历史活动(包括你的所有操作和屏幕历史截图)。 根据微软官网介绍,“回忆功能”利用了Copilot+PC人工智能电脑的高级处理能力,每隔几秒钟对用户的活动屏幕进行一次截图。这些截图被加密后存储在用户PC的硬盘上,用户可以通过搜索或时间线滚动来定位和查看这些内容。 “回忆功能”有些类似Windows 10中的时间线功能(该功能已在2021年停止),但“回忆功能”增加了持续截图(类似录屏)的功能。这方面,“回忆功能”与Mac第三方应用Rewind有许多相似之处,Rewind同样记录用户活动以供稍后回放。 除了视觉记忆外,“回忆功能”一个重要卖点是可以帮助用户快速找到特定时间段内的历史信息,提供相应的上下文,还支持通过AI功能对会议记录和观看过的视频进行转录和翻译。 更为“恐怖”的是,借助微软的人工智能助手,用户只需要通过语言描述(提示),就可以找到在屏幕中出现过的,用户自己都没注意的信息(例如滚动电商网站列表页一闪而过的某款棕色手提包,直播视频中某个人物的特写)。通常,如果一个页面或会话窗口被关闭,且用户没有收藏或者截图的话,这类信息很难被定位和回溯。 目前阶段,用户使用Windows的“回忆功能”有一定硬件配置要求。用户需购买搭载高通Snapdragon X Elite芯片并配备神经处理单元(NPU)的Copilot+PC,最低配置为256GB硬盘空间和50GB可用空间。 默认情况下,256GB设备的“记忆功能”需要分配的存储空间为25GB,可存储约三个月的截图。用户可以在PC设置中调整存储分配,当分配的存储空间满时,旧的截图将被删除。 微软表示,Recall目前处于预览阶段,正在收集用户反馈,开发更多企业客户管理和控制“回忆数据”的功能,并改进用户体验。 隐私与信息安全的一场灾难? 表面上,“回忆功能”为用户提供了方便的回溯工具,但深入了解后,人们对其可能带来的隐私问题(以及信息安全和版权保护问题)提出了质疑。因为“记忆功能”如同为PC提供了“全程录屏记忆”,用户可以通过本地大语言模型查询在PC上所做的一切,看到的一切。 通过时间线滚动,用户可以找到(任何)应用程序、网站或文档的(截屏)内容,并基于识别的内容建议相应的操作,例如用户可以轻松返回到Outlook中的特定邮件界面或聊天软件中的聊天记录。 一些安全专家认为,这可能意味着严重的隐私和数据安全隐患。任何拥有你Windows账户访问权限的人都可以利用“回忆功能”查看你最近在PC上所做的一切,这不仅涉及隐私问题,还可能威胁到记者或情报人员的生命安全。 尽管存在隐私问题,微软坚称“回忆功能”依赖于设备上的个人语义索引,所有数据都存储在本地设备上,不会发送到微软服务器。 微软的Yusuf Mehdi在一份声明中表示:“Recall截图仅与特定用户档案相关联,不会与其他用户共享,也不会供微软查看或用于广告定位。截图仅对登录设备的用户本人可见。你的截图是你的,它们保存在你的PC上。你可以删除单个截图,调整和删除设置中的时间范围,或随时从任务栏系统托盘图标暂停该功能。”。 微软表示,用户可以暂停、停止或删除AI捕获的内容,还可以排除特定的应用程序或网站。“回忆功能”不会对Microsoft Edge中的InPrivate浏览会话或受DRM保护的内容进行截图。 尽管微软声明这些数据不会被传输到他们的服务器,但仍有安全专家担心这些包含高度敏感隐私数据的记录在本地如何确保安全。以及一旦威胁行为者获得设备的本地访问权限,是否能够访问这些数据并将其发送到远程计算机进行离线分析,进而获取敏感数据? 最后,安全专家建议用户在选择微软Windows的“记忆功能”时权衡便利性与隐私风险。尽管“记忆功能”为用户提供了强大的“过目不忘”的回溯功能,但其潜在的巨大隐私风险也不容忽视。对于高度重视隐私的用户,特别是涉及敏感信息的工作者,需谨慎评估这一功能的使用。 转自GoUpSec,原文链接:https://www.goupsec.com/news/16404.html 封面来源于网络,如有侵权请联系删除