美国国土安全局四年采集超 150 万移民 DNA 数据
therecord网站消息,据最新研究显示,DHS(美国国土安全局)在过去四年中采集了超过 150 万移民的 DNA 数据,并将其储存在一个用于刑事调查的数据库中。 Georgetown Law Center on Privacy & Technology(乔治城隐私与技术法律中心)发现,自特朗普政府强制要求收集所有被拘留移民 DNA 的规定于 2020 年生效以来,该机构收集的 DNA 样本数量已从规定修改前 15 年内收集的 3 万份样本总数激增了 50 倍。 研究人员表示,即使移民被拘留的时间非常短暂,国土安全部也会从他们身上提取DNA。 乔治城报告的作者呼吁拜登政府推翻特朗普的规定,并删除政府目前掌握的大量移民数据,这些移民没有犯罪,却被迫提供基因信息。 报告合著者之一 Emerald Tse 表示,许多被采集 DNA 的移民并不了解他们的 DNA 正被用于填充一个名为 “CODIS”(DNA 联合索引系统)的犯罪数据库。CODIS 数据库可供国际执法部门以及地方、州和联邦层面的国内犯罪调查人员使用。 虽然国土安全局有内部指导方针,要求其工作人员告知移民他们的 DNA 将被提取,但许多移民表示他们并没有被告知。 “我们采访的许多人都没有看到书面通知,也没有被口头告知他们的 DNA 被提取,他们表示非常困惑和害怕,有些人认为他们接受口腔拭子检查是为了检测疾病。“Tse 说。 政府无限期地储存 DNA 样本,乔治城大学的研究人员认为这很危险,因为技术发展如此之快,而限制政府使用这些样本的法律又非常缺乏。 Tse 表示,被提取 DNA 的移民可能会在没有正当理由的情况下被拘留,从而引发严重的宪法问题。政府不需要向中立的法官证明任何事情,他们仅凭一个 CBP(美国海关和边境保护局)或 ICE(移民和海关执法局)特工的决定就可以拘留某人。 目前,国土安全局没有对置评请求做出回应。 Tse 介绍,DNA 采集计划不仅针对试图进入美国的人,也针对在几乎任何环境下被拘留的移民,又或是被迫交出 DNA 样本的移民(包括驾车通过边境检查站或在机场通过海关时被拦下盘问的人)。这涉及到很多不同的情况,人们被移民执法部门拦下,但这仍然构成拘留。 Tse 表示,国土安全局并未报告数据显示其收集 DNA 的对象的种族、民族和国籍,但她断言,由于被 CBP 和 ICE 拘留的大多数人是跨越美国与墨西哥边境的,因此不难推断该计划对有色人群的影响过大。 Tse说:”这些社区的警力已经过剩,而且监控过度,因此扩大 DNA 采集范围意味着这些社区的警力将加强。” 值得注意的是,DNA 采集计划是在 “美国针对不同种族移民群体的移民法律和政策由来已久的背景下出台的”。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401557.html 封面来源于网络,如有侵权请联系删除
南昌某集团公司大量数据疑遭境外窃取,被罚 10 万元
近日,接上级网信部门通报,南昌某集团有限公司所属IP疑似被黑客远程控制,频繁与境外通联,向境外传输大量数据。 经过立案调查、现场勘验、远程勘验(采样技术分析)、笔录问询等工作,查明:1.该公司未履行数据安全保护义务,未采取相应的技术措施和其他必要措施保障数据安全,所属的服务器遭境外黑客攻击并植入可获取服务器文件管理权限和命令执行权限的木马程序,大量数据疑似泄露或被窃取,相关行为违反了《中华人民共和国数据安全法》第二十七条规定;2.该公司开展数据处理活动未加强风险监测,在发现数据安全漏洞风险和事件时未采取补救措施,未履行风险监测、补救处置等义务,相关行为违反了《中华人民共和国数据安全法》第二十九条规定。 2024年5月15日,南昌市网信办依据《中华人民共和国数据安全法》第四十五条的规定,对南昌某集团有限公司处以警告、罚款10万元,对直接负责的主管人员处以罚款2万元的行政处罚。 涉案公司表示,已充分认识到问题的严重性及造成的不良影响,诚恳接受处罚,今后将严格落实《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法规要求,切实履行好网络安全和数据安全保护义务。 下一步,南昌市网信办将持续依法加大网络安全、数据安全、个人信息保护等领域执法力度,依法打击危害网络安全、数据安全、侵害公民个人信息等违法行为,切实维护网络安全、数据安全和社会公共利益,进一步营造安全稳定的网络环境。 转自安全内参,原文链接:https://mp.weixin.qq.com/s/2OmOBQDXcyGgMrCJgxGEsg 封面来源于网络,如有侵权请联系删除
电报创始人:硅谷没有加密自由
本周三,电报(Telegram)创始人帕维尔·杜洛夫通过电报频道发表讲话,对即时通讯应用Signal提出了诸多指控,包括Signal与美国政府保持着紧密联系、其端到端加密技术来自美国情报机构、缺乏软件透明度等,并称Signal为“一个打着安全幌子的通讯应用”。 Signal被美国情报机构控制 Signal是老牌加密通信软件,根据市场情报公司Sensor Tower的数据,2021年Signal在中国(被屏蔽前)总下载量高达1亿次。同年,随着Whatsapp推出饱受争议的隐私政策,以及特朗普被硅谷科技公司“社死”,特斯拉创始人马斯克在推特上发帖为Signal“带货”,导致Signal全球用户数量暴增,Signal也成了所谓言论自由和隐私保护的一面旗帜。 但是随着City Journal一篇深度报道的发布,Signal的“人设”瞬间崩塌,杜洛夫对Signal的抨击多少也受到了该报道的启发和刺激。 City Journal的报道揭了Signal的老底,称其最初的启动资金来自于美国政府开放技术基金(Open Technology Fund)的300万美元赠款,暗示Signal与美国情报机构可能存在密切关联,并提到Signal基金会现任主席凯瑟琳·马赫(Katherine Maher)曾于2010年至2011年在美国支持的NGO组织“美国国家民主研究所”任职。 该报道称,马赫在阿拉伯之春期间是美国国务院在海外“颠覆政权的代理人”,与中东和北非的持不同政见者进行过交流。马赫还担任过其他重要职务,包括2014年至2016年担任维基媒体基金会(Wikimedia)的首席内容官(CCO),2016年至2021年升任首席执行官(CEO);2022年至今年1月担任美国国务院外交政策委员会(希拉里克林顿于2011年成立的专家小组)的成员;并于今年3月担任NPR(美国国家公共电台)的首席执行官兼台长。 马赫不仅在美国的“深层政府”任职,还是“意识形态挂帅”的代言人,她在美国大选和新冠疫情期间将美国宪法第一修正案描述为内容监管和打击虚假信息的“头号挑战”。 担任NPR首席执行官后,马赫曾在TED发表演讲声称“对真相的探寻不能以牺牲普世价值为代价”。作为以记录真相为使命的维基百科的前首席执行官,马赫“意识形态优先于真相”的论调引起一片哗然。不久后马赫遭到共和党国会议员对“NPR政治和意识形态偏见”的调查,但马赫本人拒绝出席听证会。 硅谷没有加密自由 杜罗夫以City Journal的报道作为攻击切入点,进一步指出美国科技巨头们“没有自己的加密”: “美国政府花费了300万美元用于开发Signal使用的加密技术,相同的加密技术已经被整合到WhatsApp、Facebook Messenger、谷歌信息(Google Messages)甚至Skype之中。这给人的感觉是,美国的大型科技公司似乎不被允许开发自己的,独立于政府干预的加密协议。” 杜罗夫还声称,用户在Signal上的聊天信息曾出现在法庭案件或媒体报道中,并暗示这是因为该应用的加密并不完全安全。杜洛夫指的可能是加密货币交易所FTX的前首席执行官Sam Bankman-Fried,在Signal上的聊天信息是导致其被定罪的关键证据。不过,根据公开报道,Sam Bankman-Fried的Signal信息泄露的原因可能是其收件人(包括两名重要证人)将消息提交给了联邦检察官。 透明度之争 杜罗夫还指责Signal缺乏代码安全透明度,不允许用户复制iOS版本的应用程序,因此无法证明用户从苹果应用商店下载的Signal版本与用户使用开源代码构建的版本是完全相同的。 类似地,杜罗夫嘲讽WhatsApp不(敢)发布程序源代码,称“WhatsApp所有关于‘隐私’的言论都更像是一场拙劣的把戏。” 约翰·霍普金斯大学的教授马修·格林表示,iOS用户确实无法制作可复制的Signal版本,但这可能并非Signal不愿为之:“由于Apple自身的特殊原因,在iOS上做到这一点非常困难,主要是因为应用程序被加密了(Apple应该修复这个问题)。” 格林指出,DRM加密同样使Telegram的iOS应用程序复制变得复杂,这种复制仅在已越狱的老款iPhone上才有可能实现,并且由于某些文件仍被加密,最终也只会部分验证成功。相比之下,在安卓系统上则可以进行复制,因为安卓并不像iOS那样对应用进行加密。 最后,值得注意的是,杜洛夫的言论距离其披露电报首次公开募股(IPO)上市计划仅仅几个月时间,因此不排除杜洛夫对竞争对手的抨击存在财务动机。 转自GoUpSec,原文链接:https://www.goupsec.com/news/16349.html 封面来源于网络,如有侵权请联系删除
知名企业家个人信息遭大规模泄露!卖家称数据上亿
企业家的个人信息正在以极低的价格被出售!不是一个,而是海量数据! 每日经济新闻记者(以下简称每经记者)独家调查发现,一家名为“探客查”的平台正在大规模售卖企业家个人信息,号称覆盖“2亿+企业数据库”“10亿+线索联系方式”。记者简单查询,就发现农夫山泉创始人钟睒睒等多位知名企业家手机号在该平台售卖。 另一家大规模售卖企业家个人信息的平台名为“励销云”,号称“覆盖2.7亿+企业工商信息,5.3亿+联系人,上海数据交易所(以下简称上海数交所)挂牌”。每经记者在该平台上也发现在售多位企业家手机号。 经与企业家本人或接近企业家的知情人士确认,每经记者核实到平台销售的农夫山泉创始人钟睒睒、森马服饰创始人邱光和、荣盛集团董事长李水荣、新尚集团董事长唐立新、蜜雪冰城实控人张红甫、钟薛高创始人林盛、蔚来汽车联合创始人秦力洪手机号均为其本人所有并正在使用。 此外,记者通过支付宝转账的方式,逐一核对了平台销售的牧原股份实控人钱瑛、蓝思科技董事长周群飞、喜茶创始人聂云宸对应手机号的实名认证信息——姓氏及尾字,与企业家名字一致。 胡润百富榜显示,多位被泄露个人信息的企业家(家族)财富超百亿元,包括并不限于钟睒睒(4500亿元)、荣盛集团李水荣(680亿元)、蜜雪冰城张红甫(280亿元)、新尚集团唐立新(170亿元)、森马服饰邱光和家族(155亿元)。 探客查:980元包年,每月可查5000条 “精准电销名录,就来这里找!”“有业务要找老板谈,找老板电话就上探客查。”“筛选导出企业法人股东电话,实名认证数据准确。”“三重实名核验法人股东电话。”探客查客服的朋友圈充斥着类似广告。 探客查的官网显示,该平台覆盖“2亿+企业数据库、10亿+线索联系方式”。 “980元包年,每月可查看企业数量5000条”,这是该平台的报价。按最大查询数量计算,一条企业家的个人信息售价仅0.016元。这就意味着,以包年的价格大规模查询钟睒睒、李水荣等企业家的手机号,折合约2分钱一条。 是否真如平台所言,可以提供海量企业家的手机号?这些手机号是否真实有效?记者决定一探究竟。 登录该网站,每经记者注意到,平台有“验证法人、查询企业、批量企业匹配”三项功能。在查询企业功能中可输入企业名、人名、产品名、品牌、地址等信息。企业家电话设置在企业详情的联系方式栏中。 每经记者从“中国上市公司品牌价值榜”中随机挑选了部分知名上市公司,又补充了一些未上市的知名企业,在探客查上简单搜索,就发现了十位知名企业家的手机号在售,分别是:农夫山泉创始人钟睒睒、牧原股份实控人钱瑛、森马服饰创始人邱光和、荣盛集团董事长李水荣、蓝思科技董事长周群飞、新尚集团董事长唐立新、蜜雪冰城实控人张红甫、钟薛高创始人林盛、喜茶创始人聂云宸、蔚来汽车联合创始人秦力洪(为保护个人隐私,本文将展示的手机号打码)。 记者注意到,联系方式栏中很多姓名未以全名展示。 如何保证号码准确性?探客查销售人员表示:“法人或股东电话号码都是实名认证后的数据。电话号码加法人或股东姓名,再与三大运营商联合实名认证。开通会员后有权限查看实名认证后的数据。” 每经记者追问是否与电信运营商有数据合作?该人员回答:“对。” 该人员向记者展示开通会员后的界面。以秦力洪为例,虽然姓名依然为“秦**”,但平台在该条信息上增加了“关键人”“与法人姓名近似”的标注。 那么,打“*”号部分能否还原? 该平台介绍,“核验企业关键人”功能的原理为“核验系统模拟人工加支付宝转账确认名字的产品逻辑,高达99.9%精准度”。 每经记者尝试以相同方式,通过支付宝转账逐一核对,确认平台销售手机号的实名信息——姓氏及尾字,与对应企业家名字相符。 这些号码是否真为企业家所有? 每经记者通过各种渠道联系到企业家本人或接近企业家的知情人士,确认平台销售的钟睒睒、邱光和、李水荣、唐立新、张红甫、林盛、秦力洪手机号均为其本人所有并正在使用。 海量企业家的个人电话竟以包年的价格售卖,平台从哪里得到这些私人数据? 每经记者注意到,农夫山泉创始人钟睒睒等知名企业家的电话来源多被标注为“其他”或“智能关联”,该平台标注的号码“全网最早出现时间”集中在2023年5月或7月。 牧原股份实控人钱瑛的号码来源则比较特殊,显示为门户网站,“全网最早出现时间”为2018年9月。点击钱瑛号码的来源链接,网页分别跳转至顺企网、利酷搜黄页网、搜了网、找找去网,这些网站完整展示了钱瑛的电话号码,与探客查显示一致。上述网站将该电话号码关联在内乡县牧原生态农业发展有限公司名下,但记者发现,实际上该企业已变更名称为内乡县牧原科技有限公司。 励销云:上海数交所挂牌 持多项证书 更有甚者,销售方还开展直接针对意向客户的电销业务。 “提供比企查查、天眼查精准十几倍的老板负责人电话。”“行业排名第一,数据库在上海数交所挂牌。”“腾讯创投参股的励销云,专门做大数据找客系统加智能外呼系统。”“2.7亿条企业数据已经在国家备案。”这是上海微问家信息技术有限公司(以下简称微问家)销售人员电销时的介绍。微问家旗下的获客系统名为励销云。“我们主要是找销售型企业,只要你做B端(企业用户)业务,这个产品肯定用得上。包年整套数据16800元,智能外呼机器人5000元一台,一天可以打1000个电话。”销售人员说。 每经记者注意到,该销售人员名片上使用了腾讯标识,微信名称也特别标注“腾讯励销云~某某”,但其出示的销售合同模板上并未出现腾讯字样。 腾讯有关人士就此回应每经记者:腾讯是励销云的少数股权股东,占股不到9%,并不参与公司的日常运营,从未授权其使用腾讯logo(徽标、商标),也对“大规模兜售企业家电话行为”并不知情。腾讯已经第一时间联系了励销云管理层,请公司全面核实情况,如有任何违规操作,须立刻停止。腾讯同时对侵权行为保留追索的权利。 上述销售人员还提到:“国家中小企业发展基金会也持有我们百分之四点几的股份。” 经查询,微问家股东包含深圳市腾讯产业创投有限公司(持股8.98%)及深圳国中中小企业发展私募股权投资基金合伙企业(持股4.56%)。后者被国家中小企业发展基金有限公司持股25%。 该人员向记者出示了上海数交所“企业工商全景查询”数据产品挂牌纪念证书、信息系统安全等级保护备案证明及信息安全管理体系ISO27001认证证书。 记者查阅“企业工商全景查询”挂牌证书发现,该证书对应的产品描述中并未包含“提供法定代表人联系方式”的许可,该公司在上海数交所的其他挂牌证书也未包含该许可。 励销云也在出售企业家个人信息。登录励销云后,随机输入参数,每经记者设定检索名称中含特定词语的企业,系统为记者筛选出近20万家企业。点击查看详情,只见屏幕右侧出现了多个手机号。 与探客查类似,励销云系统中手机号对应的人名也未展示全名。 “这叫规避法律风险,我们不能展示全名,展示全名侵犯个人隐私。”该人员解释,“但我们打了标签‘与法人同名’。” 每经记者随机抽取多家公司,搜索到新华中盛投资管理有限公司总裁吕泽华、好贷网创始人李明顺、芯联股权投资(杭州)有限公司法定代表人赵奇、海口皑馓商贸有限公司法定代表人艾散江•安外尔、杭州临安余川机械有限公司法定代表人冯国华等企业家的联系方式。记者通过支付宝转账的方式,逐一核对了平台销售的上述企业家对应手机号的实名认证信息——姓氏及尾字,与企业家名字一致。 经与企业家本人或接近企业家的知情人士确认,每经记者核实到平台销售的李明顺、吕泽华电话的确为其本人所有。 励销云又是如何获得海量企业家个人信息的? 系统页面显示,信息来源包括电商平台、招聘网站、企业服务平台、展会注册信息、招投标网站、门户网站、生活服务网站等。 具体到上述企业,吕泽华、赵奇号码来源为“智能分析”,李明顺、冯国华的号码来源为门户网站。 对于数据来源,每经记者询问励销云的多位销售人员,他们给出了三种说法:一是大数据抓取电话后,与工商信息上的法定代表人名字比对匹配,同时跟三大运营商合作,得知电话实名信息;二是向各大平台支付费用,购买信息;三是利用“大数据+超链分析”技术抓取、整合各平台信息。 移动、联通均否认售卖用户个人信息 对于数据来源,探客查和励销云销售人员同时提及与三大电信运营商的合作。 果真如此吗?记者采访了三大运营商。 中国移动回复每经记者,没有售卖任何用户个人信息。中国移动一直以来高度重视客户个人信息保护工作,制定《中国移动数据安全管理办法》等系列制度。一是设立“五条禁令”,明令禁止泄露或交易客户信息,违反禁令者,根据严重程度予以开除、依法移送司法机关等。二是参考银行“金库模式”,实行“关键操作、多人完成”,通过技术手段,确保所有涉及敏感客户信息操作都有严格审批控制和全面记录与审计。三是凡涉及敏感操作,即时短信提醒客户,确保客户知情权。 中国联通明确回复:“不存在对外泄露、出售企业家手机号的行为。从公司的管理制度来说,肯定不允许泄露个人信息。” 截至发稿,记者暂未收到中国电信的回复。 搜集、销售企业家、股东、高管联系方式是否违法?将承担什么责任? 上海百谷律师事务所律师高飞长期深耕互联网信息监控和维权领域,他告诉记者,上述平台大规模搜集、售卖企业家电话号码的行为违反个人信息保护法及刑法第二百五十三条之一规定,涉嫌构成侵犯公民个人信息罪。此外,如果有“撞库”行为,还涉嫌构成破坏计算机信息系统罪。高飞还表示,实施主体将承担刑事责任,由于上述平台搜集、售卖的个人信息数量巨大,属于情节严重的情形,应该在量刑范围内从重处罚。 转自FreeBuf,原文链接:https://www.freebuf.com/news/400979.html 封面来源于网络,如有侵权请联系删除
“安全邮件”Proton Mail 向警方提供用户信息
近日,据Rstoreprivacy报道,曾标榜自身安全可靠的加密电子邮件服务Proton Mail,因再次因向执法部门提供用户信息而陷入舆论漩涡。 总部位于瑞士的Proton Mail提供端到端加密的电子邮件服务,宣称用户的内容和附件对他们而言是不可读的,并且鼓吹其提供“最高级别的隐私标准”和“无跟踪无广告”的特性。 然而,事实并非如此,ProtonMail仍可访问部分用户信息,并在压力下被迫泄露。2021年,ProtonMail向瑞士警方提供了其试图追踪的一名网络用户的IP地址和设备详细信息。这名用户是一名法国气候活动人士,在ProtonMail向法国警方提供了其隐私数据后被捕。 在最初的争议过后不久,ProtonMail就从其网站上删除了有关不跟踪用户IP地址的声明。此前,ProtonMail也曾被指控向瑞士当局提供用户实时监控功能。 最近的一次事件中,ProtonMail向西班牙警方提供了涉嫌支持加泰罗尼亚分离主义者的嫌疑人的账户恢复电子邮件地址信息。西班牙警方之后将该恢复地址交给苹果公司,后者能够识别出与该账户相关的人员。 ProtonMail告诉维权组织RestorePrivacy,他们清楚该案件,但由于瑞士反恐法律,他们别无选择。 “正如本案中用于识别恐怖嫌疑犯的数据来自苹果公司一样,ProtonMail仅保存最少的用户信息,”Proton Mail的发言人辩称:“Proton Mail默认提供隐私保护,而非匿名。因为匿名需要用户采取特定的操作来确保适当的网络安全运营(OpSec),例如不添加用户的Apple账户作为可选的恢复方法。” 总之,Proton Mail服务虽然能保障用户的邮件内容安全,但任何未经端到端加密的用户信息,在政府发出传票时都将可能被泄露。根据Rstoreprivacy发布的Proton透明度报告,2023年Proton Mail遵守了5971次数据请求。 转自GoUpSec,原文链接:https://www.goupsec.com/news/16338.html 封面来源于网络,如有侵权请联系删除
恶意安卓应用程序假冒谷歌、Instagram 、WhatsApp 窃取用户凭证
近日,研究人员发现有恶意安卓软件伪装成谷歌、Instagram、Snapchat、WhatsApp 和 X(前 Twitter)从受攻击的设备上窃取用户的凭据。 SonicWall Capture Labs威胁研究团队在最近的一份报告中提到:这种恶意软件利用著名的安卓应用程序图标误导用户,诱使受害者在其设备上安装恶意应用程序。 该活动的传播媒介目前尚不清楚。但一旦被安装到用户手机上,就会要求用户授予它访问辅助服务和设备管理员 API 的权限。 一旦获得到这些权限,恶意应用程序就能迅速地控制设备,从而在受害者不知情的情况下执行从数据窃取到恶意软件部署等任意操作。 该恶意软件旨在与命令与控制(C2)服务器建立连接,以接收执行命令,使其能够访问联系人列表、短信、通话记录、已安装应用程序列表;发送短信;在网页浏览器上打开钓鱼网页,以及切换摄像头闪光灯。 这些钓鱼网址模仿了 Facebook、GitHub、Instagram、LinkedIn、微软、Netflix、PayPal、Proton Mail、Snapchat、Tumblr、X、WordPress 和雅虎等知名服务的登录页面。 博通公司旗下的赛门铁克公司(Symantec)就社交工程活动发出警告,该活动利用 WhatsApp 作为传播媒介,冒充与防御相关的应用程序,传播一种新的安卓恶意软件。 赛门铁克公司表示:成功发送后,该应用程序将以通讯录应用程序的名义安装自己。执行后,该应用程序会请求短信、通讯录、存储和电话的权限,随后将自己从视图中删除。 这也是继发现传播 Coper 等安卓银行木马的恶意软件活动之后的又一次发现,Coper 能够收集敏感信息并显示虚假的窗口覆盖,欺骗用户在不知情的情况下交出他们的凭据。 上周,芬兰国家网络安全中心(NCSC-FI)披露,有人利用钓鱼短信将用户引向窃取银行数据的安卓恶意软件。 该攻击链利用了一种名为 “面向电话的攻击发送(TOAD)”的技术,短信会敦促收件人拨打一个与讨债有关的号码。一旦拨通电话,另一端的骗子会先告知受害者该短信是诈骗短信,随后受害者将会在手机上安装杀毒软件进行保护。 此外,他们还会让接听电话的人点击第二条短信中发送的链接来安装所谓的安全软件,但实际上该软件是恶意软件,其目的是窃取网上银行账户凭证,并最终进行未经授权的资金转移。 虽然 NCSC-FI 没有确定这次攻击中使用的安卓恶意软件是哪一个,但很可能是 Vultr 。上月初,NCC 集团详细说明了 Vultr 利用几乎相同的程序渗透设备的情况。 最近几个月,Tambir 和 Dwphon 等基于安卓的恶意软件也在野外被检测到,它们具有各种设备收集功能,后者针对的是中国手机制造商生产的手机,主要面向俄罗斯市场。 卡巴斯基说:Dwphon作为系统更新应用程序的一个组件,表现出预装安卓恶意软件的许多特征。虽然确切的感染路径尚不清楚,但可以推测,受感染的应用程序被纳入固件可能是供应链攻击的结果。 俄罗斯网络安全公司分析的遥测数据显示,受到银行恶意软件攻击的安卓用户数量比上一年增加了32%,从57219人跃升至75521人。据报告,大部分感染发生在土耳其、沙特阿拉伯、西班牙、瑞士和印度。 卡巴斯基指出:虽然受个人电脑银行恶意软件影响的用户数量持续下降,但2023 年,遭遇移动银行木马的用户数量大幅增加。 转自FreeBuf,原文链接:https://www.freebuf.com/news/400593.html 封面来源于网络,如有侵权请联系删除
影响 4900 万客户!戴尔数据遭泄露,涉及姓名、住址等信息
近日,戴尔公司称有黑客窃取了约 4900 万客户的信息,并同时向客户发出数据泄露警告。 该公司表示目前事件正在调查中,黑客入侵的门户网站包含一个数据库,其中包含与从戴尔购买产品相关的有限类型的客户信息。 鉴于所涉及的信息类型,戴尔公司认为客户不会面临重大风险。 戴尔公司称,威胁者在入侵过程中获取了以下信息: 姓名 地址 戴尔硬件和订单信息,包括服务标签、项目描述、订单日期和相关保修信息 该公司强调,被盗信息不包括财务或支付信息、电子邮件地址或电话号码,他们正在与执法部门和第三方取证公司合作调查这一事件。 数据在黑客论坛上出售 据《Daily Dark Web》首次报道,4 月 28 日,一个名为 Menelik 的黑客试图在 Breach Forums 黑客论坛上出售戴尔数据库。 黑客表示,他们从这家计算机制造商那里窃取了 “2017-2024年间从戴尔购买的4900万客户和其他信息系统 “的数据。 虽然无法确认这是否与戴尔披露的数据相同,但它与数据泄露通知中列出的信息相吻合。漏洞论坛的帖子后来已从网站上删除,这可能表明另一个黑客购买了该数据库。 戴尔公司认为,鉴于所涉及的信息类型,我们并不认为客户会面临重大风险,但被盗信息有可能被用于针对戴尔客户的定向攻击。 由于被盗信息不包括电子邮件地址,威胁者可以针对特定人群发送带有钓鱼链接或包含介质(DVD/优盘)的实物邮件,在目标设备上安装恶意软件。 虽然这听起来有些牵强,但该黑客过去也曾进行过类似的攻击,他们通过邮寄被篡改的 Ledger 硬件钱包来窃取加密货币,或者邮寄带有 USB 驱动器的礼物来安装恶意软件。 目前,该数据库已经不是在售状态,所以黑客很可能正以某种方式将其货币化。戴尔公司提醒广大客户,如果您收到任何声称来自戴尔的实物邮件或电子邮件,要求您安装软件、更改密码或执行其他潜在风险操作,请务必提高警惕。 转自FreeBuf,原文链接:https://www.freebuf.com/news/400446.html 封面来源于网络,如有侵权请联系删除
MediExcel 泄露了 50 万份患者文件
总部位于美国的医疗保健提供商MediExcel声称暴露了超过55万份患者文档,其中包括诊断结果和索赔表。 医疗保健提供商是网络犯罪集团的首要目标之一,因此保护医疗数据是至关重要的。然而,研究团队发现数十万份医疗文件可供任何人访问。 该团队发现MediExcel拥有Amazon S3(简单存储服务)存储桶。该公司为圣地亚哥和因皮里尔县的雇主提供健康福利的健康计划。 此次泄漏的数据包含超过55.5万份文档,其中包括: 注册表副本 诊断结果 医疗账单 发票 保险索赔 个人医疗数据在暗网论坛上可以售卖数百美元。黑客可以利用医疗细节盗窃医疗身份,这是一种利用窃取信息向医疗保险和其他健康保险公司伪造索赔的欺诈行为。 与此同时,其他个人可识别信息(PII)可能被用于诈骗,例如身份盗窃和钓鱼攻击、开立新的信用账户、进行未经授权的购买,或者以虚假借口获取贷款等。 “黑客可能利用这些信息进行身份盗窃、保险欺诈,甚至是勒索。医疗文件和发票的泄露可能导致患者隐私被泄露,其健康信息可能被滥用,这会带来严重的法律和道德问题。”研究人员说。 根据该团队的说法,大部分被暴露的信息都揭示了MediExcel患者的敏感细节。信息表明数据集可在2023年5月至2024年4月访问。数据暴露是由AWS S3访问控制列表配置错误导引起的。 消息来源:cybernews,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
全球首次!萨尔瓦多信息泄露影响全国 80% 以上人口
研究人员发现了一起大规模泄露事件,涉及500多万萨尔瓦多公民的个人身份信息(PII)在暗网上的曝光。 生物安全部门发现,来自萨尔瓦多的500多万公民的个人身份信息(PII)在暗网上大规模泄露,影响了该国80%以上的人口。这名化名为“CiberienteligenciaSV”的威胁行为者向Breach Forums发布了144 GB的数据转储,并写道此次泄露包括5129518张高清照片,每张照片上都标有相应的萨尔瓦多文件识别号。研究人员评估称,这一漏洞的背后始作俑者似乎有意掩盖他们的参与,利用Guacamaya集团及其非官方代理人的背景幽灵,围绕导致数据泄露的真正黑客和攻击链而产生不确定性。 数据转储包括以下字段: ID 身份证明文件 姓名 出生日期 电话 电子邮件 地址 受害者照片 最终,这次数据泄露意义重大,因为它标志着网络犯罪史上第一次几乎整个国家的人口都受到生物特征数据泄露的影响。联邦贸易委员会去年发布的一份咨询意见指出,“生物识别信息是指描述或描述已识别或可识别人员身体的物理、生物或行为特征、特征或测量结果的数据。”除了萨尔瓦多大规模的个人信息识别记录外,黑客还获得了每个受害者的头像,这是一个关键的生物特征数据标记,尤其是在生成人工智能的黄金时代。 值得注意的是,这种生物特征和个人信息识别数据的大规模泄露使萨尔瓦多大部分人口面临身份盗窃和欺诈的重大风险。 有了现代深度伪造技术,黑客可以利用受害者头像和相关PII,在数字优先的金融、商家和政府门户网站的广阔领域上演更具说服力的欺诈。 转自e安全,原文链接:https://mp.weixin.qq.com/s/agh94Y2IlOA22YeOIjq63A 封面来源于网络,如有侵权请联系删除
全球首例:英国立法禁止弱密码
英国最近通过了一项具有里程碑意义数据安全法案,禁止使用容易被猜到的弱密码,这是全球首部明令禁止弱密码的法案,覆盖广大消费者和设备制造商,有望推动全球性的安全意识和安全文化提升。 密码不得少于 12 个字符 该法案已经生效,所有在线实体,包括服务、组织和个人,均被禁止使用诸如“12345”、“qwerty”和“admin”等易于预测的密码。英国政府强制规定,如果在创建账户过程中尝试使用此类弱密码,将被提示选择更安全的密码。 易于猜解的弱密码极易受到攻击,黑客经常利用自动化工具针对弱密码发起攻击。为了应对这一漏洞,英国政府编制了一个全面的弱密码禁用列表,被禁止的密码包括常用短语,例如“123456”、“password”、“qwerty”、“123456789”,以及足球相关术语(例如“arsenal”、“Liverpool”、“Chelsea”)和知名人士姓名(例如贝克汉姆“David Beckham”)。 此外,法案还要求智能设备制造商在用户首次启动设备时要求其更改密码,或使用安全且长度为12-15个字符的密码来保护消费者免受密码攻击。 这项将于2024年4月29日开始强制执行的法案使英国站在了全球网络安全意识和文化倡导者的前列。值得注意的是,智能互联设备(包括智能手机、智能门铃、联网电视和其他技术先进的小工具)的制造商将被强制执行严格的密码策略,从而提高整体的网络安全韧性。 不仅仅是密码 网络安全业界对该法案普遍持支持态度,安全专家强烈建议个人采取强密码安全措施,以有效降低安全风险。这包括采用至少15-18个字符长度的密码,并确保密码的复杂性和唯一性以阻止潜在的黑客攻击。利用密码管理器工具可以简化密码管理,减轻记忆负担并增强整体安全态势。 此外,实施多因素认证(MFA)可提供额外的安全保障,进一步保护账户免遭非法访问。 最后,保持警惕至关重要,用户在遇到可疑链接或要求输入账号密码的网站时应格外谨慎。验证此类请求的真实性可以防止成为网络钓鱼攻击和数据泄露的受害者。 转自GoUpSec,原文链接:https://www.goupsec.com/news/16272.html 封面来源于网络,如有侵权请联系删除