标签: 个人隐私

password 又排第一,超过 25% 的人重复使用同一个密码

近日,Bitwarden对来自美国、英国、澳大利亚、法国、德国和日本的2400位用户进行调查,以研究当前用户的密码使用习惯。 调查结果显示,全球有超过25%的受访者在11-20个以上的账户中重复使用密码,36%承认在他们的账号密码中使用个人信息,这些信息在社交媒体(60%)平台和在线论坛(30%)上是公开可访问的。 由此可见,即便是到了2024年,用户在账户中使用弱密码/不安全的密码依旧十分普遍。2023网络安全成熟度报告的数据显示,身份管理最常见的风险点top1就是弱密码,占有率高达32%。弱密码策略与弱身份验证机制的组合让黑客入侵更加便捷,或者说这样的攻击并不需要黑客技术,攻击者只需要登录即可。而当访问权限“允许访问包含敏感信息”时,黑客可以毫不费力气地访问敏感数据。 2022年最弱密码排行榜公布,第一名是password,也就是密码的英文拼写,而去年的第一名是123456,密码的英文拼写仅排在第五位。 这也意味着在培养用户网络安全意识方面还需持续加强。尽管60%的用户声称他们有信心识别网络钓鱼攻击,68%的用户觉得他们准备好识别并缓解由AI增强的网络攻击,但许多受访者仍然采用风险较高的密码管理方法。 这可能也解释了,为什么个人安全漏洞持续存在。全球19%的用户承认由于他们的密码习惯,经历过安全漏洞或数据丢失,23%的用户确认密码在过去被盗用或受到损害。但即便如此,很多人依旧使用不安全的密码方式,其网络安全认知与实际做法互相矛盾。有趣的是,调查显示美国的发生率更高,有23%的美国受访者承认遭遇过安全漏洞,26%确认他们的密码被盗用或受到损害。 另外一个调查结果也非常有意思。大多数受访者承认依靠记忆(53%)和笔和纸(34%)来管理他们工作场所的账户;将近一半(48%)的人透露他们有时或非常频繁地在工作平台或账户之间重用密码。 全球用户仍然坚持使用弱密码或基于个人信息的密码(39%),不安全地存储工作密码(35%),不使用双因素认证(2FA)(33%),以及不安全地共享密码(32%)。 尽管存在密码安全挑战,但越来越多的用户开始使用密码管理器,也更加注重隐私与数据安全。工作中使用密码管理器的积极影响在受访者的个人生活中也很明显,52%的人承认在家中的安全意识增强,密码重用的频率降低(41%)。 此外,采用双因素认证(2FA)的趋势在上升,80%的全球受访者使用它保护大多数个人账户或某些重要账户,66%的人在大多数工作账户或仅限重要账户上使用它。 全球范围内,人们对其作为第二安全层的重要性有很好的认识,有57%的受访者使用2FA来增强他们的安全姿态,原因是网络钓鱼攻击的增加。针对员工账号密码的网络攻击日益频繁也未被忽视。65%的受访者已经进行了一些改进或增加了防护措施以增强安全姿态。 尽管只有45%的全球调查受访者采用了通行证,但超过一半(52%)的人认为他们对其安全优势有很好的了解,这标志着向无密码的更大转变即将到来。尽管采用率在增长,但对隐私和安全的担忧仍然存在。 用户同样担心数据滥用(31%)、监控不确定性(31%)、未经授权的访问(31%),同时还有29%的人对安全存储表示怀疑。透明的沟通和强有力的安全保证对于解决这些问题、提升用户信心和推动通行证更广泛接受至关重要。 如果组织采用通行证,62%的受访者认为他们对公司安全韧性的信任会增加,如果工作场所实施通行证,66%的人会更倾向于个人使用通行证。51%的受访者预见通行证和密码将共存,而只有17%的人预期通行证将使密码过时。不管个人对通行证未来的看法如何,几乎一半(44%)的人认为行业需要加强努力,向公众教育通行证技术的好处。   转自Freebuf,原文链接:https://www.freebuf.com/news/399631.html 封面来源于网络,如有侵权请联系删除

Glints 数据泄露:新加坡招聘平台敏感员工数据涉嫌泄露

据称,一名暗网用户泄露了一个数据库,其中包含与新加坡在线招聘平台 Glints 相关的员工记录。 2024 年 4 月 23 日报道的 Glints 数据泄露事件被添加到一个暗网论坛中,样本数据被泄露,敏感员工信息被特别突出。 根据 nuovo BreachForums 平台上分享的帖子,据称此次数据泄露包含大约 1,000  条 Glint 员工个人身份信息 (PII) 的记录。 了解 Glints 数据泄露索赔 暴露的数据包括敏感详细信息,例如姓名、员工 ID、职务、电子邮件地址、出生日期、实际地址、身份证号码,甚至银行账户信息。这些记录的样本是由黑客提供的,这增加了指控的分量。 这次 Glints 数据泄露的影响延伸到了 Glints Pte Ltd 和 Glints Singapore Pte Ltd 这两个与该招聘平台密切相关的实体。由于新加坡是这一事件的焦点,人们担心这些数据可能被滥用,尤其是在专业服务行业。 BreachForums 上 sedapmalam 发布的帖子明确列出了大量信息,这一全面数据转储凸显了涉嫌违规行为的严重性以及受影响者面临的潜在风险。 对违规和漏洞评估计划的响应 有趣的是,虽然 Glints 网站似乎可以运行,但没有迹象表明前端受到网络攻击。这表明黑客可能绕过了传统的安全措施,直接针对组织的数据库。 值得注意的是,Glints 有一个专门的服务页面,用于邀请安全研究人员识别其平台内的漏洞。虽然招聘公司的数据泄露和漏洞评估平台之间可能的联系尚未得到证实,但所谓的泄露引发了人们对被盗数据是否属于该计划的一部分或只是在暗网平台上重新发布的质疑。   转自安全客,原文链接:https://www.anquanke.com/post/id/295992 封面来源于网络,如有侵权请联系删除

泄露用户隐私,智能门铃厂商 Ring 遭重罚

知名智能门铃/摄像头厂商 Ring,不但未能阻止员工和黑客窥探用户,而且未经用户同意使用用户视频训练算法,其产品在乌克兰等地甚至被滥用成监控工具,最终因产品安全漏洞和用户隐私泄露而遭受重罚。 近日,美国联邦贸易委员会(FTC)将向智能家居安防厂商 Ring 的用户发放总计 560 万美元的退款,主要原因如下: Ring 用户的私人视频录像遭到亚马逊员工和承包商的未经授权访问 Ring 未经用户同意使用用户视频训练算法 因产品安全防护不足导致用户账户和设备被黑客入侵 该处罚是 2023 年 5 月 FTC 针对 Ring 提起诉讼后达成的和解协议的一部分。诉讼指控 Ring 未实施足够的安全措施来保护设备免遭未授权访问。 Ring 是亚马逊的一家子公司,以其智能家居安防产品而闻名全球,主打产品包括视频门铃、室内外安全摄像头、中央警报集线器、智能传感器、运动感应灯等。这些设备连接互联网,用户可以通过移动应用程序远程访问和控制。 FTC 在最初的起诉书中称,Ring 为了提高工作效率和开发速度,允许其员工无限制访问用户的Ring 设备。此外,Ring 还向高级客户支持人员授予了高级访问权限,其中包括数百名位于乌克兰和其他地方的第三方承包商,他们可以在没有限制的情况下操作设备,无法保护客户免遭滥用访问的侵害。 除了内部访问政策松懈之外,FTC 还指控Ring 直到 2019 年才实施基本的安全措施,例如多因素认证(MFA)。这使得用户账户更容易被劫持,攻击者可以通过凭证填充和暴力破解攻击来访问私人视频录像。 作为对用户损失的补偿,根据和解协议,FTC 将通过PayPal 向 11.7 万名 Ring 用户(由 Ring 提供名单)直接发放退款。 FTC 指出,所购买产品存在投诉中指控的隐私和安全问题的 Ring 用户都有资格获得退款。   转自GoUpSec,原文链接:https://www.goupsec.com/news/16236.html 封面来源于网络,如有侵权请联系删除

输入法重大漏洞曝光,仅华为幸免,近 10 亿用户受影响

近日,Citizenlab 研究人员调查了多家厂商的输入法应用安全漏洞并报告称:除华为以外,百度、荣耀、科大讯飞、OPPO 、三星、腾讯、Vivo 和小米等供应商的九款应用程序中有八款均存在安全漏洞。 随着用户规模的不断增长,云输入法应用的后端技术正变得越来越复杂,人们对此类应用的潜在安全风险也越来越重视。其中,用户数据在云服务器上是否安全;信息从用户设备传输到云服务器的过程中是否安全是研究人员关注的两个重点问题。 为此,研究人员分别测试了腾讯、百度、讯飞、三星、华为、小米、OPPO 、vivo和荣耀输入法的多个平台版本(安卓、iOS 和 Windows 版本)。 其中腾讯、百度和科大讯飞是键盘输入法应用的开发者;三星、华为、小米、OPPO 、vivo和荣耀是手机制造商,它们要么自己开发了键盘输入法,要么预装了上述三个输入法产品。 为了更好地了解这些厂商的键盘应用是否安全地实现了其云推荐功能,研究者对这些输入法进行了安全分析以确定它们是否充分加密了用户的输入按键记录。 对九家厂商的输入法进行分析后,研究者发现只有华为的输入法应用在传输用户按键记录时未发现任何安全问题。其余八家厂商的每一家至少有一款应用发现了漏洞,黑客可以利用该漏洞完全窃取用户输入的内容。 去年 8 月,多伦多大学跨学科实验室发现了腾讯搜狗输入法中的加密漏洞,此次披露的信息建立在该实验室此前研究的基础上。 据估计,有近十亿用户受到这类漏洞的影响,其中搜狗、百度和 iFlytek 的输入法编辑器(IME)占据了很大的市场份额。 已发现出现漏洞的输入法应用如下: 腾讯 QQ 拼音易受 CBC padding oracle 攻击,可恢复明文 百度输入法,由于 BAIDUv3.1 加密协议中的错误,允许网络窃听者解密网络传输并提取 Windows 上键入的文本 iFlytek IME,其安卓应用程序允许网络窃听者恢复未充分加密的网络传输明文 安卓系统上的三星键盘,通过未加密的纯 HTTP 传输按键数据 小米手机,预装了百度、iFlytek 和搜狗的键盘应用程序 OPPO,预装了百度和搜狗的键盘应用程序 vivo,预装搜狗 IME 荣耀,预装百度 IME 由于输入法安全漏洞可导致个人财务信息、登录账号和隐私泄露。因此研究人员建议使用这些键盘的用户及时更新应用程序和操作系统,并改用完全在设备上操作的键盘应用程序,以减少这些隐私问题。 隐私专家建议手机用户应保持应用程序和操作系统更新到最新版本。如果用户担心云输入法的隐私问题,建议考虑切换到完全在设备上运行的本地输入法应用。 同时,应用程序开发人员应注意使用经过严格测试的标准加密协议,而不是开发可能存在安全问题的自制版本。此外,研究人员还敦促应用程序商店运营商不要对安全更新进行地理封锁,并允许开发者证明所有数据都是通过加密传输的。 以下是研究人员给广大用户的建议: 荣耀预装键盘的用户或 QQ 拼音用户应立即切换键盘。 任何搜狗、百度或科大讯飞键盘的用户,包括操作系统上捆绑或预装的版本,都应确保其键盘和操作系统是最新的。 任何百度输入法输入法键盘的用户都应考虑切换到其他键盘或禁用“基于云”的功能。 有隐私顾虑的用户不应在其键盘或 IME 上启用“基于云”的功能,或者应切换到不提供“基于云”预测的键盘。 有隐私顾虑的 iOS 用户不应为其键盘或 IME 启用“完全访问权限”。 研究人员表示,在大多数情况下,攻击者只需要是网络上的被动窃听者即可利用这些漏洞。但是,在某种情况下,针对使用腾讯搜狗 API 的应用,攻击者还需要能够向云服务器发送网络流量,但他们不必一定是中间人(MitM)或在网络第 3 层欺骗来自用户的流量。在所有情况下,攻击者都必须能够访问客户端软件的副本。 由于苹果和谷歌的键盘输入法应用都没有将按键记录传输到云服务器以进行云推荐,因此没有(也无法)分析这些键盘的安全功能。 研究者表示,虽然业界一直在推动开发能够保密用户数据的隐私感知云输入法,但目前并未得到广泛使用。 对此,研究人员分析了大量中文键盘应用程序,发现它们几乎普遍存在用户按键被网络窃听者解密的漏洞。然而,造成这些漏洞的既没有通用的库,也没有单一的实施缺陷。虽然有些键盘应用程序确实从其他公司获得了代码授权,但目前只能解释为大量开发者独立地犯了同样的错误。 公民实验室推断,中国的应用程序开发商大概率不会使用“”西方”加密标准,因为他们担心这些标准可能包含后门。事实上,这并非杞人忧天,有太多类似的事件被曝光,不少国外的标准在里面埋下了安全风险。   转自FreeBuf,原文链接:https://www.freebuf.com/news/399237.html 封面来源于网络,如有侵权请联系删除

数亿条 Discord 用户的个人信息正被出售

据称,一家名为 Spy.pet 互联网搜索公司自 2023 年 11 月以来一直在抓取并收集 Discord 用户数据,数量已达 40 亿条。 据报道,这些信息可公开访问,分别从 14201 台服务器上收集,而这些服务器上累计有超过 6 亿名用户。 虽然目前还不清楚该网站的所有者是谁,但从抓取这些数据的性质表明,Discord  与机器人或第三方应用程序的交互方式存在潜在安全漏洞。此前,来自 Chess、Clubhouse、LinkedIn、Mastodon 和 GETTR 的废弃数据库也曾泄露在了网络上。 Spy.pet 是一个聊天信息收集平台,它通过包含已知别名、代词、连接账户、Discord 服务器和公开消息的配置文件收集用户数据。该平台只接受加密货币支付,用户必须购买信用点数(每个信用点数 0.01 美元,至少 500 个信用点数)才能访问个人资料、对话档案和搜索服务器。 2024 年 2 月,该平台遭到 DDoS 攻击,但平台所有者声称损失很小。 安全专家怀疑,Discord 聊天中泄露的数据可能会暴露个人信息、私人照片和视频、财务细节和公司机密。其中,财务细节可能成为诈骗者的目标,如果 Discord 用于商务沟通,则可能暴露公司机密。 目前,Discord 称已经在调查 Spy.pet,并致力于保护用户的隐私。如果发现违反其服务条款和社区准则的行为,公司计划采取适当措施。   转自FreeBuf,原文链接:https://www.freebuf.com/news/399310.html 封面来源于网络,如有侵权请联系删除

法国内衣厂商 Le Slip Français 遭黑客攻击

法国高品质内衣公司 Le Slip Français 宣布发生数据泄露事件,部分客户数据被盗。 该公司在其网站上表示:“4 月 15 日,在我们遭受恶意网络攻击后,我们意识到客户的一些个人数据不幸被黑客窃取了。” Le Slip Français 是一家法国在线零售商,销售高品质内衣、泳装和配饰,其产品 100% 源自法国。 该公司保证有关客户帐户密码或支付卡数据的信息不会受到该事件的影响。 该公司表示:“此次攻击已得到控制,我们正在密切监视情况以防发生任何潜在的欺诈行为,必要时会通知我们的用户。” 该公司向法国数据保护局 CNIL 和其他司法部门报告了这一事件。 运营数据泄露搜索网站 Have I Been Pwned 的安全顾问特洛伊·亨特 (Troy Hunt) 在 X 上指出,五天前泄露的数据出现在一个流行黑客论坛上。这些数据是由一个名为 shopifyGUY 的黑客发布的,他也是上周 Giant Tiger Canada 泄密事件的罪魁祸首。 该黑客声称,泄露的数据包括 696,144 条客户详细信息,例如电子邮件地址、姓名、电话号码、实际地址、购买情况以及总共 1,506,395 封电子邮件。 Hunt 认为黑客的别名暗示了 Shopify 密钥的泄露。 Hunt 在 X 上发帖称:“我被告知这些漏洞出现的 JSON 格式都与此一致,显而易见这是所有漏洞的共同向量。”   转自安全客,原文链接:https://www.anquanke.com/post/id/295808 封面来源于网络,如有侵权请联系删除

新发现,37% 的公开共享文件正在泄露敏感信息

近期,研究人员发现许多存储在 Google Drive、Slack 和其他协同工作应用程序等平台上的敏感文件都“闲置”已经数月甚至数年,从 Metomic 发布的 “金融服务数据安全状况 “报告来看,这不仅使得企业处于数据泄露的安全风险之中,也给个人及其雇主带来了巨大的数据安全威胁。 调查结果表明,全球范围各行业都缺乏基本的数据管理监督,尤其是经常处理大量个人身份信息(PII)的金融服务机构,其中 86% 的文件在 90 天内没有更新,70% 的文件在一年多内没有更新,48% 的文件在两年多内没有更新。 这些 “陈旧已久的数据 “可能为身份信息盗取和数据安全漏洞敞开了大门,给个人、企业和社会带来严重的数据安全问题。特别是在纳税季,许多民众都会在数字平台上使用纳税服务系统。据美国财政部报告,2023 年有超过 100 万份报税表被标记为“存在潜在身份盗窃风险”,超过 63 亿美元的退税需要更进一步审查。 从美国国家纳税人权益保护机构发布的年度报告来看,同年,美国国税局身份盗窃受害者援助计划受理了 294138 份个人案件。更令人震惊的是,身份信息窃取盗窃在不到五年的时间里增加了两倍。 Metomic 公司首席执行官 Rich Vibert 表示,包含社会安全号、财务信息、信用卡号等大量敏感信息的文件处于被遗忘的数字文档“深渊”中,造成了持续性的数据安全威胁,尤其是对金融服务行业的企业而言,更是影响深远。 当下的研究结果显示,很多企业允许大量过时、陈旧的文件占用其基于云的应用程序的空间,从而带来了不必要的数据安全风险。因此,企业的 IT 和安全团队需要有更完善的数据处理机制以及设备,以便全面了解谷歌文档和 Slack 等协同工作应用程序,从而更好地管理这些文件,并删除任何存在安全风险的数据。 研究人员还发现了以下问题: 在分析 Google Drive 的访问级别时,Metomic 发现 2% 的 Google Drive 文件是公开共享的,18% 是全域可用的(与文件所有者拥有相同电子邮件域的任何人),22% 是与外部域共享的,88% 存储在用户的私人驱动器中; 在企业内部,会计、法律、人力资源、采购和客户成功部门比其他业务部门更有可能共享敏感数据; 在被标记为包含敏感数据的公共文件中,1% 包含支付卡信息和支付数据,而在外部文件(组织外部共享的文件)中,这一数字上升到了 3%; 企业正面临日益严重的数据泄露安全挑战: 各行各业管理的敏感数据量每月都在以 1.3% 的速度增长。 最后,网络安全专家强调,金融服务业的员工、合作伙伴、客户和供应商之间传递的数据大多包含个人身份信息,尤其容易受到“陈旧数据”的影响。不仅如此,企业当下保留的文件数量仍旧在持续增加,并且未来几年只会越来越严重,可能会导致越来越多的身份盗窃、恶意网络安全攻击和数据泄露,从而使整个行业陷入瘫痪。   转自Freebuf,原文链接:https://www.freebuf.com/news/397926.html 封面来源于网络,如有侵权请联系删除

280 万用户受影响!加拿大零售连锁巨头 Giant Tiger 遭数据泄露

加拿大零售连锁巨头 Giant Tiger 披露了一起数据泄露事件,声称超280万用户受到影响。 一黑客在黑客论坛上公布了 280 万条属于 Giant Tiger 客户的记录,并自称对此次数据泄露负责。 HaveIBeenPwned 已将受影响的数据库添加到其网站,方便用户检查其信息是否被泄露。 280万条客户记录在网上泄露 上周五,黑客论坛上发布了题为“Giant Tiger Database – Leak, Download!”的帖子,声称已上传了完整的 Giant Tiger 客户记录数据库,据称这些记录是在 2024 年 3 月被盗取的。 黑客声称:“2024 年 3 月,加拿大 Giant Tiger Stores Limited 遭受了数据泄露,导致超过 280 万客户的个人信息曝光。泄露数据包括电子邮件地址、姓名、电话号码以及通信地址,此外,本次泄露的数据还涉及 Giant Tiger 客户的网站活动数据。” 黑客在暗网上发布的信息 泄露的数据集基本免费,用户只需点击下载链接,并支付“8个积分”,即可获取数据。积分通常由论坛成员通过评论或贡献帖子信息获得。 第三方供应商造成的违规 Giant Tiger 负责人回应称:“2024 年 3 月 4 日,我们发现与管理客户通信和参与的第三方供应商存在安全问题。” “我们确认部分 Giant Tiger 客户的联系信息未经授权获取,但不涉及付款信息或密码。目前已向所有相关客户发送通知,告知此情况。” 但是,Giant Tiger 拒绝透露相关第三方供应商的名称。 添加到 HaveIBeenPwned 的记录 截至 4 月 12 日,泄露的数据已添加到“HaveIBeenPwned”数据库。 HaveIBeenPwned (HIBP) 是一项免费在线服务,允许用户检查其数据是否在已知数据泄露中受到影响。 在此次事件相关的泄露中,HIBP 数据库已添加了 2,842,669 条记录,其中有 46% 的记录已存在于其数据库中。 尽管在此次泄露中没有暴露支付信息或密码,但注册身份监控服务可能有助于客户防止身份盗窃。Giant Tiger 客户应警惕任何声称来自零售商的可疑电子邮件或通信,因为这可能是威胁行为者进行网络钓鱼尝试。   消息来源:cybernews,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

电信巨头 AT&T 承认超 5000 万用户数据泄露:已在地下论坛售卖多年

有消息称:美国电话电报公司(AT&T)正在向5100万名新老客户发出通知,警告他们的个人信息已在一个黑客论坛上被泄露。但是,该公司尚未透露黑客如何获取了这些数据。 该通知与最近大量AT&T客户数据在Breach黑客论坛上被售卖有关。此前在2021年,就有黑客以100万美元的价格出售了这些数据。 2021年,威胁行为者ShinyHunters首次公开售卖这些AT&T数据。当时,AT&T告知媒体,这些数据不属于他们,而且他们的系统未受到入侵。 2024年3月,另一名代号“MajorNelson”的威胁行为者在黑客论坛上公开了整个数据集。AT&T再次告知媒体,这些数据并非源自他们,他们的系统没有受到入侵。 直到外媒BleepingComputer、TechCrunch报道确认这些数据属于AT&T和DirectTV帐号,且包含AT&T帐号密码后,AT&T终于承认这些数据属于他们。 受影响用户低于泄露数量,源于一人多帐号 AT&T目前确认受影响的客户数量只有51226382名,低于泄露数据集包含的超过7000万人信息。 官方通知中提到:“(泄露的)信息因个人和帐号而异,可能包括全名、电子邮件地址、邮寄地址、电话号码、社会安全号码、出生日期、AT&T帐号和密码。” “据我们了解,个人财务信息和通话记录未泄露。到目前为止的调查表明,泄露数据似乎不晚于2019年6月。” BleepingComputer联系AT&T,询问为何受影响客户数量与泄露人数存在如此大的差异,AT&T回应称数据集中部分人拥有多个帐号。 AT&T表示:“我们正在向每位敏感个人信息被泄露的人发送通知。部分人在数据集中有多个帐号,而其他人则没有敏感个人信息被泄露。” 泄露源头未知,将提供身份保护服务 AT&T至今未公开黑客如何窃取数据的细节,也未解释为何花费将近五年时间才确认数据来源并通知客户。 此外,AT&T向缅因州检察长办公室表示,他们最早是在2024年3月26日得知此次泄露事件,但媒体早在3月17日就已联系AT&T询问此事,且相关信息早在2021年就已经开始出售。 AT&T在通知中附有说明,表示将通过Experian提供为期一年的身份盗窃保护和信用监控服务。然而,这种保护措施可能来得太迟,因为这些数据已在私下流传了多年。服务申请截止日期为2024年8月30日,受影响的客户应尽快行动以保护自己。 AT&T敦促收件人保持警惕,监控他们的帐号和信用报告以寻找可疑活动,并更加小心地处理未经请求的通信。 由于承认在安全方面有疏忽,且在核实数据泄露消息和通知受影响客户方面存在严重延迟,AT&T在美国正面临多起集体诉讼。 考虑到数据在2021年即被窃取,网络犯罪分子有充足的机会利用这些数据针对性地攻击受影响的AT&T客户。 不幸的是,这些数据已被泄露给更广泛的网络犯罪社区,使得AT&T的新老客户面临的风险大大增加。   转自安全内参,原文链接:https://www.secrss.com/articles/65203 封面来源于网络,如有侵权请联系删除

IntelBroker 再次出击,知名酒店 64.2 万人数据遭泄露

全球最大的酒店服务提供商之一雅高集团超64.2万人敏感信息遭泄露,其中还包含姓名、电子邮件地址、职位以及所属公司等数据。 据报道,这些数据是由名为IntelBroker的黑客在非法论坛BreachForums上免费发布的。 IntelBroker声称2024年3月,法国跨国酒店公司Accor.com遭遇数据泄露事件,导致64.2万用户的个人信息泄露。除姓名、电子邮件地址、职位以及所属公司等数据外,泄露的数据样本还包括与个人社交媒体资料信息,时间为2021年6月25日。 目前已联系雅高集团证实数据真实性,且正在等待回复。 黑客发布的信息 网络新闻研究团队警告称,泄露的个人信息可能被用于网络钓鱼攻击或有针对性的诈骗,黑客可利用此信息发起社会工程攻击,未经授权地获取个人账户或公司信息,进而实施欺诈或滥用行为。 此外,研究人员还发现,IntelBroker 曾在X上发送相关信息。 X上发布的信息 雅高集团是全球最大的酒店集团之一,总部位于法国,公司在110个国家经营着5600多家酒店、1万多个餐饮场所、健康设施和工作空间。其生态系统包括45个酒店品牌,涵盖豪华、高档、中档和经济型酒店。雅高集团在巴黎泛欧证券交易所上市,市值为105亿欧元,去年的收入达到50.6亿欧元。 最近,IntelBroker继续发动攻击,泄露了PandaBuy和HomeDepot的数据。在此之前,他们还成功窃取了通用电气、美国公民及移民服务局(USCIS)、美国移动运营商和Facebook Marketplace的数据。     消息来源:cybernews,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文