法国足球俱乐部票务系统遭受网络攻击
巴黎圣日耳曼(PSG)作为法国顶级足球俱乐部之一,遭受了网络攻击。在即将举行的欧冠四分之一决赛前,俱乐部的票务系统成为攻击者的明确目标,引发了对数据安全和球迷信息安全的担忧。 4月3日,巴黎圣日耳曼队信息系统部门发现俱乐部票务系统遭到了异常访问尝试。网络安全团队立即响应,并在不到24小时内检测并修复了漏洞。为加强防御,俱乐部迅速实施了额外的安全措施。 Trustifi的高级威胁防护有效阻止了复杂攻击进入用户邮箱,阻止其他电子邮件安全解决方案错过的 99% 的网络钓鱼攻击。 PSG积极采取措施,于4月5日向CNIL通报了此次违规事件,并开始通知受影响的个人。据《巴黎人报》报道称,一家法国足球俱乐部的票务系统遭到了网络攻击。 忧虑中的安慰 在欧冠四分之一决赛即将到来之际,巴黎圣日耳曼票务系统遭受网络攻击,暴露了球迷和利益相关者的身份数据。 尽管没有证据显示攻击者已经获取或利用了数据,但泄露包括姓名、电子邮件和邮政地址、手机号码、出生日期、账户状态以及部分 IBAN。 俱乐部已采取行动,包括向监管机构通报事件并通知受影响的个人。他们向支持者保证已采取措施解决问题并防止类似事件再次发生,但这次攻击突显了即使是顶级俱乐部在数字基础设施中也面临的漏洞。 转自安全客,原文链接:https://www.anquanke.com/post/id/295455 封面来源于网络,如有侵权请联系删除
禁用了也没用?苹果隐私保护受到质疑
苹果手机到底能否为用户保守秘密?芬兰阿尔托大学的一项新研究给出了近乎否定的回答。 研究人员研究了八款应用程序,分别是Safari,Siri,家庭共享,iMessage,FaceTime,定位服务,查找和Touch ID。他们发现,无论是iPhone、iPad或MacBook,默认应用程序即使在显示为禁用状态时也会收集用户数据,这表明苹果用户无法完全控制他们的隐私。 阿尔托计算机科学系主任副教授扬内·林德奎斯特(Janne Lindqvist)说道:“这些应用程序完全依附在平台上,摆脱它们几乎是不可能的。” 他指出,由于用户界面的设计方式,用户并不知道发生了什么。例如用户可以选择是否启用苹果的虚拟助手 Siri,但启用仅指是否使用 Siri 的语音控制功能,但无论如何选择,Siri都会在后台从使用的其他应用程序中收集数据,除非用户知道如何进入设置并进行专门的更改。 虽然许多研究都调查了第三方应用程序如何侵蚀用户隐私,但研究人员表示,这是苹果自己的默认应用程序隐私设置首次被调查,并且结果令他们“感到惊讶”。 研究人员称,即便是要禁用某些应用,需要进行复杂且专业的操作,而在线说明很复杂,没有列出所有必要的步骤,收集到的数据如何处理也不清楚。为此,研究小组安排了一次测试,要求参与者尝试更改程序设置。虽然参与者能够朝着正确的方向采取一两个步骤,但最终没有人能够成功完成整个的设置流程。 此外,在测试过程中,参与者无法获得是否成功的反馈,从而迷失方向,在过程中随意倒退、点按、滚动,不知道自己已经操作到哪种程度。 根据公开的信息,研究人员无法透露苹果会如何处理收集到的数据,但表示这些数据可以用来训练 Siri 背后的人工智能系统,并提供个性化体验。专家称,解决这一问题的一些变通办法是使用第三方应用程序替代默认应用程序,例如用火狐浏览器切换 Safari。 目前,这项经过同行评审的研究已经在网络上公开, 并将在5月檀香山举行的 CHI 会议上公布。 转自Freebuf,原文链接:https://www.freebuf.com/news/397382.html 封面来源于网络,如有侵权请联系删除
药房系统遭网络攻击,致该国一半人口数据泄露
爱沙尼亚连锁药房Apotheca 系统遭到破坏,致该国近一半人口的个人数据泄露。 爱沙尼亚执法部门宣布,Apotheca 数据库遭到破坏,数十万居民个人信息被盗取。 调查人员称,此次违规行为影响了Apotheca的会员及另外两家连锁店Apotheca Beauty和PetCity用户。被盗数据库由Allium UPI运营,该公司主要经营药品和医院用品。 Allium UPI在2月份首次报告了此事件,称其管理的会员卡系统遭到破坏,客户的个人代码、购买数据和联系数据被网络犯罪分子获取。 经过调查,当局确认被盗信息包含近70万人个人ID、超40万封电子邮件、近6万个家庭地址以及约3万个电话号码。 泄露的数据还包括约4300万次购买的详细信息,其中包括非处方药。警方表示,有关处方药、银行详细信息和密码的信息并未泄露。 其中,2014年至2020年的数据库备份副本遭到破坏,不含实时信息。Allium UPI表示将直接通知数据泄露的客户。警方正在全力调查,目前尚不清楚泄露数据是否被用于犯罪目的。 调查人员指出,运营商Allium UPI未采取足够的安全措施,导致系统被入侵。 据报道,网络犯罪分子在几分钟内就成功下载了信息。爱沙尼亚数据保护监察局局长Pille Lehis表示,此案显示数据保护在许多企业中并非首要问题。Allium UPI表示已采取额外安全措施,并对此次事件深表歉意。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
注销手机号等于出卖自己?三大运营商回应
4月5日,话题“注销手机号等于出卖自己”冲上微博热搜榜第一,引发热议。 该话题来源于安徽省铜陵市公安局民警“徐督督”日前在社交媒体账号发布的科普视频。“徐督督”在视频中表示:“注销手机号等于出卖自己,随手注销的手机号很可能造成财产损失。当手机号不用或者不想用了,去营业厅注销,过一阵运营商会重新将手机号投入市场销售。下一个用你手机号的人,可以用手机验证码登录你的支付宝、微信等各类软件,后果不堪设想。不妨多做一步将相关绑定此手机号的软件统统解绑,以及银行卡预留的手机号也一定要修改,这样就能做到万无一失。” 对此,一位受访者表示,自己没有办理过某银行的银行卡,但她使用的新号码一直收到某人还房贷的信息,可能是因为该号码以前的号主换号后忘记解绑导致的。“这类消息我其实不是很担心,因为明确知道自己没有注册过该银行卡,而且我会定期到银行查询自己的征信。”她表示,自己的新号码如果收到某些购物App发来的短信,会打相关客服电话查询账号情况,如果感觉涉及隐私,会申请注销与该新号码相关账号。 有网友表示,自己曾用的号码可能注销后很快就被卖掉了,快递App的消息通知一直收到新号主的快递信息。还有网友称,前号主银行卡解绑发来消息,收到了短信才知道自己现在的号码是以前别人用过的。 注销的手机号多久会重新投放进市场?新用户还能查询到手机号以前的使用记录吗? 中国联通客服人员表示,用户的手机号注销超过90天就无法再找回,注销后的号码确实会被重新投放进“号码池”,但被投放时间无法确定。此外,手机号被新用户激活后,新用户无法查询到该号码过往号主的缴费详情等相关使用记录。 中国电信客服人员表示,所有的号码根据国家规定,都是循环利用的,但用户的手机号注销后,会有90天的冻结期限。此期限过后,才可能被重新投放入市场。但后续是否会被投放、有没有投放,暂无法确定。 此外,该电信客服人员表示,如果想查询本人名下有多少个号码,可以在运营商App里搜索“一证通查”进行查询,也可以由本人携带身份证到营业厅查询,到营业厅还能查询到具体的手机号码。如果号码在使用过程中收到未注册过的App、网站等发来的短信,可以拨打相应App、网站等客服咨询。 中国移动客服人员表示,注销的手机号存在被重新投入市场的可能。如果不明原因收到自己目前未使用的App、银行发来的短信,请提高警惕,及时联系相关企业、银行等查询个人信息情况。 部分运营商还推出号码在多互联网平台已注册信息的统一处理。以中国联通 App为例,在顶部搜索栏输入“一号通查”即可找到该服务。“一号通查”服务是码号服务推进组在码号服务平台、运营商、互联网等行业服务单位之间建立了手机号码信息共享机制,并向用户开放该服务,即手机号码用户查询接入码号服务平台的互联网企业及应用,并可申请清理该号码下非本人注册的互联网应用的服务,以改善用户在互联网应用注册服务体验。 目前已支持微博、抖音、今日头条、美团、大众点评、小米等App的处理。 图片来源:中国联通App 是否有一键查询手机号过往绑定业务的途径? 工业和信息化部已推出“一证通查”功能。用户可通过工业和信息化部政务微信公众号“工信微报”、“工信部反诈专班”微信公众号、 “中国信通院”微信公众号以及支付宝“一证通查”小程序等方式,查询名下手机号关联的互联网账号数量。 如何使用“一证通查”功能? 打开微信搜索“工信微报”微信公众号,在“政务服务”栏目中点击“一证通查”,进入小程序首页后选择“互联网账号”,根据提示便可查询本人名下手机号码关联的互联网账号数量。资料提交后,48小时内可收到查询信息。目前,“一证通查”功能已经支持查询微信、QQ、淘宝、支付宝、抖音等多个App的账号绑定情况。 图片来源:微信小程序“一证通查” 发现手机号存在异常怎么办? 如发现本人手机号关联的互联网账号与查询结果不一致,可在“一证通查”页面点击“解绑与明细查询”,如果对查询结果存在异议,可以拨打企业客服电话咨询。 更换或注销手机号码前,哪些事需要注意? 警方提示,更换或注销手机号码前,以下情况需及时处理。 一是备份电话本。注意及时备份SIM卡通讯录信息,并及时通知所有联系人手机号已经变更。 二是及时解绑银行卡。通过网银手机客户端或前往银行柜台对手机号进行变更和解除绑定,及时变更U盾、网银短信通知等银行业务号码。 三是及时解绑支付宝等金融类App账户,以及证券、基金账户的各项关联业务号码。 四是更改微信、微博、QQ等社交媒体绑定的手机号。 五是及时更改邮箱、网盘、12306网上购票等涉及个人往来信件、照片、隐私等软件的手机号绑定。 六是会员卡信息修改。一些超市、商场的会员卡或是积分卡等,都是直接报手机号就可以享受折扣并累计积分的,在更换手机号时需要及时修改。 七是及时销毁废弃的SIM卡。变更手机号后不要随意丢弃已经不用的SIM卡,应及时销毁,以免落到不法分子手中,被冒用进而实施诈骗。 此外,例如学信网、手机账户ID(例如苹果、华为、小米等手机品牌都有相关ID账号)等,换号或者注销也要注意及时解绑、换绑。 转自Freebuf,原文链接:https://www.freebuf.com/news/397101.html 封面来源于网络,如有侵权请联系删除
美国著名游艇零售商 MarineMax 确认数据泄露
2024年3月,美国佛罗里达州著名游艇零售商MarineMax确认发生网络安全事件。它成为 Rhysida 勒索软件组织精心策划的数据泄露事件的受害者。 MarineMax 数据泄露事件损害了员工和客户数据。 MarineMax 最初在 3 月 12 日向美国证券交易委员会 (SEC) 提交的一份文件中披露,该公司向利益相关者保证敏感数据并未存储在受感染的系统中。然而,随后于 2024 年 4 月 1 日提交的文件揭示了更令人担忧的情况。据透露,在 MarineMax数据泄露事件中,属于数量不详的个人的个人数据确实被盗。 MarineMax 数据泄露分为多个层面 在文件中,MarineMax 详细介绍了该事件,并提到在检测到网络攻击后立即实施事件响应和业务连续性协议。这一行动虽然对业务运营造成了一些干扰,但旨在有效遏制违规行为。 MarineMax表示:“公司已确定网络犯罪组织访问了我们与零售业务相关的信息环境的有限部分。”在外部网络安全专家的协助下,正在进行的调查正在进行中,以确定泄露的全部范围。 MarineMax 证实,一个网络犯罪组织(后来被确定为Rhysida 勒索软件组织)侵入了他们的系统并泄露了有限的数据,包括客户和员工信息。该公司承诺按照法律规定通知可能受影响的各方和监管机构,并已通知执法部门。 Cyber Express已联系这家位于佛罗里达州的游艇零售商,以了解有关 MarineMax 数据泄露事件的更多信息,以及针对未来威胁的任何缓解策略。然而,在撰写本文时,除了 SEC 文件中提到的信息外,尚未提供任何官方声明或回应。 Rhysida 勒索软件集团的崛起 尽管发生了 MarineMax 数据泄露事件,该组织澄清称,截至提交文件时,其运营仍在继续,没有受到影响。然而,该公司仍然保持警惕,评估未来对其财务状况的潜在影响。 以其双重勒索策略而臭名昭著的 Rhysida 勒索软件组织声称对此次泄露负责,并将 MarineMax 的数据发布在其数据泄露网站上。该组织要求在指定时间内支付 15 BTC(当时约合 774,415.65 美元)的赎金,并威胁如果不付款就出售数据。 Rhysida 以冒充网络安全专家渗透网络而闻名,它采用各种策略,包括网络钓鱼攻击和使用 Cobalt Strike 等恶意软件在受感染系统内进行横向移动。 该组织的活动于 2023 年 5 月首次观察到,引起了网络安全和基础设施安全局 (CISA)等网络安全机构的注意,该机构注意到 Rhysida 的策略与其他勒索软件组织的策略有相似之处。 转自安全客,原文链接:https://www.anquanke.com/post/id/295285 封面来源于网络,如有侵权请联系删除
波及超 500 万人!人脸及隐私信息遭泄露
近期,萨尔瓦多公民超500万用户数据遭泄露,其中涉及多项用户个人隐私信息,包含人脸照片、身份证件信息等。 据知道创宇暗网雷达监测,近期,萨尔瓦多公民超500万用户数据遭泄露。 其中,泄露的内容主要包含两个方面:其一,包含5,129,518张高清无水印照片、公民DUI身份证号码,总计144GB;其二,包含了所有公民的信息,主要有身份证明文件(DUI)、姓名、出生日期、电话、邮箱,通信地址等。 黑客发布的暗网信息截图 知道创宇网雷达信息截图 目前,该数据仍在出售,价格未知。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
购物平台 PandaBuy 数据泄露影响 130 万用户
PandaBuy在线购物平台的数据泄露影响了超过130万客户。据称,这是由于两名威胁行为者利用多个漏洞破坏系统造成的。PandaBuy允许国际用户从中国的多个电子商务平台购买产品,包括天猫、淘宝和京东。 昨天,一名名为”Sanggiero”的威胁行为者声称PandaBuy遭到破坏,其与另一名名为”IntelBoker”的威胁行为者合作实施攻击。 威胁行为者表示:“数据是通过利用平台API中的几个关键漏洞而被盗的,并且还发现了其他允许访问网站内部服务的错误。”泄露的数据包括超300万用户ID、名字、姓氏、电话号码、电子邮件、登录IP、订单数据、订单ID、家庭地址、邮政编码、地区等。 根据Have I Been Pwned (HIBP)的数据,1,348,407个PandaBuy账户在此次泄露中暴露。PandaBuy购物者的详细信息已在论坛上泄露,任何注册会员都可以通过象征性的加密货币支付获取。 威胁行为者提供了一个小样本,包含了电子邮件地址、客户姓名、订单号和详细信息、送货地址、交易日期和时间以及付款ID,以向未注册会员证明信息的有效性。 HIBP的创建者Troy Hunt使用了泄露的地址测试了密码重置请求,确认了至少130万个电子邮件地址来自PandaBuy且有效。其余地址都是虚构和重复的,因此威胁行为者夸大了“300万”的数字。 PandaBuy尚未就数据泄露事件发表任何声明。据报道,该公司试图通过审查Discord和Reddit上的用户帖子来掩盖这一事件。 一位在 Discord担任管理员角色的公司代表表示,过去曾发生过安全事件,泄露的数据是旧数据,平台的安全团队已及时对问题做出了回应。 转自安全客,原文链接:https://www.anquanke.com/post/id/295199 封面来源于网络,如有侵权请联系删除
OWASP 发生大规模数据泄露
近日,全球知名的网络安全组织OWASP基金会承认发生数据泄露事件,影响范围可能涉及2006年至2014年间加入OWASP并提交过简历的老成员。 OWASP(全球应用程序安全项目)基金会是全球最知名的网络安全组织之一,免费提供物联网、系统软件和Web应用程序安全领域的文章、方法、文档、工具和技术。OWASP Top10威胁榜单更是被网络安全行业主流标准、工具、和安全运营团队广泛采用。 此次数据泄露事件源于OWASP的旧Wiki服务器配置错误,导致部分老成员简历信息被公开访问。泄露的简历信息可能包含姓名、电子邮件地址、电话号码、物理地址和其他个人识别信息。由于该漏洞影响的简历提交时间距今至少十年,部分信息可能已经过期。 OWASP基金会表示,他们已经采取了以下措施: 禁用目录浏览功能,并审查了网络服务器和MediaWiki配置,排查其他安全漏洞。 从Wiki网站上彻底删除了所有简历信息。 清除CloudFlare缓存,防止进一步访问泄露信息。 要求网络档案(Web Archive)删除相关信息。 由于泄露信息年代久远,部分受影响人员可能已经不在OWASP担任职务,且联系方式可能失效,OWASP基金会将通过官网公告的方式告知公众此次事件。同时,OWASP基金会也将尝试联系在调查过程中发现的电子邮件地址。 OWASP基金会承认此次数据泄露事件的严重性,并对受影响人员表示歉意。他们承诺将吸取教训,加强数据保留政策审查和实施额外的安全措施,以防止此类事件再次发生。 OWASP基金会建议受影响人员采取以下措施: 如果您的简历中包含的手机号码等信息仍然有效,请在接到陌生电子邮件、信件或电话时保持警惕。 可以考虑使用信用监控服务来保护您的个人信息。 如果您发现自己的个人信息被盗用,请立即向相关机构报告。 最后,OWASP基金会表示已经采取了双因素认证、最小访问权限和系统弹性等现代云安全最佳实践来保护现有成员数据。此外,OWASP基金会仅收集维持会员资格所需的必要信息,以降低未来潜在的数据泄露风险。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/nhThbjnXjQhwKp8YMGrx7A 封面来源于网络,如有侵权请联系删除
以色列社交软件面临数据泄露,70 万用户受影响
以色列流行的 LGBTQ 约会应用程序 Atraf 遭遇了重大数据泄露,超过 50 万用户的个人信息被泄露,包括明文密码和支付卡数据。 据2021年11月Hackread.com报告,部分以色列 LGBTQ 约会应用程序Atraf的用户数据泄露,是由来自伊朗的黑客组织“黑影”发起的赎金失败导致的。他们通过攻击以色列托管服务CyberServe获取了该应用程序的数据,并要求支付100万美元的赎金。 据Breach Forums上一名显然是俄罗斯裔的用户声称,已泄露Atraf数据库,包含超过150万用户的个人数据。然而,Hackread.com分析了价值2.63 GB的数据,显示泄露的账户总数实际上减少到超过50万个,即669,672个,经过删除重复项后确认。 值得注意的是,Atraf数据库在2023年曾在同一论坛上两次泄露。然而,这些泄密事件都没有像最新的泄密事件那样包含明文密码或敏感个人信息。 黑客在论坛上发布的内容 值得注意的是,在该公司正式确认之前,数据泄露事件仍然处于指控阶段。 与此同时,我们的分析了来自以色列用户的个人和敏感信息的泄露,包括全名、昵称、城市、年龄、身高、宗教信仰、电话号码、IP地址、兴趣爱好、性取向、某些用户的纯文本密码、智能手机类型和操作系统、直接消息 (DM) 中的对话、家庭详细信息(包括是否有孩子),以及支付卡数据等。 Hackread.com确认数据泄露记录可以追溯到2021年,没有最近的记录。这一时间线与Black Shadow在2021年11月提出的说法一致,表明这些数据可能是合法的。 泄露数据截图 这种数据泄露对受影响用户的隐私和人身安全构成了重大威胁。因为泄露行为包括明文密码,可能导致在线骚扰和电子邮件帐户被黑客入侵。 转自安全客,原文链接:https://www.anquanke.com/post/id/295157 封面来源于网络,如有侵权请联系删除
游戏平台 Minecraft 14GB 数据遭泄露
BreachForums 非法论坛上公布了一个14GB的数据库,其中包含游戏网站Minecraft用户和服务器数据,涵盖了部分敏感信息。 3月23日,黑客使用Burner账户在非法论坛上发布了泄露的数据,并使用该账户创建了一个单一主题,目前尚不清楚微软用户数据的来源。 据Cybernews的描述,这个共享数据库由700多个较小的文档组成,似乎是根据之前发生的多次泄露和数据泄露事件编制而成。其中一些文档专门针对各种私有Minecraft服务器而创建,包含了多种内容,例如用户名、密码、IP地址等。 此外,一些文件还包含了私人敏感信息,如付款详细信息、地址、电子邮件、IP地址和用户名等,该数据集可免费进行下载。 截止目前,Cybernews已联系进行证实,但尚未收到回复。 根据数字攻击分析平台InsecureWeb的数据显示,早在去年,游戏网站Minecraft.net已成为了重大数据泄露的受害者。 该泄露事件于2023年11月8日首次被发现,负责此次泄露事件的黑客(名为”Leaked12″)针对Minecraft的数据库,泄露了大量敏感信息。攻击期间大约有17.7GB的数据(包括电子邮件)被盗取。 而当前公开的数据集在未经压缩时与之前的数据大小相似。 针对受影响的Minecraft用户,建议采取以下措施: 更改受感染帐户的密码,并仔细检查泄露的凭据是否在其他地方被重复使用,以防止黑客访问多个帐户。 尽可能始终启用双因素身份验证,以增强帐户的安全性。 此外,诈骗者可能会通过发送网络钓鱼电子邮件、短信或拨打电话来利用此数据泄露,试图窃取更多个人信息或诱骗受害者泄露其登录凭据。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文