印度头部加密交易所遇袭!4400 万美元储备金被窃
HackerNews 编译,转载请注明出处: 印度加密货币交易所CoinDCX上周遭遇黑客攻击,损失约4420万美元。公司联合创始人Neeraj Khandelwal与Sumit Gupta上周六通过社交媒体披露异常情况,随后确认被盗资金源自公司内部运营账户。 创始人声明用户资金未受影响:“受影响的操作账户已被隔离。由于运营账户与用户钱包物理隔离,风险仅限该账户,损失将由我们通过自有储备金全额承担。” 公司已向印度计算机应急响应小组(CERT-In)通报案情。 CoinDCX成立于2018年,作为印度头部加密平台拥有约1600万用户。公司表示正与安全团队合作调查事件、修复漏洞并追踪被盗资金以进行冻结回收,同时承诺推出漏洞悬赏计划。 Khandelwal及多家区块链安全公司确认,上周五晚间有价值4420万美元的USDC和USDT(两种锚定美元的稳定币)从平台盗走。CoinDCX周日发布的事件分析报告称将通过储备金覆盖损失,目前已追踪到两个分别持有2760万和1620万美元的涉事钱包,截至本周一下午虽显示清零,但专家发现资金已转移至新钱包。 Gupta在多平台警告用户防范冒充CoinDCX官员的诈骗者,强调“切勿向任何人提供账户信息”。公司承诺向协助追回资金者提供最高25%的返还金额,同时寻求黑客身份线索以提起法律诉讼。 此次攻击发生之际,距印度另一加密巨头WazirX遭窃2.3亿美元仅数月(2024年11月涉案嫌疑人被捕)。区块链安全公司Chainalysis上周数据显示,2025年全球加密资产被盗金额已达21.7亿美元,超2024年全年总和。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
APT 组织 TAG-140 发动新攻击:新型木马 DRAT V2 锁定印度军政铁路系统
HackerNews 编译,转载请注明出处: 一家与巴基斯坦无关的黑客组织被发现使用名为DRAT的远程访问木门程序的修改变种攻击印度政府机构。 Recorded Future旗下Insikt研究小组将此活动归因于追踪编号为TAG-140的威胁组织。该组织与SideCopy存在重合——后者被评估为透明部落(Transparent Tribe)的攻击子集群(该组织亦称为APT-C-56、APT36、Datebug、Earth Karkaddan、Mythic Leopard、Operation C-Major及ProjectM)。隶属于万事达卡的研究机构在上月发布的分析报告中指出:“TAG-140持续展现出恶意软件库与攻击手段的迭代升级与多样化能力。本次以克隆国防部新闻门户为诱饵的攻击行动,标志着其在恶意软件架构与C2功能方面均实现显著转变。” 新版DRAT被命名为DRAT V2,成为SideCopy武器库的最新成员。该组织还拥有Action RAT、AllaKore RAT、Ares RAT、CurlBack RAT、ReverseRAT、Spark RAT和Xeno RAT等工具,可同时针对Windows和Linux系统实施攻击。攻击活动展现出攻击者不断进化的战术:通过打造”可替换套件式”的多样化木马程序,在窃取敏感数据时干扰溯源、检测和监控工作。 该威胁组织的攻击范围已从政府、国防、海事和学术领域,扩展到铁路系统、石油天然气及外交部相关机构。据悉该组织自2019年起持续活跃。 Recorded Future记录的攻击链采用点击修复式攻击手法:克隆印度国防部新闻发布门户,传播新版.NET架构DRAT(现变异为Delphi编译版本)。假冒网站仅保留单一有效链接,点击后将秘密复制恶意命令至剪贴板,诱骗受害者通过命令终端执行。此举导致设备从外部服务器(trade4wealth[.]in)获取HTA文件,由mshta.exe加载名为BroaderAspect的加载器。该加载器负责下载诱饵PDF、通过注册表实现驻留、并从同一服务器获取并运行DRAT V2。 DRAT V2新增任意命令执行功能增强灵活性,其C2地址采用Base64编码混淆,并升级为支持ASCII/Unicode双模式的专属TCP协议(服务器仅响应ASCII,而原始DRAT需全程使用Unicode)。报告指出:“相较前代版本,DRAT V2减少了字符串混淆处理,多数命令头保留明文——可能更注重运行稳定性而非隐蔽性。由于缺乏高级反分析技术并采用基础驻留方式,该木马可通过静态和行为分析检测。” 其他已知功能包括:在被控主机执行侦察任务、上传额外载荷、实施数据窃取。研究人员表示:“这些功能使TAG-140能持久灵活控制系统,无需额外工具即可展开自动化或交互式攻击。DRAT V2更倾向于模块化补充而非彻底升级,这印证了TAG-140将持续轮换木马程序以隐藏特征、维持攻击灵活性的预判。” APT36攻击行动散布Ares木马与DISGOMOJI 2025年5月印巴冲突期间,巴基斯坦背景的国家级黑客组织与协同黑客行动异常活跃。APT36借机散布Ares木马,针对国防、政府、IT、医疗、教育和电信领域发动攻击。Seqrite实验室五月警告称:“Ares木马使攻击者获得系统完全控制权,可能导致监控活动、数据窃取及关键服务破坏。” 近期监测显示,APT36通过伪造国家信息中心采购订单的钓鱼邮件,向印度防务人员投递恶意PDF附件。诱导点击文档内嵌按钮后,设备将下载伪装成PDF图标的双重扩展名文件(*.pdf.exe)。该程序内置反调试和反虚拟机功能,可于内存加载具备文件枚举、键盘记录、剪贴板捕获、浏览器凭证窃取及C2通信能力的载荷。 CYFIRMA分析指出:“APT36对印度国防系统构成持续重大威胁。其钓鱼策略与凭证窃取技术印证了现代网络间谍手段的进化。”该组织还专门针对印度政府广泛使用的BOSS Linux系统,通过伪装成安全通告的钓鱼消息投放恶意ELF程序。研究机构强调:“Linux专属恶意软件的出现标志着APT36能力升级,政府与国防关键基础设施风险加剧。这种多阶段攻击可规避传统安防措施,使攻击者长期潜伏于敏感系统。” 360威胁情报中心另披露:攻击者通过钓鱼邮件散布含DISGOMOJI新变种的陷阱压缩包。该安全公司表示,这款基于Golang的ELF程序改用谷歌云服务进行C2通信,区别于此前依赖Discord的方案。“除浏览器插件窃取外,攻击者还将下载远程控制工具实施后续窃密。DISGOMOJI功能与前代载荷相似,但C2基础设施完成迁移。” Confucius组织投放WooperStealer与Anondoor 与此同时,网络间谍组织Confucius被指发起新攻击行动,散布信息窃取程序WooperStealer及新型模块化后门Anondoor。该组织据信自2013年起活跃,目标锁定南亚和东亚的政府军事单位,其攻击目标与印度密切相关。 据Seebug旗下404团队分析,攻击以Windows快捷方式文件(LNK)为起点,通过DLL劫持技术投放Anondoor后门。该后门具备完整攻击能力:可执行系统命令、屏幕截图、文件下载、Chrome密码提取及目录遍历。在收集系统信息后,恶意程序会从远程服务器获取WooperStealer。 研究报告指出:“该组织已从单一线程木马进化为模块化后门,技术迭代能力显著提升。其后门组件封装于C#动态库,通过反射机制规避沙箱检测。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜黑客借虚假招聘渗透印度加密行业,求职者遭恶意软件攻击
HackerNews 编译,转载请注明出处: 朝鲜黑客正将矛头对准加密货币与区块链行业的求职者,通过感染应聘者设备实施数据窃取。思科Talos研究人员发现,一个名为“千里马”(Famous Chollima)的朝鲜黑客组织自2024年中起,针对印度等地的少量目标人群发起定向攻击。 该组织伪造知名企业身份,诱使真实的软件工程师、营销人员及设计师等应聘者访问技能测试页面。思科Talos在6月18日的报告中指出:“从发布的职位信息可明确看出,千里马组织广泛锁定具有加密货币和区块链技术经验的人群。其技能测试网站伪装成Coinbase、Archblock、Robinhood等真实企业,以此精准定位目标人群。” 受害者会收到测试网站的邀请码,需填写个人信息并完成技能测试。随后,应聘者被要求录制视频面试。当用户授权网站使用摄像头时,页面会显示“安装视频驱动程序”的指令,诱导其复制粘贴恶意代码到终端。思科Talos将这种策略称为“点击修复”(ClickFix)——通过虚构系统错误提示,利用人类解决问题的本能心理,诱骗目标执行最终导致恶意软件下载的命令。 黑客为MacOS和Windows系统开发了专属恶意软件“PylangGhost”,可窃取多种浏览器扩展程序存储的凭证、会话cookie等关键数据。该恶意软件具有模块化结构,通过RC4加密通信连接命令控制服务器,支持远程系统操控及文件窃取。 “千里马”等组织深度参与朝鲜向欧美科技公司渗透公民的计划:既通过合法薪资赚取外汇,又借助对区块链企业的渗透实施加密货币盗窃。美国执法部门估算,此类行动为朝鲜军方创收数十亿美元。本次攻击活动还暴露出朝鲜更深层的意图:窃取加密货币领域成功求职者的属性信息,为其公民伪造身份应聘提供参考;同时预先感染可能入职合法企业的开发者设备,为后续攻击埋下伏笔。 去年12月,加密货币平台Radiant Capital遭遇的5000万美元劫案正是类似手法的重演:黑客冒充公司前承包商,向工程师发送暗藏恶意软件INLETDRIFT的PDF文件,该后门专门针对macOS设备。自2023年以来,安全专家持续警告使用MacBook的加密货币从业者是朝鲜黑客的首要目标。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
印度遭黑客攻击事件被夸大,APT36 间谍威胁持续发酵
HackerNews 编译,转载请注明出处: 近几周,针对印度数字基础设施的黑客活动分子攻击声明引发广泛担忧——在印度与巴基斯坦的地缘政治紧张局势下,政府、教育及关键行业领域据称发生超100起入侵事件。 然而,CloudSEK的新调查表明实际损害微乎其微,许多声明存在夸大或完全捏造。 包括Nation Of Saviors、KAL EGY 319和SYLHET GANG-SG在内的知名黑客活动组织声称已入侵印度选举委员会和总理办公室等重要目标。 但CloudSEK分析师发现这些破坏行为大多具有象征意义:遭篡改的网站通常在数分钟内恢复,泄露数据实为公开或回收利用的旧数据,分布式拒绝服务(DDoS)攻击造成的停机时间可忽略不计。 攻击声明与事实对比: 尽管有声明称从印度国家信息中心窃取247 GB敏感政府数据,但泄露的“证据”仅为1.5 GB公开媒体文件。类似地,所谓从安得拉邦高等法院窃取的数据主要由线上已有的案件元数据构成。其他声明攻击(包括对印度陆军和选举委员会的入侵)被揭露为使用过期数据或完全伪造。 根据CloudSEK分析,围绕所谓入侵的炒作主要由X平台(原Twitter)上与巴基斯坦关联的账号推动,包括@PakistanCyberForce和@CyberLegendX。这些账号传播未经核实的声明,并将其与“Operation Sindoor”“Bunyan Al Marsous”等持续行动关联。 尽管传播广泛,大多数声明仍缺乏系统入侵或破坏的可信证据支持。 与此同时,在舆论喧嚣背后,一个据称对印度构成更严重威胁的网络攻击正在升级。以关联巴基斯坦闻名的高级持续性威胁组织APT36已发起复杂钓鱼活动,意图渗透印度政府和国防网络。 在2025年4月印控克什米尔帕哈尔加姆恐怖袭击后,APT36利用情绪化诱导内容,通过伪装成政府简报(PPT或PDF格式)的钓鱼邮件传播Crimson RAT恶意软件。这些恶意文档将用户导向仿冒印度官方网站的钓鱼域名,诱骗受害者提交凭证或执行恶意代码。 Crimson RAT是一种用于远程控制系统并窃取数据的远程访问木马。 在近期APT36行动中,该木马一旦安装便会连接至命令服务器,允许攻击者远程窃取文件、截取屏幕截图并在受感染系统执行超20种不同指令。其隐蔽性、持久性及对国防网络的针对性使其成为高风险间谍工具。 CloudSEK指出:“恶意软件收集敏感数据(如截图、文件或系统信息)后,会将数据回传至C2服务器供攻击者进一步分析。该过程设计隐蔽,最大限度降低被安全软件检测的概率。” 随着印度持续监控黑客活动分子的动向,警惕APT36等更隐蔽且能力更强的攻击者已成为明确需求。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
印度法院下令全国封禁加密邮件服务 Proton Mail
HackerNews 编译,转载请注明出处: 印度卡纳塔克邦高等法院于2025年4月29日裁定,要求印度政府在全国范围内封禁加密邮件服务提供商Proton Mail。此裁决源于印度公司M Moser Design Associated India Pvt Ltd于2025年1月提起的一项法律诉讼。 根据法律媒体LiveLaw报道,该公司指控其员工收到通过Proton Mail发送的包含淫秽辱骂语言、AI生成的深度伪造图像及其他露骨色情内容的电子邮件。 在听证会上,法官M Nagaprasanna命令印度政府“根据《2008年信息技术法案》第69A条及《2009年信息封锁规则》第10条启动程序封禁Proton Mail”,并强调“在印度政府完成相关程序前,应立即封锁相关违规URL”。截至本文撰写时,Proton Mail在印度境内仍可正常访问。网络安全媒体The Hacker News已联系瑞士Proton公司寻求置评,尚未收到回复。 这是Proton Mail在印度第二次面临封禁威胁。去年初,因有报道称通过该平台发送虚假炸弹威胁,Proton公司曾声明“坚决反对任何违反瑞士法律使用其服务的行为”。根据瑞士法律,该公司虽不得向外国政府机构传输数据,但有义务配合瑞士当局的调查要求——瑞士执法部门可能会与境外机构合作打击非法活动。Proton补充说明:“尽管端到端加密技术为用户的邮件、文件、日历项和密码提供强隐私保护,但禁止利用该服务从事违反瑞士法律的行为。” 此次裁决再度引发关于加密通信服务监管的争议。支持者认为全面封禁侵犯用户隐私权,而执法部门则强调加密技术可能被滥用于非法活动。业界正密切关注Proton公司的后续回应及印度政府的执行措施。值得关注的是,Proton Mail作为全球知名隐私优先邮件服务,其运营基于瑞士严格的隐私法规,长期吸引重视数据安全的用户群体。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
与巴基斯坦相关黑客针对印度多个领域发起攻击
HackerNews 编译,转载请注明出处: 2024年12月,SEQRITE检测到一个与巴基斯坦有关联的威胁行为者针对印度多个领域发起攻击,涉及铁路、石油天然气以及外交部等多个部门。此次攻击标志着该黑客组织的攻击范围已从政府、国防、海洋以及大学等领域进一步扩大。 此次攻击中使用了多种远程访问木马,包括Xeno RAT、Spark RAT以及之前未被记录的CurlBack RAT恶意软件家族。安全研究员Sathwik Ram Prakki指出:“近期攻击活动中一个显著的变化是从使用HTML应用程序(HTA)文件转变为采用微软安装程序(MSI)包作为主要的初始攻击手段。” SideCopy被认为是活跃于2019年至今的Transparent Tribe(又名APT36)的一个分支。该组织之所以得此名,是因为其模仿了另一个名为SideWinder的威胁行为者的攻击链来传递自己的恶意载荷。 2024年6月,SEQRITE曾指出SideCopy使用了经过混淆处理的HTA文件,并利用了此前在SideWinder攻击中观察到的技术。这些文件还被发现包含指向由SideWinder使用的RTF文件的URL链接。 攻击最终导致了Action RAT和ReverseRAT两种已知恶意软件家族的部署,它们均被归因于SideCopy。此外,攻击还涉及其他多种载荷,包括用于窃取文件和图片的Cheex、从连接的驱动器中抽取数据的USB复制器,以及一种基于.NET的Geta RAT,该恶意软件能够执行来自远程服务器的30条命令。 该RAT能够窃取火狐浏览器以及基于Chromium的浏览器的所有账户、配置文件和Cookie数据,这一功能是从AsyncRAT借鉴而来的。 SEQRITE当时指出:“APT36主要针对Linux系统,而SideCopy则针对Windows系统,并为其武器库增添了新的载荷。” CurlBack RAT和Spark RAT 最新发现表明,该黑客组织仍在不断发展成熟,通过电子邮件钓鱼作为恶意软件的传播载体。这些电子邮件包含各种类型的诱饵文件,从铁路工作人员的假期名单到由印度石油公司(HPCL)发布的信息安全指南等。 其中一个攻击集群特别值得关注,因为它能够同时针对Windows和Linux系统,最终导致跨平台远程访问木马Spark RAT和一种新的基于Windows的恶意软件CurlBack RAT的部署。CurlBack RAT能够收集系统信息、从宿主下载文件、执行任意命令、提升权限以及列出用户账户。 另一个攻击集群被观察到使用诱饵文件作为启动多步骤感染过程的一种方式,该过程会投放一个定制版本的Xeno RAT,该软件采用了基本的字符串操作方法。 该公司指出:“该组织已从使用HTA文件转变为使用MSI包作为主要的初始攻击手段,并继续采用诸如DLL侧加载、反射加载以及通过PowerShell进行AES解密等高级技术。” “此外,他们还利用定制化的开源工具,如Xeno RAT和Spark RAT,并部署了新发现的CurlBack RAT。被入侵的域名和虚假网站被用于凭证钓鱼和载荷托管,凸显了该组织持续增强持久性和规避检测的努力。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
印度储备银行推出专用域名以打击数字金融欺诈行为
HackerNews 编译,转载请注明出处: 印度中央银行印度储备银行(RBI)表示,将为印度的银行引入一个专用的“bank.in”互联网域名,以打击数字金融欺诈行为。 “这一举措旨在减少网络安全威胁和诸如网络钓鱼之类的恶意活动,并简化安全金融服务,从而增强对数字银行和支付服务的信任,”RBI在今日发布的一份声明中表示。 为此,印度银行技术发展与研究研究所(IDRBT)将担任唯一的注册机构。域名注册预计将于2025年4月开始。 RBI还表示,计划为金融部门的其他非银行实体推出一个单独的专用域名“fin.in”。 作为增强在线支付信任的更广泛努力的一部分,RBI还表示将推出跨境无卡(CNP)在线交易的额外身份验证因素(AFA)。 AFA,也称为多因素身份验证(MFA),指的是使用多个因素来验证用户身份的过程,在这种情况下,是通过卡片、预付工具和移动银行渠道完成的数字交易。 “这将在海外商家启用AFA的情况下,提供额外的安全层,”RBI表示。 然而,值得注意的是,RBI并未强制规定AFA的具体因素。印度的数字支付生态系统在很大程度上采用了基于短信的一次性密码(OTP)作为AFA。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
印度加密货币交易所 Mudrex 解释提款暂停原因
印度加密货币交易所 Mudrex 因合规性更新而停止提款至 1 月 28 日,引发了用户的反弹和社区的怀疑。 印度加密货币交易所 Mudrex 暂时停止了加密货币提现,引发了加密货币社区的反弹。 1 月 11 日,Mudrex 暂停了其平台上的加密货币提现,让用户对这一突然决定感到不解。 该公司告诉 Cointelegraph,暂停是暂时的,将持续到 1 月 28 日,目的是升级平台的合规框架,防止不良行为者滥用。 当被问及暂停运营以进行合规升级的必要性时,Mudrex 的联合创始人兼首席执行官 Edul Patel 说: 他说:“像加密货币这样重要的东西,你必须这样做。如果基础设施不正确,就很容易被滥用于邪恶活动。作为一个负责任的平台,我们需要确保我们的系统到位,并在各个时间点改进服务。” 值得注意的是,Mudrex 是印度少数几家允许加密货币提现的加密货币交易所之一。 “过去三年半以来,我们是印度唯一一家允许加密货币提现的公司,我们将继续坚持这一点。”帕特尔说。 社区反弹 在加密货币交易商 Vivan Live 在 X 上发帖,警告 Mudrex 用户立即撤回资金后,这一问题获得了关注。 Vivan 在帖子中写道: “恭喜!Mudrex 禁用了加密货币提款功能!别说我没告诉你!如果你还没把钱取出来,把它兑换成印度卢比–提现到你的银行,然后跑吧!” 另一位社区成员 Aakash Athawasya 对该交易所的意图表示怀疑,认为 Mudrex “本来就没有(加密货币提现)”,并指责它提供的是 “价格曝光,而不是所有权”。他说,“十英尺长的杆子 ”他都不会碰 Mudrex。 资料来源 Aakash Athawasya Mudrex 报告称,其用户数量每年增长 200%,达到 300 万,12 月份的交易量激增 20 倍,达到 2 亿美元。 印度面临着越来越严格的监管审查,这已经导致 Bybit 等交易所暂停了在该国的业务。Bybit宣布,从1月12日起,它将限制服务,包括加密货币交易、开户和下单,理由是不断变化的监管动态是其暂时退出印度市场的原因。 CoinDCX 推出加密货币提现服务 印度加密货币交易所 CoinDCX 为其用户推出了加密货币提现功能。 1 月 6 日,CoinDCX 首席执行官苏米特-古普塔(Sumit Gupta)在 X 上宣布,第一阶段将向 150 万用户推出该功能,并计划在后续阶段扩大该功能。 不过,选择加密货币取款的用户将不得不永久关闭其印度卢比存款功能,但卢比取款仍可继续使用。 转自安全KER,原文链接:https://www.anquanke.com/post/id/303436 封面来源于网络,如有侵权请联系删除
印度强化数字数据保护法规:严惩违规,加强网络安全措施
HackerNews 编译,转载请注明出处: 印度政府已公布《数字个人数据保护(DPDP)规则》草案,供公众咨询。印度新闻信息局(PIB)周日发布的声明称:“数据受托方必须提供清晰易懂的个人信息处理说明,以便获取知情同意。” “公民有权要求删除数据、指定数字代理人,并使用用户友好的机制管理自己的数据。” 该规则旨在实施《2023年数字个人数据保护法》,同时赋予公民对其数据的更大控制权,让他们可以选择是否同意处理其信息,并有权要求数字平台删除数据及解决投诉。 在印度运营的公司还需实施加密、访问控制和数据备份等安全措施,以保护个人数据,并确保其保密性、完整性和可用性。DPDP法案中数据受托方需遵守的其他重要规定如下: 实施检测和应对违规行为及日志维护的机制 在数据泄露事件发生后72小时(如获允许可延长)内向数据保护委员会(DPB)提供导致事件的详细事件顺序、为减轻威胁所采取的行动以及已知涉事人员身份 在三年期限后删除不再需要的个人数据,并在删除此类信息前48小时通知个人 在其网站/应用程序上清晰显示负责处理用户个人数据相关问题的指定数据保护官(DPO)的联系方式 在处理18岁以下儿童或残疾人的个人数据前,需获得其父母或法定监护人的可验证同意(豁免情况包括医疗专业人员、教育机构及儿童保育提供者,但仅限于健康服务、教育活动、安全监测和交通追踪等特定活动) 每年进行一次数据保护影响评估(DPIA)和全面审计,并将结果报告给DPB(仅限于被视为“重要”的数据受托方) 在跨境数据传输方面遵守联邦政府的要求(必须留在印度境内的个人数据具体类别将由专门委员会确定) 草案还提出,当联邦和州政府机构处理公民数据时,需为公民提供一定保障,要求此类处理合法、透明且“符合法律和政策标准”。 滥用或未能保护个人数字数据或未向DPB报告安全漏洞的组织将面临最高2.5亿卢比(近3000万美元)的罚款。 电子和信息技术部(MeitY)正就草案规定征求公众意见,截止日期为2025年2月18日,并表示提交的意见不会向任何第三方披露。 《2023年数字个人数据保护法》于2023年8月正式通过,自2018年以来已多次修订。该数据保护法规是在印度最高法院2017年裁定重申隐私权为印度宪法基本权利后出台的。 此前一个多月,电信部根据《2023年电信法》发布了《2024年电信(电信网络安全)规则》,以保障通信网络的安全,并实施严格的数据泄露披露准则。 根据新规则,电信实体必须在发现影响其网络或服务的安全事件后六小时内向联邦政府报告,受影响公司还须在24小时内提供其他相关信息。 此外,电信公司还需任命一名首席电信安全官(CTSO),该官员必须是印度公民及印度居民,并以指定格式与联邦政府共享流量数据(不包括消息内容),以“保护和确保电信网络安全”。 然而,互联网自由基金会(IFF)表示,“措辞过于宽泛”且从草案中删除了“流量数据”的定义,可能会为滥用行为大开方便之门。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
涉嫌强迫用户共享数据,印度对 Meta 处以 2500 万美元罚款
近日,印度竞争委员会已对社交媒体巨头 Meta 处以超过 2500 万美元的罚款,原因系该公司强迫 WhatsApp 用户同意与其他 Meta 平台全面共享数据。 该委员会指责WhatsApp 于2021 年 1 月更新的服务条款协议,该条款告知用户,他们的数据将与Meta的其他平台共享,以提升产品安全性、完整性并改善产品使用及广告推送体验。但用户面临的只有两种选择,要么接受,要么拒绝并无法使用应用。 对此,委员会表示,这一条款违反了印度2002年发布的“竞争法”当中的相关法规,是一种不公平竞争行为。此外,委员会还发现Meta 滥用其在消息应用和在线显示广告市场的主导地位,强迫 WhatsApp 现有用户同意其新的数据共享规则。 委员会最终裁定对Meta处以 21.314 亿卢比(约合2500万美元)的罚款,同时规定Meta在未来五年不得出于广告目的与其他 Meta 平台共享用户数据。出于其他目的收集数据,平台必须向用户详细说明此类数据共享的目的、与其他 Meta 平台共享的数据量,并将每种类型的数据与其相应的目的相关联。 委员会还明确表示,Meta必须让印度用户能够自由选择数据共享处理方式,有权拒绝并能随时修改相关选择。 Meta计划对这一裁决提起上述,称2021年1月的条款对用户来说完全是可选的。“2021 年的更新并没有改变人们个人信息隐私,而是作为当时用户的选择。此次更新是为了在 WhatsApp 上引入可选的业务功能,并进一步提高了我们如何收集和使用数据的透明度 ,”Meta表示。 对于涉及用户的不适当条款,Meta在欧盟已多次受罚。2021年,爱尔兰数据保护委员会对Meta处以 2.25 亿欧元的罚款,原因是该平台使用“强制同意”策略来处理用户数据,而没有为用户提供简单透明的方式选择是否要共享相关数据。 而就在刚过去不久的11月14日,欧盟委员会决定对Meta处以7.9772 亿欧元(约合 8.41 亿美元)的罚款,原因涉及在未事先获得用户是否同意的情况下,将在线分类广告服务 Facebook Marketplace 与个人社交网络Facebook集成。 转自Freebuf,原文链接:https://www.freebuf.com/news/415712.html 封面来源于网络,如有侵权请联系删除