标签: 印度

巴基斯坦 CapraRAT 间谍软件伪装成热门应用程序威胁印度 Android 用户

“透明部落”APT组织持续释放带有恶意软件的 Android 应用程序,作为针对相关个人的社会工程活动的一部分。 SentinelOne 安全研究员 Alex Delamotte在一篇报告中表示:“这些 APK 延续了该组织将间谍软件嵌入精选视频浏览应用程序的趋势,新的扩展针对的是手机游戏玩家、武器爱好者和 TikTok 粉丝。” 该活动被称为 CapraTube,由网络安全公司于 2023 年 9 月首次提出,黑客团队使用武器化的 Android 应用程序冒充 YouTube 等合法应用程序来投放名为 CapraRAT 的间谍软件,这是 AndroRAT 的修改版本,具有捕获各种敏感数据的能力。 透明部落 (Transparent Tribe) 疑似来自巴基斯坦,两年多来一直利用CapraRAT攻击印度政府和军事人员。该组织曾利用鱼叉式网络钓鱼和水坑攻击来传播各种 Windows 和 Android 间谍软件。 “本报告中重点介绍的活动表明,这种技术仍在继续使用,社会工程学借口不断更新,并努力最大限度地提高间谍软件与旧版本 Android 操作系统的兼容性,同时扩大攻击面以包括支持最新 Android 版本。”Delamotte 解释道。 SentinelOne 识别出的新恶意 APK 文件列表如下: 疯狂游戏(com.maeps.crygms.tktols) 性感视频(com.nobra.crygms.tktols) TikTok(com.maeps.vdosa.tktols) 武器(com.maeps.vdosa.tktols) CapraRAT 使用 WebView 启动 YouTube 或名为 CrazyGames[.]com 的移动游戏网站的 URL,同时在后台滥用其权限访问位置、短信、联系人和通话记录;拨打电话;截屏;或录制音频和视频。 假冒 TikTok 页面和以武器为主题的 CapraRAT YouTube WebView 该恶意软件的一个显著变化是不再请求READ_INSTALL_SESSIONS、GET_ACCOUNTS、AUTHENTICATE_ACCOUNTS 和 REQUEST_INSTALL_PACKAGES 等权限,这表明攻击者旨在将其用作监视工具而不是后门。 Delamotte 说:“2023 年 9 月活动与当前活动之间对 CapraRAT 代码的更新很少,但表明开发人员专注于使该工具更加可靠和稳定。” “决定使用较新版本的 Android 操作系统是合乎逻辑的,并且可能与该组织持续针对印度政府或军事领域的个人的目标一致,这些人不太可能使用运行旧版本 Android 的设备,例如 8 年前发布的 Lollipop。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/IESzCr121X58ch9kQ3oLVw 封面来源于网络,如有侵权请联系删除

巴基斯坦黑客使用 Linux 恶意软件通过发送表情符号进行控制攻击印度目标

一种新发现的被称为“DISGOMOJI”的 Linux 恶意软件采用新颖的方法,利用表情符号在受感染设备上执行命令,以攻击印度政府机构。 该恶意软件是由网络安全公司 Volexity 发现的,该公司认为它与代号为“UTA0137”的巴基斯坦黑客组织有关。 “2024 年,Volexity 发现了一个疑似巴基斯坦威攻击者开展的网络间谍活动,Volexity 目前以别名 UTA0137 进行追踪。”Volexity 解释道。 “Volexity 高度确信 UTA0137 具有间谍相关目的,其职责是针对印度政府实体。根据 Volexity 的分析,UTA0137 的活动似乎取得了成功。”研究人员继续说道。 该恶意软件与不同攻击中使用的许多其他后门/僵尸网络类似,允许攻击者执行命令、截取屏幕截图、窃取文件、部署额外的有效载荷以及搜索文件。 攻击者使用 Discord 和表情符号作为命令和控制 (C2) 工具,这使得该恶意软件可以让它绕过基于文本进行检测的安全软件。 Discord 和表情符号作为 C2 据 Volexity 称,研究人员在 ZIP 存档中发现了一个 UPX 封装的 ELF 可执行文件,该可执行文件很可能是通过钓鱼邮件传播的,之后研究人员发现了该恶意软件。Volexity 认为,该恶意软件的目标是印度政府机构用作桌面的定制 Linux 发行版 BOSS。 执行后,恶意软件将下载并显示一个 PDF 诱饵,该诱饵是印度国防军官公积金的受益人表格,以防军官死亡。 诱饵文档的一部分 额外的有效载荷将在后台下载,包括 DISGOMOJI 恶意软件和名为“uevent_seqnum.sh”的 shell 脚本,用于搜索 USB 驱动器并从中窃取数据。 当 DISGOMOJI 启动时,恶意软件将从机器中窃取系统信息,包括 IP 地址、用户名、主机名、操作系统和当前工作目录,并将这些信息发送回攻击者。 为了控制恶意软件,攻击者利用开源命令和控制项目discord-c2,该项目使用 Discord 和表情符号与受感染的设备进行通信并执行命令。 该恶意软件将连接到攻击者控制的 Discord 服务器并等待攻击者在频道中输入表情符号。 当 DISGOMOJI 正在处理命令时,它会在命令消息中用“时钟”表情符号做出反应,让攻击者知道命令正在处理中。一旦命令完全处理完毕,“时钟”表情符号反应将被删除,DISGOMOJI 会在命令消息中添加“复选标记按钮”表情符号作为反应,以确认命令已执行。” 九个表情符号用于表示在受感染设备上执行的命令,如下所示。 该恶意软件通过使用@reboot cron命令在启动时执行恶意软件来保持在Linux设备上的持久性。 Volexity 表示,他们发现了利用 DISGOMOJI 和 USB 数据盗窃脚本的其他持久性机制的其他版本,包括XDG 自动启动条目。 一旦设备被攻破,攻击者就会利用其访问权限横向扩散、窃取数据并试图从目标用户那里窃取更多凭证。 虽然表情符号对于恶意软件来说似乎是一个“可爱”的新奇事物,但它们可以让它绕过通常寻找基于字符串的恶意软件命令的安全软件检测,这是一种有趣的方法。 UTA 0137 感染后行为 Volexity 发现 UTA0137 在成功感染后使用的许多第二阶段工具,以及攻击者使用的通用策略、技术和程序 (TTP)。 其中一些总结如下: 使用Nmap扫描受害网络 使用Chisel和Ligolo进行网络隧道传输 大量使用文件共享服务oshi[.]at来准备受感染机器下载的工具并托管窃取的数据 此外,UTA0137 会利用预安装的Zenity实用程序,诱使受害者在攻击者控制的对话框中输入密码。UTA0137 发出了多个命令,在用户系统上弹出一个对话框,伪装成 Firefox 更新: 在最近的一次活动中,Volexity 注意到 UTA0137针对系统部署了DirtyPipe (CVE-2022-0847) 特权提升漏洞。 详细技术报告:https://www.volexity.com/blog/2024/06/13/disgomoji-malware-used-to-target-indian-government/   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/vZsnyaizTaWFYKsWhkKxEQ 封面来源于网络,如有侵权请联系删除

多达 500 GB,印度军方和警方生物识别数据泄露

印度大选之际,一个涉及生物识别数据泄露的安全事件暴露了数百万人的生物识别信息,彻底打乱了印度公民的选举”步伐“。 据悉,安全研究人员发现一个包含警察、军事人员和民众指纹和面部扫描信息的数据库遭到泄露,彻底引发了印度民众对身份信息泄露以及选举安全的担忧。 目前,研究人员已经报告了针对大选的网络攻击和数据泄露事件,并表示此次数据泄露事件可能会引发了印度民众对境内网络安全脆弱状况的质疑。 数据库泄露了大量印度国民数据信息 网络安全研究员 Jeremiah Fowler 在日常巡检中发现了一个配置错误的非密码保护数据库,其中包含 160 多万份文件,随后便向 Website Planet 报告了这一情况。 经过详细审核,被曝光的文件共约 166159 个文件(496.4 GB),包含面部扫描图像、指纹、签名、警察、出生证明、图像、电子邮件地址、就业申请、文凭、证书和其他教育相关文件军人、教师甚至铁路工人的识别标志等敏感的生物识别信息。 更糟糕的是,数据库泄露的信息还有大约 284535 份文件被归类为印度警察和执法人员的物理效率测试 (PET),其中一些以压缩.zip格式存储,包含了大量签名图像、PDF 文档、移动应用程序和安装数据等印度军警的敏感信息。 经过进一步深入分析,研究人员甚至在被泄露的数据库中发现了一个名为 “面部软件安装 “的文件夹,里面不仅存有大量通过应用程序捕获和传输的图像和文件,还存储了纯文本形式的内部数据库名称、登录名和密码信息。 泄露的文件 被盗数据在 Telegram 上被出售 数据库泄露事件披露后,Jeremiah Fowler 向部分媒体透露,指纹等生物识别数据是与个人身份绑定的唯一标识符,几乎无法更改,这些数据可被用于多种恶意目的,包括冒名顶替和身份盗窃。 目前,被盗数据可能已经在 Telegram 群组中出售了,或导致数百万人面临各种威胁。 此次数据库泄露事件表明,围绕生物识别数据的收集、使用和存储存在道德和监管方面的挑战,政府和私营企业必须时刻警惕,持续加强数据安全实践和法律法规完善,以期能够最大程度上保护公民数据隐私安全。   转自Freebuf,原文链接:https://www.freebuf.com/news/401925.html 封面来源于网络,如有侵权请联系删除

印度文具巨头 Luxor 敏感信息泄露

一名暗网用户声称对印度著名文具产品制造商 Luxor International Private Limited 的数据泄露事件负责。 Luxor 数据泄露事件于 2024 年 4 月 19 日首次被发现, nuovo BreachForums 的邮箱管理员披露了据称属于 Luxor 数据库的泄露情况。 泄露的数据最初分享在 Telegram 频道 Leakbase ,包含了 692 MB 的 SQL  数据,涵盖大量敏感信息。暴露的数据包括名字、姓氏、出生日期、散列密码、账单和运输详细信息、税务信息等。 涉嫌 Luxor 数据泄露暴露敏感数据库 Luxor 数据泄露包括注册在 Luxor 网站上的个人信息,这意味着泄露的数据可能是真实的。如果被盗数据被证实是真实的,此次泄露可能导致信任丧失、财务损失、声誉受损、身份盗窃、运营中断和潜在的欺诈,不仅影响到公司本身,还包括其客户和利益相关者。 据称受到影响的 Luxorwriting Instruments Private Limited 和 Luxor International Private Limited 已被通知此次泄露事件。 Luxor 在印度次大陆开展业务,其泄露事件不仅对国内客户造成影响,还影响了其在亚太地区的客户和合作伙伴。 此外,邮政局的动机尚不清楚,因为黑客并未分享有关泄露的任何意图或动机,而且被盗的数据似乎仅限于客户,因为它仅包含来自 Gmail 帐户而不是组织的业务帐户的数据。 解读 Luxor 数据泄露 一篇归因于邮政局的公开帖子提供了对 Luxor 数据泄露的见解,将 Luxor 描述为“印度书写工具行业的领军品牌”。该帖子包括文件名(luxor.in.sql)和大小(未压缩的692 MB),为泄露的数据规模提供了参考。 泄露的数据似乎包括结算信息或交易记录,它们被分成不同条目,且包含各种字段。这些字段可能包括标识符、时间戳、数值和文本数据,这表明存在着一个管理结算相关活动的综合系统。   消息来源:thecyberexpress,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

苹果警告 92 个国家的 IPHONE 用户遭到雇佣间谍软件攻击

苹果公司警告在全球92个国家的iPhone用户可能成为有针对性的雇佣间谍软件攻击的目标,据路透社报道。 报道中只提到了印度是其中一个受到攻击的国家。 根据针对性用户发送的威胁通知电子邮件,这家科技巨头发现了试图“远程侵入iPhone”的行为。 公司并未将此类有针对性的攻击归因于“任何特定的国家支持的攻击者”。 德国网站Heise报道称:“最初,苹果明确提到了这是‘国家支持的攻击’。但最近对印度的反对派政客和记者发出警告后,印度政府似乎感到非常不悦。与此同时,iPhone公司采用了更加圆滑的措辞,称这类攻击为‘雇佣间谍软件’,并指出这类攻击‘在历史上一直与国家行为者有关’。” 自2021年起,苹果开始向来自150多个国家的用户发送了这种类型的威胁通知。 苹果建议受到针对性攻击的iPhone用户将其设备更新到最新的软件版本,并与网络安全专家联系以调查可能的妥协情况。 为了应对2022年7月对苹果用户发起的一波复杂攻击(例如Pegasus、DevilsTongue和Hermit),苹果开发了一项名为“锁定模式”的新安全功能,以保护其用户免受高度有针对性的网络攻击。 苹果iOS锁定模式中实施的一些保护措施包括: – 消息:除了图像之外,大多数消息附件类型都被阻止。某些功能,例如链接预览,将被禁用。 – 网页浏览:除非用户排除了信任的网站,否则某些复杂的网页技术,例如即时JavaScript编译(JIT),将被禁用。 – 苹果服务:如果用户之前未向发起者发送呼叫或请求,则会阻止入站邀请和服务请求,包括FaceTime呼叫。 – 当iPhone被锁定时,与计算机或附件的有线连接将被阻止。 – 在锁定模式开启时,无法安装配置文件,并且设备无法加入移动设备管理(MDM)。   消息来源:SecurityAffairs,译者:Lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

印度国防部等机构被黑客打穿,泄露 8.8GB 数据

昨天(3月27日),EclecticIQ 研究人员发布了一份报告称:黑客攻击了印度政府和能源公司,目的是传播一种名为 HackBrowserData 的开源信息窃取恶意软件。该软件能够在某些情况下利用 Slack 作为命令与控制(C2)泄露敏感信息。 据调查,这个信息窃取程序是通过伪装成印度空军邀请函的钓鱼邮件发送的。攻击者利用 Slack 作为外渗点,在恶意软件执行后上传机密内部文档、私人电子邮件信息和缓存的网络浏览器数据。 今年 3 月 7 日,荷兰网络安全公司首次注意到这个攻击活动,该活动代号为 “FlightNight 行动”。其攻击的目标涉及印度多个政府机构,包括与电子通信、IT 管理和国防相关的多个组织。 据悉,黑客已经成功入侵了私营能源公司,并获取了财务文件、员工个人资料以及石油和天然气钻探活动的详细信息,攻击行动导致约 8.81 GB 的数据被泄露。 攻击链从包含 ISO 文件(”invite.iso”)的钓鱼邮件开始,该文件又包含一个 Windows 快捷方式(LNK),可触发执行安装在光盘镜像中的隐藏二进制文件(”scholar.exe”)。 恶意软件还会给受害者发一个虚假的印度空军邀请函 PDF 文件,并通过 PDF 获取文档和缓存的网络浏览器数据,然后将这些信息和数据传输到一个由行为者控制的名为 FlightNight 的 Slack 频道。该恶意软件是 HackBrowserData 的修订版,它不仅具有浏览器数据盗窃功能,还具有虹吸文档(Microsoft Office、PDF 和 SQL 数据库文件)、通过 Slack 通信以及使用混淆技术更好地躲避检测的功能。 研究人员称,黑客很可能在之前的一次入侵行动中窃取了诱饵 PDF,其行为相似性可追溯到针对印度空军的网络钓鱼活动,当时他们曾使用了一种名为 GoStealer 的基于 Go 的窃取程序。今年 1 月中旬,一位化名为 xelemental(@ElementalX2)的印度安全研究人员披露了活动细节。 GoStealer 的感染序列与 FlightNight 几乎完全相同,都是利用以采购为主题的诱饵(”SU-30 飞机采购.iso”)来显示诱饵文件,同时部署窃取程序有效载荷,再通过 Slack 泄露信息。 通过改编免费提供的攻击工具,并重新利用企业环境中普遍存在的 Slack 等合法基础设施,威胁行为者可以有效地减少时间和开发成本。这意味着黑客能够更加轻松地发起有针对性的攻击,甚至一些技术水平一般般的初网络犯罪分子也能利用这种方法快速实施攻击,这极易给企业带来巨大的经济损失。 Büyükkaya认为:’FlightNight行动’和’GoStealer行动’进一步透露了黑客如何更简而有效地利用开源工具进行网络间谍活动。同时,这也凸显了网络威胁不断演变的态势。黑客已经开始学会广泛地使用开源攻击工具和平台,以最小的成本博取更大的利益。   转自Freebuf,原文链接:https://www.freebuf.com/news/396179.html 封面来源于网络,如有侵权请联系删除

印度多家知名品牌遭营销公司数据泄露

HackerNews 编译,转载请注明出处: 印度多家知名品牌遭第三方营销公司数据泄露,其范围影响超百万人。 Swiggy、Redbus、Nykaa、BigBasket、TataMotors、ICICIPruLife、Axis Direct等印度知名品牌因网络安全疏忽导致大量用户个人数据被泄露。 2022年2月12日,Cybernews研究团队发现了一个可公开访问的Apache Kafka Broker,其属于印度营销分析公司Gamooga,该公司主要提供第三方营销服务。 该开放实例包含多个印度知名品牌客户的敏感数据,包括银行服务商、保险机构、电商平台、娱乐应用平台和教育机构的数据。 Redbus用户数据截图 上述数据的访问时间已超过一年,用户均可进行连接并实时接收客户的敏感数据,已有超百万用户的个人数据被泄露。Gamooga声称其历史以来业务涉及人数超过10亿,占印度总人口的三分之二。 Nykaa 用户数据泄露信息 此外,受泄密影响的公司没有在其隐私政策中明确声明第三方可以出于营销目的访问客户数据,这可能违反了印度的数据保护法。 Cybernews联系Gamooga 公司,获知该公司已获得了数据访问权限,目前尚未收到营销公司和受影响公司的正式评论。 受泄密影响的知名品牌包括: Nykaa(在线美妆零售商) Swiggy(在线食品订购服务商) BigBasket(在线零售商) TataMotors (印度跨国汽车公司) ICICIPruLife(寿险公司) CaratLane(珠宝零售商) AxisDirect(在线证券交易平台) Redbus(在线巴士票预订平台) 海量数据 Kafka 是一个分布式消息流平台,用于实时处理大量数据。Brokers 是 Kafka 架构中的服务器,用于管理数据记录的存储并将数据进行传输。 泄露数据列表: 电子邮件地址、姓名 购买记录 IP地址 电话号码 出生日期 订单交货日期 保险信息 部分付款信息 设备信息 用户位置 用户数据泄露截图 在调查过程中,研究人员收集了未受保护的Kafka Broker发送的超4000万个请求,并在两小时内收集了17GB的私人数据。 研究人员收集的请求包含超一百万个用户的敏感信息。根据上述数据,可推测该第三方公司在访问的期间,此类请求的总量可飙升至2000亿。 BigBasket 的订单信息 信用卡信息 客户面临风险 泄露的数据对于数据经纪人、执法机构、政府、情报机构及黑客来说意义重大。 保险提供商的信息 如果黑客访问这些数据,可能会对使用 Gamooga 服务的公司造成重大损害。泄露的数据将带来如身份盗窃、垃圾邮件、人肉搜索、网络钓鱼、恐吓等系列网络安全风险。 TataMotors发送的邮件截图 隐私政策中未注明 Cybernews研究团队审查了通过暴露 Kafka Broker传输用户数据公司的隐私和cookie政策。 没有一家公司透露出于营销目的与Gamooga共享用户数据。一些政策披露了第三方营销公司的使用情况,但并未说明共享的数据范围以及数据用途。 Caratlane 客户和网络请求 与欧洲的GDPR和加利福尼亚州的CCPA类似,印度也正在通过自己的数据保护法——2023年数字个人数据保护法(DPDPA)。 从银行应用程序收集的信息 根据该法案,企业在处理用户数据之前需要获得用户的同意,说明收集的数据用途,并允许用户撤销同意。 这些公司没有声明已与Gamooga共享用户数据,而这一事实可能被视为违反DPDPA。   消息来源:Cybernews,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

印度一金融公司泄露用户信息,数据量超过 3TB

近日,印度一家非银行性质地金融公司 IKF Finance 泄漏了超过 3 TB 的敏感客户和员工数据,可能暴露了其整个用户群体。 Cybernews研究团队发现,一个配置错误的MongoDB数据库实例导致400多万份IKF Finance的文件暴露在公众面前。 企业通常使用MongoDB来组织和存储大量的文档型数据,而在IKF Finance的案例中,包括了各种政府签发的身份证明文件。 该团队表示,MongoDB数据库在关闭前已经暴露了大约一周时间,在发布消息之前,他们尝试联系IKF Finance征询意见,但未获得回应。 IKF Finance的哪些数据遭到泄露 泄露的数据实例包括400多万份各种类型的文档,整个数据库的数据量超过3.3TB。该数据库含有大量敏感的客户和员工信息,具体包括: 印度税务部门颁发的永久账号卡(PAN卡) 印度的生物识别身份证件——Aadhaar cards 护照 贷款合同 泄露数据示例 该团队指出,由于数据库公开的实例包含IKF在线申请系统的明文访问信息,这可能允许恶意行为者查阅、批准或驳回贷款申请。 这次数据泄漏不仅暴露了用户的敏感信息,还为诈骗活动敞开了大门,增加了用户遭受身份盗用和财务损失的风险。 数据泄露的严重程度表明IKF Finance在网络安全措施上存在重大缺失,因此有必要对这一事件进行全面调查,建议该公司立即采取措施修补安全漏洞并保护受影响用户。   转自Freebuf,原文链接:https://www.freebuf.com/news/394649.html 封面来源于网络,如有侵权请联系删除

WINELOADER :针对印度驻欧外交使团的恶意后门

一个名为 SPIKEDWINE 的未知黑客组织正在针对印度外交使团所在的多个欧洲国家的大使发动攻击。为了实现他们的目标,攻击者使用了新的恶意后门 – WINELOADER。 根据Zscaler ThreatLabz的报告,黑客组织通过向外交使团员工发送PDF文件进行攻击,文件声称是印度大使发出的邀请函,邀请他们参加定于2024年2月2日举行的品酒会。 其中一份此类 PDF 文档于 2024 年 1 月 30 日从拉脱维亚上传到 VirusTotal资源,可能与SPIKEDWINE黑客组织攻击有关。然而,有迹象表明该活动可能最早始于2023年7月6日。另外,来自同一国家的其他类似PDF文档的发现也支持了这一推断。 安全研究人员Sudeep Singh和Roy Tay指出:“此次攻击规模较小,且在恶意软件及其命令和控制基础设施中采用了先进的方法、技术和程序”。 该PDF文件包含伪装成调查问卷的恶意链接,要求收件人填写表格以参加活动。点击链接会下载一个带有模糊JavaScript代码的HTML应用程序(”wine.hta”)。该应用程序旨在接收加密ZIP存档,其中包含来自同一域的WINELOADER恶意软件。 WINELOADER的核心功能包括从命令和控制服务器下载附加元素的模块,并将第三方DLL嵌入其中,以减少请求之间的时间间隔。 这些网络攻击的显著特征之一是使用被黑客入侵的网站作为命令和控制服务器,并托管恶意软件。据推测,命令和控制服务器仅在特定时间并使用特殊协议接受来自恶意软件的请求,从而使得攻击更加隐蔽且更难以检测。 正如研究人员指出的那样,黑客付出了巨大的努力来掩盖他们的踪迹,尤其是避免了可能引起内存分析系统和自动URL扫描注意的活动。   转自安全客,原文链接:https://www.anquanke.com/post/id/293599 封面来源于网络,如有侵权请联系删除

8 亿印度人遭遇大规模数据泄露

Hackernews 编译,转载请注明出处: 据美国一家安全公司称,超过8亿印度人的高度敏感个人信息正在网上以8万美元的价格出售。 在这个世界上人口最多的国家,超过14亿的人口中,超过一半的人可能受到了数据泄露的影响,如果得到证实,这可能是印度最大的违规行为。 网络安全公司Resecurity表示,10月初,该公司在暗网上发现了数百万份属于印度居民的个人信息记录。 据报道,网上提供的个人数据包括Aadhaar生物识别身份证和护照信息,以及姓名、电话号码和地址。 Aadhaar是世界上最大的生物识别身份系统,自2009年该项目启动以来,政府当局估计已发行了14亿张卡。这些卡片包含生物特征信息,如指纹和虹膜扫描。 印度公民和非公民都可以获得Aadhaar卡,它可以作为在线支付的数字身份证。政府还计划将其与选民登记联系起来,印度9.45亿合格选民中有60%已经这样做了。 据印度媒体报道,这些数据是从在印度主要医学研究机构印度医学研究委员会(ICMR)注册的公民新冠肺炎检测细节中提取的。 据《印度教徒报》报道,自今年2月以来,印度医学研究委员会面临多次网络攻击。报告称,今年6月,一项Telegram聊天允许人们从CoWIN疫苗接种门户网站的数据库中获取条目,这可能导致Aadhaar或护照号码泄露。 当时,印度政府否认了有关此次泄露的报道,专家称这可能是印度最严重的数字安全漏洞之一。当局尚未正式回应最新的爆料,这一事件正在调查中。 Resecurity表示,他们已经观察到涉及Aadhaar ID的事件激增,并警告称,这造成了数字身份被盗的“重大风险”,有可能利用被盗信息进行网络金融犯罪,如网上银行或退税欺诈。       Hackernews 编译,转载请注明出处 消息来源:CyberNews,译者:Serene