美国西雅图法院规定汽车制造商可以记录和拦截车主短信
周二,一名联邦法官拒绝收回一项集体诉讼,该诉讼指控四家汽车制造商利用车辆的车载信息娱乐系统记录和拦截客户的私人短信和手机通话记录,违反了华盛顿州的隐私法。 西雅图的上诉法官裁定,这种做法不符合州法律规定的非法侵犯隐私的门槛,使汽车制造商本田、丰田、大众和通用汽车大获全胜,这些公司是五起相关集体诉讼的被告,这些诉讼的重点是问题。其中一宗针对福特的案件此前已在上诉中被驳回。 四起正在审理的案件中的原告对先前法官的驳回提出了上诉。但上诉法官周二裁定,对手机活动的拦截和记录不符合《华盛顿隐私法》的标准,即原告必须证明“他或她的企业、他或她的人身或他或她的声誉”受到了威胁。 在所涉问题的一个例子中,五起案件之一的原告于2021 年对本田提起诉讼,辩称至少从 2014 年开始,该公司车辆中的信息娱乐系统开始下载并存储智能手机上所有短信的副本。已连接到系统。 诉讼称,总部位于马里兰州安纳波利斯的 Berla Corporation 向一些汽车制造商提供该技术,但不向公众提供。诉讼称,一旦消息被下载,Berla 的软件就使车主无法访问他们的通信和通话记录,但确实为执法部门提供了访问权限。 据 Recorded Future News早些时候报道,许多汽车制造商正在向广告商出售车主数据,作为增加收入的策略。汽车制造商每年都在成倍增加安装在汽车中的传感器数量,但对这种做法的监管却很少。 转自会安全客,原文链接:https://www.anquanke.com/post/id/291299 封面来源于网络,如有侵权请联系删除
中国跨境电商暴露数百万用户隐私数据,部分含身份证照片
暴露数据库包含了2015年到2020年之间超过330万订单,包含了客户送货地址、电话号码、身份证号码,部分还有身份证照片。 外媒TechCrunch报道称,安全研究员发现,由于一家电商店铺数据库暴露在互联网上,数百万中国公民的身份证号码遭泄露。 云安全公司CloudDefense.ai的安全研究员Viktor Markopoulos发现了这次暴露的数据库。他表示,该数据库属于Zhefengle,这家中国电商店铺专门从国外进口商品 。 Viktor Markopoulos说,这个数据库包含了2015年到2020年之间超过330万订单,但没有受到密码保护。 订单数据库包含了客户送货地址和电话号码,以及客户的政府核发的居民身份证号码。TechCrunch发现,许多订单还包括了客户的身份证复印件。 购买海外商品的中国客户必须经过身份验证,商店要求客户上传身份证复印件也是常规操作。 目前尚不清楚这个数据库暴露了多长时间。只要知道数据库的IP地址,任何人都可以在直接通过网络浏览器访问其中的数据。 TechCrunch联系了这家网店的所有者,提供了有关泄露数据库的详细信息。不久之后,数据库就无法访问。店主回复说:“漏洞已经得到迅速处理。我们正在对原因展开内部调查。” 转自安全内参,原文链接:https://www.secrss.com/articles/60509 封面来源于网络,如有侵权请联系删除
新加坡滨海湾金沙集团 66.5 万客户数据遭窃取
Hackernews 编译,转载请注明出处: 新加坡滨海湾金沙集团表示,66.5万名客户的数据在网络攻击中被盗。 上个月,针对新加坡滨海湾金沙赌场和酒店的网络攻击导致66.5万名客户的数据被盗。 这个庞大的综合体位于新加坡滨海湾海滨,拥有2200间客房的酒店,旁边是亚洲最大的赌场之一。 该公司在周二的公开通知中表示,黑客前一天侵入他们的系统,他们在10月20日意识到数据安全事件。黑客获取了客户忠诚度计划的会员数据。 “发现这一事件后,我们团队立即采取行动解决问题,”他们说。“根据我们的调查,到目前为止,我们没有证据表明未经授权的第三方滥用数据对客户造成伤害。我们不认为赌场奖励计划金沙奖赏俱乐部的会员数据受到影响。” 该公司正在与一家网络安全公司合作解决这个问题,并表示被盗的数据包括姓名、电子邮件地址、电话号码、居住国、会员号码等。 公司将与受影响的客户联系。这起事件已报告给新加坡和其他国家的当局。 在滨海湾金沙遭到攻击之前,位于拉斯维加斯的米高梅度假村和凯撒娱乐公司——全球最大的两家酒店和赌场公司——也遭到了勒索软件的攻击。 上个月,美高梅度假村表示,由于酒店系统受损以及客户数据被盗,勒索软件攻击将给他们造成约1亿美元的损失。 Semperis首席技术专家Sean Deuby与酒店公司合作处理网络安全问题,他表示,对滨海湾金沙、米高梅和凯撒的攻击“让整个酒店和赌场行业处于紧张状态”。 他说:“在最近的这起数据泄露事件中,令人欣慰的是,黑客似乎并没有带走社会安全号码和信用卡数据等个人身份信息。” “然而,通过窃取滨海湾金沙集团忠诚客户的其他个人信息,如电子邮件地址和手机号码,攻击者很有可能在未来几周内进行其他基于社会工程学的攻击和网络钓鱼骗局,或者将这些数据出售给暗网上出价最高的人。” Hackernews 编译,转载请注明出处 消息来源:TheRecord,译者:Serene
曹县“BlueNoroff”组织利用 macOS 恶意软件瞄准金融机构
曹县官方背景的黑客组织 BlueNoroff 正在利用影响 macOS 的恶意软件瞄准金融机构。 安全公司 Jamf 的研究人员在一份新报告中表示,一个名为BlueNoroff 的高级持续威胁组织正在针对加密货币交易所、风险投资公司和银行发起出于经济动机的攻击。 美国财政部认为BlueNoroff APT 黑客是 Lazarus 的一个子组织,Lazarus 是研究人员和政府追踪的最臭名昭著的曹县政府黑客。 Jamf 威胁实验室的研究人员将最新的活动与他们之前称为“Rustbucket”的活动进行了结合,涉及可以利用 Mac 设备的恶意软件。 研究人员表示:“大多数恶意软件都非常复杂,而这种恶意软件似乎有点懒惰,功能很少。” “从代码角度来看,该恶意软件与我们所知的其他恶意软件并不直接相似。话虽这么说,因为它很简单,所以没有什么可挑剔的。代码中包含的域以及它能够接收和执行来自该域的命令是主要的危险信号。” 研究人员在发现尚未提交到 VirusTotal(恶意软件存储库)的恶意软件后对此产生了兴趣。日本和美国在 9 月和 10 月开始调查该恶意软件。 他们发现了其他引起他们兴趣的线索,包括与一个似乎与加密货币公司相关的域进行通信的事实。Jamf 威胁实验室表示,BlueNoroff 通常“创建一个看起来属于合法加密公司的域名,以便融入网络活动。” 在本例中,该组织正在与 swissborg[.]blog 域名进行通信,该域名是 5 月31 日注册的加密货币交易所 swissborg.com/blog 的山寨品。 “这里看到的活动与我们在 Jamf 威胁实验室追踪的 Rustbucket 活动中从 BlueNoroff 看到的活动非常一致,在该活动中,攻击者接触到目标,声称有兴趣与他们合作,或者在伪装下为他们提供一些有益的东西。”他们说。 目前尚不清楚黑客是如何获得初始访问权限的,但他们怀疑恶意软件是通过社会工程攻击传播的。然后,它会在攻击的后期使用,并提供有关 macOS 设备等的信息。 Menlo Security 的网络安全专家 Ngoc Bui 指出,该组织此前曾使用冒充招聘人员的网络钓鱼电子邮件,通过后门恶意软件感染目标,这些恶意软件可以窃取数据并远程控制受感染的系统。 “Jamf 威胁实验室发现的新恶意软件菌株意义重大,因为它表明 BlueNoroff 正在继续开发新的复杂恶意软件。Bui 表示,该恶意软件在上传时未被 VirusTotal 检测到,这一事实表明 BlueNoroff 正在采取措施逃避检测。他补充说,这种病毒很危险,因为它被伪装成合法软件。 2019 年,美国财政部对该组织实施了制裁,并表示 BlueNoroff“由曹县政府成立,旨在非法赚取收入,以应对全球制裁力度加大。” 美国财政部表示:“Bluenoroff 代表曹县政权以网络抢劫的形式对外国金融机构进行恶意网络活动,以赚取收入,部分用于其不断发展的核武器和弹道导弹计划。” “网络安全公司早在 2014 年就首次注意到这个组织,当时曹县的网络活动除了获取军事信息、破坏网络稳定或恐吓对手之外,还开始关注经济利益。” 美国财政部表示,到 2018 年,该组织已试图从目标窃取超过 11 亿美元,并对孟加拉国、印度、墨西哥、巴基斯坦、菲律宾、韩国、台湾、土耳其、智利和越南的银行进行了攻击。 其中最引人注目的攻击之一包括从孟加拉国中央银行纽约联邦储备银行账户中盗窃 8000 万美元。 俄罗斯安全公司卡巴斯基表示,BlueNoroff 与俄罗斯、波兰、斯洛文尼亚、乌克兰、捷克共和国、中国、印度、美国、香港、新加坡、阿联酋和越南的加密货币公司遭受的多起黑客攻击有关。 该组织被指控在 2021 年从 bZx DeFi 平台窃取了 5500 万美元,东北亚某国黑客组织被指控从全球受害者那里窃取了相当于数十亿美元的资金。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/ZVANxN1unmO9YTfzZ4-bAw 封面来源于网络,如有侵权请联系删除
斯坦福大学遭勒索软件攻击,攻击者声称窃取了 430GB 数据
Akira勒索软件团伙声称他们攻击了斯坦福大学并窃取了430GB的数据。 斯坦福大学(Stanford University)是一所世界知名顶尖学府,据其官网公告,其在近日确认成为勒索软件攻击的目标。 前不久,Akira勒索软件团伙声称他们攻击了斯坦福大学并窃取了430GB的数据。Akira调侃,斯坦福大学之前“以其企业家精神而闻名”,但眼下很快就要因其430 GB内部数据泄露而闻名了。Akira声称拥有斯坦福大学的私人信息和机密文件,并威胁称如果斯坦福大学不支付一笔未指明的赎金,将会在网上泄露这些信息。 斯坦福大学的声明证实了遭到攻击一事,并表示此次攻击仅限于斯坦福大学公共安全部(SUDPS):“根据我们迄今为止的调查,没有迹象表明此次事件影响了大学的其他部分,也没有影响到警方对紧急情况的响应。受影响的SUDPS系统已得到保护。” 据了解,SUDPS负责处理存储与学生、教职员工以及其他社区成员有关的人员、案件报告、风险评估和犯罪数据。目前尚不清楚有多少数据失窃或被勒索软件加密。 虽然Akira是今年3月才冒头的一个勒索软件团伙,但其已对美国多所大学和K-12学校进行多次攻击,安全专家认为其背后有经验丰富、技术娴熟的运营人员。分析Akira代码的专家表示,它在字符串混淆和文件加密方面与Conti非常相似。Conti是一个现已解散的勒索软件团伙,被指控对世界各国政府发起过多起高调攻击。 斯坦福大学此前在2021年也遭遇过一次网络安全攻击,当时Clop勒索软件团伙通过Accellion文件传输设备(FTA)软件的漏洞窃取并泄露了来自斯坦福医学院的个人信息。 转自看雪学苑,原文链接:https://www.secrss.com/articles/60428 封面来源于网络,如有侵权请联系删除
现役美军信息 1 元/条可买!美国数据交易产业失控引发国家安全漏洞
杜克大学研究人员以12美分/条的超低价格,买到数千名美国军人的信息。 有消息称杜克大学周一发布的一项研究显示,现役美军的个人信息十分廉价、极易购买,并且还被售卖美国人数据的数据经纪人们疯狂地打广告宣传。 研究人员表示,他们购买了各种数据,包括姓名、电话号码、地址,有时甚至能买到军人子女的姓名、婚姻状况、净资产和信用评级等信息。购买单价一般仅有12美分/人。研究人员一共花了1万美元出头,就买到将近5万名军人的记录。 这项研究引发担忧,数据经纪业缺乏重大监管可能对国家安:-全带来风险。部分美国参议员提前查看了杜克大学的研究结果。他们通过电子邮件发表声明称,研究说明了有必要采取应对行动。 共和党参议员Bill Cassidy表示:“研究报告进一步说明美国军人保护工作存在巨大漏洞,急需加以解决。我们必须维护国家安全,保护守卫国家的军人。” 民主党参议员Ron Wyden称,研究结果“为政策制定者敲响了警钟。数据经纪业已经失控,对美国国家安全构成了严重威胁。” 数据交易网站无所不卖 研究发现,有500多家数据经纪网站打广告宣传能够提供军人信息。发现购买者是学术研究人员后,部分网站拒绝出售这些信息,而其他一些网站要求买方签署保密协议。杜克大学研究人员最终从三家未具名的经纪人那里购买了数千份记录。 杜克大学桑福德公共政策学院研究员Justin Sherman表示,研究结果揭示了隐私法规很少讨论的一面。 Justin Sherman说,“我们的政策存在一个有趣的空白。我们对隐私的讨论主要关注消费者隐私,这当然也很重要。但是,讨论者很少考虑国家安全。” 一些经纪人提供了特定地区的记录。购买者可以由此推断出现役军人的驻地。 危及国家安全 军人数据可以轻易获得属于国家安全问题。这是因为,外国间谍可以利用这些数据,识别、接触拥有国家机密的美国人。 前中情局官员Jeff Asher告诉NBC新闻:“有些人不应该被外国情报部门接触。然而,他们的信息可以轻易获得。这种情况并不乐观。” 今年7月,美国国家情报总监办公室委托的一个小组发布报告,表示美国情报机构经常购买这种“可在市面上购取的信息” (CAI),几乎没有受到质疑或监督。 小组发现:“人们越发认识到,CAI作为一种唾手可得的资源,为我们的对手提供了情报优势。” 五角大楼发言人没有回应置评请求。 一些国家,特别是欧盟国家,制订了严格的法规,用于指导个人信息收集、打包、购买和出售等行业行为。美国法律对医疗数据和幼儿信息的收集设定了一些限制,但国会未能达成一项普遍的数据隐私法案。 Ron Wyden说:“不要觉得我总是重复说,我们的国家迫切需要一项全面的消费者隐私法,从源头限制敏感个人信息的收集、留存和出售。” 转自安全内参,原文链接:https://www.secrss.com/articles/60453 封面来源于网络,如有侵权请联系删除
Veeam ONE 监控平台存在严重漏洞
Veeam 今天发布了修补程序,以解决该公司 Veeam ONE IT 基础设施监控和分析平台中的四个漏洞,其中两个漏洞非常严重。 该公司为关键安全漏洞分配了几乎最高的严重性评级(CVSS 基本分数为 9.8 和 9.9/10),因为这些漏洞让攻击者能够获得远程代码执行 (RCE) 并从易受攻击的服务器窃取 NTLM 哈希值。其余两个是中等严重程度的错误,需要用户交互或影响有限。 “Veeam ONE 中的漏洞允许未经身份验证的用户获取有关 Veeam ONE 用于访问其配置数据库的 SQL 服务器连接的信息。这可能会导致在托管 Veeam ONE 配置数据库的 SQL 服务器上远程执行代码。”今天发布的一份公告 描述 了被追踪为 CVE-2023-38547 的错误。 该公司在描述第二个严重漏洞 (CVE- 2023-38548)今天修补。 Veeam 还修复了一个被追踪为 CVE-2023-38549 的安全漏洞,该漏洞可能会让具有高级用户角色的攻击者在跨站点脚本 (XSS) 攻击中窃取管理员的访问令牌,这需要与 Veeam ONE 管理员进行用户交互角色。 CVE-2023-41723 是今天解决的第四个漏洞,具有只读用户角色的恶意行为者可以利用它来访问仪表板计划(攻击者无法进行更改)。 这些缺陷影响积极支持的 Veeam ONE 版本(直至最新版本),该公司已发布以下修补程序来修补它们( 此安全公告中提供了下载链接): Veeam ONE 12 P20230314 (12.0.1.2591) Veeam ONE 11a (11.0.1.1880) Veeam ONE 11 (11.0.0.1379) 管理员必须停止受影响服务器上的 Veeam ONE 监控和报告服务,用修补程序中的文件替换磁盘上的文件,然后重新启动服务以部署修补程序。 今年 3 月,Veeam 还修复了备份和复制软件中的一个高严重性备份服务漏洞(CVE-2023-27532),该漏洞可用于破坏备份基础设施主机。 此缺陷后来成为 与出于经济动机的 FIN7 威胁组织相关的攻击的目标,该组织因与多个勒索软件操作有联系而闻名,包括 Conti 集团、REvil、Maze、Egregor 和 BlackBasta。 几个月后,古巴勒索软件团伙利用该漏洞 攻击 美国的关键基础设施组织和拉丁美洲的 IT 公司。 Veeam 表示 ,其软件被全球超过 450,000 家客户使用,其中包括 82% 的财富 500 强公司和 72% 的全球 2,000 强年度排名公司。 转自安全客,原文链接:https://www.anquanke.com/post/id/291244 封面来源于网络,如有侵权请联系删除
Socks5Systemz 代理服务已感染全球 10000 个系统
名为“Socks5Systemz”的代理僵尸网络已通过“PrivateLoader”和“Amadey”恶意软件加载程序感染全球计算机,目前已统计有 10,000 台受感染设备。该恶意软件会感染计算机,并将其转变为恶意、非法或匿名流量的流量转发代理。它将这项服务出售给每天支付 1 至 140 美元加密货币的订阅者。 BitSight的一份报告详细介绍了 Socks5Systemz,该报告称代理僵尸网络至少自2016年以来就已存在,但直到最近才相对低调。 Socks5Systemz Socks5Systemz 僵尸程序由 PrivateLoader 和 Amadey 恶意软件分发,这些恶意软件通常通过网络钓鱼、漏洞利用工具包、恶意广告、从 P2P 网络下载的木马可执行文件等进行传播。 BitSight 看到的样本名为“previewer.exe”,其任务是将代理机器人注入到主机内存中,并通过名为“ContentDWSvc”的 Windows 服务为其建立持久性。 代理机器人有效负载是一个 300 KB 32 位 DLL。它使用域生成算法 (DGA) 系统与其命令和控制 (C2) 服务器连接,并发送有关受感染计算机的分析信息。 作为响应,C2 可以发送以下命令之一来执行: 空闲:不执行任何操作 connect:连接到反向连接服务器 connect:断开与反向连接服务器的连接 updips:更新授权发送流量的 IP 地址列表 upduris:尚未实施 connect 命令至关重要,它指示机器人通过端口 1074/TCP 建立反向连接服务器连接。 一旦连接到威胁行为者的基础设施,受感染的设备现在可以用作代理服务器并出售给其他威胁行为者。 连接到反向连接服务器时,它使用确定 IP 地址、代理密码、阻止端口列表等的字段。这些字段参数确保只有白名单中的机器人并具有必要的登录凭据才能与控制服务器交互,从而阻止未经授权的尝试。 法经营影响 BitSight 映射了主要位于法国和整个欧洲(荷兰、瑞典、保加利亚)的 53 个代理机器人、反向连接、DNS 和地址获取服务器的广泛控制基础设施。 自 10 月初以来,分析师通过端口 1074/TCP 记录了 10,000 次与已识别的反向连接服务器的不同通信尝试,表明受害者数量相同。 地理分布稀疏且随机,覆盖全球,但印度、美国、巴西、哥伦比亚、南非、阿根廷和尼日利亚感染人数最多。 Socks5Systemz 代理服务的访问权限分为两个订阅级别,即“标准”和“VIP”,客户通过匿名(无 KYC)支付网关“Cryptomus”进行支付。 订阅者必须声明代理流量的来源 IP 地址,才能将其添加到机器人的白名单中。 标准订阅者仅限于单个线程和代理类型,而 VIP 用户可以使用 100-5000 个线程并将代理类型设置为 SOCKS4、SOCKS5 或 HTTP。 下面列出了每项服务的价格: 住宅代理僵尸网络是一项 利润丰厚的业务 ,对互联网安全和未经授权的带宽劫持具有重大影响。 这些服务通常用于购物机器人并绕过地理限制,因此非常受欢迎。 8 月,AT&T 分析师透露了一个由超过 400,000 个节点组成的广泛代理网络,其中不知情的 Windows 和 macOS 用户充当出口节点,引导其他人的互联网流量。 转自E安全,原文链接:https://mp.weixin.qq.com/s/287AfbK4FvsjzqqTSjUqFw 封面来源于网络,如有侵权请联系删除
美国航空公司飞行员工会遭受勒索软件攻击
Bleeping Computer 网站消息,拥有美国航空公司 1.5 万名飞行员的大工会——美国飞行员协会(Allied Pilots Association,APA)近期披露其系统遭到勒索软件攻击。(APA 工会成立于 1963 年,是目前世界上最大的独立飞行员工会) Emsisoft 完全威胁分析师 Brett Callow 在一份声明中表指出, APA 在10 月 30 日遭遇了一次勒索软件事件,某些系统被网络攻击者非法加密了。发现该事件后,内部立即采取应对措施,后续在外部网络安全专家的支持下,将不间断地恢复系统。 APA 也表示,其 IT 团队和外部网络安全专家正在努力从备份中恢复受勒索软件攻击影响的系统,初步的重点工作是在未来数小时,至多数天内恢复面向试点的产品和工具。 此外,工会已经开启了一项由第三方网络安全专家领导的调查,以评估勒索事件的全面性及其对被入侵系统中存储的数据的影响。值得注意的是,APA 尚未透露飞行员的个人信息是否在网络攻击中泄露,也未透露受影响的确切人数。 美国航空业频遭网络攻击 近两年美国航空业频遭网络攻击,大量员工数据、旅客信息遭到泄露。今年 4 月,管理多家航空公司飞行员申请和招聘门户网站的第三方供应商 Pilot Credentials 遭到黑客攻击。两个月后,美国航空公司的飞行员才被告知其个人数据信息遭到数据泄露。 美国航空公司在向受影响个人发送的数据泄露通知中表示,网络攻击者获取了 5745 名飞行员和申请者的敏感信息,这些信息主要包括姓名、社会安全号、驾驶执照号码、护照号码、出生日期、飞行员证书号码以及其他政府颁发的身份证号码等详细内容。 2021 年 3 月,美国航空公司披露了一起数据泄露事件,网络攻击者入侵了多家航空公司使用的、由全球航空信息技术巨头 SITA 运营的乘客服务系统 (PSS)。2022 年 9 月,美国航空公司披露了另外一起数据泄露事件,在 2022 年 7 月的一次网络钓鱼攻击中,数个员工电子邮件账户被泄露,超过 1708 名客户和员工受到影响。 转自Freebuf,原文链接:https://www.freebuf.com/news/382883.html 封面来源于网络,如有侵权请联系删除
苹果 Find My 功能可被滥用并窃取键盘记录的密码
据BleepingComputer消息,一项研究表明,苹果的“Find My”功能可能会被攻击者滥用,以隐秘传输通过安装在键盘中的键盘记录器捕获的敏感信息。 苹果的“Find My”功能旨在依靠苹果设备中众包的 GPS 和蓝牙数据,帮助用户定位丢失的苹果设备,包括 iPhone、iPad、Mac、Apple Watch、AirPods 和 Apple Tags,即便这些设备处于离线状态。 早在两年前,研究人员就曾发现滥用“Find My”来传输除设备位置之外的任意数据。虽然苹果表示已经解决了这一漏洞,但最近,研究人员仍然发现将带有 ESP32 蓝牙发射器的键盘记录器集成到 USB 键盘中,可通过“Find My”网络中继用户在键盘上输入的密码和其他敏感数据。 蓝牙传输比 WLAN 键盘记录器或 Raspberry Pi 设备隐蔽得多,在戒备森严的环境中很容易被注意到,但“Find My”可以秘密地利用无处不在的 Apple 设备进行中继。 键盘记录器不必使用 AirTag 或官方支持的芯片,因为苹果设备经过调整可以响应任何蓝牙消息。如果该消息的格式正确,接收方的苹果设备将创建位置报告并将其上传到“Find My”网络。 未知的 Apple 设备条目 攻击者需要创建许多略有不同的公共加密密钥来模拟多个 AirTags,并通过在密钥中的预定位置分配特定位来将任意数据编码到密钥中。云端检索的多个报告可以在接收端连接和解码,以检索任意数据。 对任意数据进行编码,以便通过“Find My”进行传输 在接收端拼接和解码传输 研究人员解释称,使用蓝牙版 “EvilCrow “键盘记录器和标准 USB 键盘,虹吸数据装置的总成本约为 50 美元。 PoC 攻击实现了 每秒 26 个字符的传输速率和每秒 7 个字符 的接收速率 ,延迟时间 在 1 到 60 分钟之间,具体取决于键盘记录器范围内是否存在 Apple 设备。虽然传输速率很慢,但仍不妨碍攻击者针对一些有价值的密码等敏感信息展开行动。 此外,键盘内的固定键盘记录器不会激活苹果的反跟踪保护功能,该功能会通知用户 Air 标签可能会对其进行跟踪,因此该设备仍处于隐藏状态,不太可能被发现。 BleepingComputer 已要求苹果就“Find My”的滥用行为发表声明,但到目前尚未收到回复。 转自Freebuf,原文链接:https://www.freebuf.com/news/382871.html 封面来源于网络,如有侵权请联系删除