朝鲜黑客部署 Golang 恶意软件“Durian”攻击加密货币公司
据观察,朝鲜黑客Kimsuky部署了一种全新的Golang恶意软件“Durian”,针对两家韩国加密货币公司进行高度定向网络攻击。 “Durian具有全面的后门功能,可以执行传送的命令、下载额外文件并泄露文件。”Kaspersky在2024年第一季度APT趋势报告中指出。 2023年8月和11月的网络攻击使用韩国独有的合法软件作为感染途径,操纵该程序的确切机制尚且未知。 已知的是,该软件与攻击者服务器相连,从而导致恶意有效载荷检索并启动感染序列。 第一阶段充当了额外恶意软件的安装程序,同时也是一种在主机上建立持久性的手段。它还为最终执行Durian的加载程序铺平了道路。 Durian被用于引入更多的恶意软件。包括AppleSeed、Kimsuky的主要后门选择,一个自定义代理工具LazyLoad,还有其他如ngrok和Chrome远程桌面的合法工具。 “攻击者最终通过植入恶意软件窃取了浏览器中存储的数据,包括Cookie和登录凭据。”Kaspersky表示。 此次攻击的一个显著特点是使用了LazyLoad,这个工具之前已经被Lazarus组织的一个子集Andariel使用过,这也引发了两个黑客间存在潜在合作或战术重叠的可能性。 Kimsuky团队自2012年以来一直非常活跃,其恶意网络活动涉及APT43、Black Banshee、Emerald Sleet(前身为Thallium)、Springtail、TA427和Velvet Chollima。 据评估,Kimsuky团队是63号研究中心的下属部门,该中心隶属于朝鲜的总参谋部,是该国家的主要军事情报组织。 美国联邦调查局(FBI)和国家安全局(NSA)本月早些时候在一份警报中表示,Kimsuky行动人员的主要任务是通过渗透政策分析人员和其他专家来窃取数据和有价值的地缘政治洞察,然后将其提供给朝鲜政权。 “成功的渗透让Kimsuky行动人员能进一步制作更有信服力、更有效的鱼叉式网络钓鱼邮件,并且能够利用更敏感、价值更高的目标。” Broadcom旗下的Symantec表示,该国家级黑客还与传递基于C#的远程访问木马和TutorialRAT信息窃取程序的攻击活动有关,该木马利用Dropbox作为“躲避威胁监控的基地。 “此次活动似乎是APT43的BabyShark威胁活动的延伸,采用了典型的鱼叉式网络钓鱼技术,如使用快捷方式(LNK)文件,”报告补充道。 安全智能中心(ASEC)详细描述了另一个朝鲜国家赞助的黑客组织ScarCruft策划的活动,该活动以部署RokRAT为目标,针对韩国用户使用Windows快捷方式(LNK)文件。 这个对抗性集体,也被称为APT37、InkySquid、RedEyes、Ricochet Chollima和Ruby Sleet,据说与朝鲜的国家安全部(MSS)对齐,负责秘密情报收集并支持该国的战略军事、政治和经济利益。 “最近我们确认了快捷方式文件(* .LNK)针对的是韩国用户,特别是那些与朝鲜相关的用户,”ASEC说。 消息来源:thehackernews,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜黑客窃取韩国超 1.2TB 国防技术文件
Hackernews 编译,转载请注明出处: 由国家资助的朝鲜黑客 Andariel 从韩国公司窃取了超过 1.2TB 的国防技术相关文件,并勒索了 35.6 万美元的赎金。 首尔警察厅发布的一份声明称,来自平壤的网络攻击者成功地从韩国的十几家公司窃取了大约 250 份与国防技术相关的文件,其中包括防空激光武器。一些受害者没有意识到这一漏洞,而另一些人则试图隐瞒这一漏洞。 韩国警方与联邦调查局(FBI)合作,揭露了 Andariel 的黑客行为。在调查过程中,办案人员追踪到了赎金通过洗钱流入朝鲜。 黑客从三名受害者那里勒索了价值约 4.7 亿韩元(约合 35.6 万美元)的比特币,以换取系统的恢复。在把钱转移到朝鲜之前,Andariel 黑客利用海外加密货币交易所和一位 A 女士的银行账户洗钱。超过四分之一的被盗比特币被送到了靠近朝鲜边境的一家银行。 韩国警方没收了 Andariel 在韩国使用的服务器,并搜查了嫌疑人的住所和设备。A女士是香港一家货币交易所的前雇员,她否认参与洗钱活动,称她提供账户只是“为了方便”。 朝鲜黑客利用一个本地 IP 地址进行攻击,导致一家国内服务器租赁公司向身份不明的客户提供服务。这使得在2022年12月至2023年3月期间,黑客使用该服务器至少83次得以躲避检测。 警方在查获服务器后,确认了国防企业、金融企业、研究机构、制药企业等被黑客攻击的事实,其中约 1.2TB 的文件被盗,其中可能包含重要的技术和资料,包括证书。 警方的报告中写道:“一些公司没有意识到损失,一些公司由于担心企业信任度下降而没有向警方报告损失。” 据《韩国时报》报道,一些被盗的关键数据包括防空激光技术。 Andariel 被认为是朝鲜最臭名昭著的网络犯罪组织 Lazarus 的一个分支。Andariel 至少从2009年开始活跃,主要针对韩国政府机构、军事组织和各种公司进行破坏性攻击。Andariel 参与了针对银行和加密货币交易所的网络金融行动。该团伙由朝鲜的主要情报机构侦察总局控制。 网络新闻已经报道,朝鲜支持的黑客在六年内窃取了 30 亿美元的加密货币。加密货币盗窃和赎金一直是该政权的主要收入来源,特别是为军事和武器计划提供资金。 美国联邦调查局今年早些时候表示,朝鲜据称拥有 6000 名黑客,并利用他们获取经济利益和情报。 Hackernews 编译,转载请注明出处 消息来源:cybernews,译者:Serene
美韩日成立小组应对朝鲜黑客攻击
Hackernews 编译,转载请注明出处: 美国、韩国和日本成立小组应对朝鲜黑客攻击。 韩国总统办公室周一宣布,美国、韩国和日本决定建立一个网络问题高级协商机构,主要是为了应对朝鲜的网络活动。 根据青瓦台的声明,该小组的主要目的是加强“对全球网络威胁的实际联合应对能力”,该小组将每季度举行一次会议。其中包括“共同制定阻止网络活动的措施,网络活动被滥用为北韩核武器和大规模杀伤性武器等武器开发的主要资金来源”。 在三国之外,韩国国家安全高级官员与澳大利亚国家安全高级官员举行了会晤,决定成立一个双边工作组,帮助确定共同的威胁,协调各国的应对措施。 在此之前,美国联邦调查局在8月份将最近三起针对加密货币平台的黑客攻击归咎于由朝鲜政府支持的黑客。 此前,美国联邦调查局将Harmony的Horizon bridge遭受的1亿美元黑客攻击和Sky Mavis的Ronin bridge遭受的6亿美元黑客攻击归咎于同一朝鲜黑客。 区块链研究公司Chainalysis发现,2022年是黑客攻击加密货币公司的重要一年,该行业的公司共被盗约38亿美元,高于2021年的33亿美元。Chainalysis指出,大部分黑客活动都是由与朝鲜军方有关的组织领导的,朝鲜军方优先考虑加密货币黑客攻击,以资助其核武器计划。 拜登政府去年宣布了一项涉及美国、印度、日本和澳大利亚的四方网络安全伙伴关系,这将使这些国家在加强软件、供应链和用户数据方面共同努力。 这一联合行动受到了中国官员的严厉批评,他们对CNN表示,美国正试图煽动与“印太北约”的“地缘政治竞争”。 Hackernews 编译,转载请注明出处 消息来源:TheRecord,译者:Serene
长达两年调查:朝鲜黑客入侵韩国最大医院致 831,000 人信息泄露
韩国国家警察厅 (KNPA) 警告说,朝鲜黑客入侵了该国最大的医院之一首尔国立大学医院 (SNUH) 的网络,以窃取敏感的医疗信息和个人详细信息。该事件发生在 2021年5月至 6 月之间,警方在过去两年中进行了分析调查,以确定肇事者。 根据执法机构的新闻稿,根据以下信息将此次攻击归因于朝鲜黑客: 在攻击中观察到的入侵技术 与朝鲜威胁行为者独立关联的 IP 地址 网站注册详情 特定语言和朝鲜语词汇的使用 韩国当地媒体将这次袭击与 Kimsuky 黑客组织联系起来,但警方的报告并未明确提及具体的威胁组织。 攻击者使用韩国等国的七台服务器对医院内部网络发起攻击。 警方表示,该事件导致831,000人的数据泄露,其中大多数是患者。此外,受影响的人中有17,000人是现任和前任医院员工。 KNPA 新闻警告说,朝鲜黑客可能会试图渗透各个行业的信息和通信网络。它强调需要加强安全措施和程序,例如实施安全补丁、管理系统访问和加密敏感数据。 KNPA警告说:“我们计划调动我们所有的安全能力,积极应对国家政府支持的有组织网络攻击,并通过信息共享和与相关机构的合作来防止进一步的损害,从而坚定地保护韩国的网络安全。 ” 毛伊岛和安达利尔 据悉,朝鲜黑客此前与医院网络入侵有关,旨在窃取敏感数据并向医疗机构勒索赎金。 美国政府曾强调了 Maui 勒索软件威胁本身,警告医疗保健部门他们需要加强对朝鲜行动的防御。 发出此警告后不久,卡巴斯基的安全研究人员将 Maui 勒索软件操作与名为“Andariel”(又名“Stonefly”)的特定活动集群联系起来,该活动被认为是 Lazarus 的一个子组。 自2021年4月以来, Lazarus以使用勒索软件攻击韩国实体而闻名 。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/TfanyqS4SwwPFipd6AtHpg 封面来源于网络,如有侵权请联系删除
韩国加密货币交易所 GDAC 遭遇毁灭性黑客攻击
近日,据韩国加密货币交易所GDAC 称,被盗的加密货币包括 61 个比特币、350.5 个以太币、1000 万个 WEMIX 游戏货币和价值 220,000 美元的泰达币 。 韩国加密货币交易所和区块链平台 GDAC 成为毁灭性黑客攻击的受害者,导致价值约 1390 万美元的各种加密货币被盗。 GDAC CEO Han Seunghwan 于 2023 年 4 月 10 日发布公告,透露攻击发生在 2023 年 4 月 9 日上午,当时黑客控制了交易所的部分热钱包。 被盗的加密货币包括 61 个比特币、350.5 个以太币、1000 万个 WEMIX 游戏货币和价值 220,000 美元的泰达币。如公告所述,这相当于 GDAC 托管资产总额的 23% 左右。为应对此次攻击,GDAC已暂停所有充提业务,并启动紧急服务器维护。 GDAC 已迅速采取行动,向警方报告黑客攻击事件,通知韩国互联网安全局 (KISA),并向金融情报部门 (FIU) 通报攻击造成的损失。该交易所还敦促其他加密货币交易所不要兑现从攻击者使用的地址进行的任何存款,封锁相关地址的入金,具体举措包括: 01 通知韩国金融情报部门 02 暂停GDAC服务器、出入金服务 03 已报警,要求进行网络犯罪调查 04 向韩国网络安全局(KISA)请求技术支援 05 要求代币发行方、交易所、DeFi协议联合冻结资产 Seunghwan 表达了确认恢复存款和取款时间表的挑战,并指出正在进行的调查是造成不确定性的原因。 不幸的是,这起事件并不是孤立的,因为中心化交易所黑客继续困扰着加密货币行业。2022 年 1 月,Crypto.com 遭受黑客攻击,损失超过 1500 万美元。 2019 年 11 月,韩国加密货币交易所 UPbit 遭到黑客攻击,之后攻击者设法窃取了价值 5000 万美元的以太币。尽管如此,GDAC 黑客攻击只会损害投资者对在线加密货币交易所的信任。 随着加密货币市场的持续增长,安全仍然是一个关键问题。交易所和投资者都必须保持警惕并采取强有力的措施来防范潜在的网络威胁。GDAC 的不幸经历提醒人们,在不断发展的加密货币领域,严格的安全协议非常重要。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/5imgP5fmHBalhbvPtaNFKw 封面来源于网络,如有侵权请联系删除
Koxic 勒索软件在韩国传播
据悉,Koxic勒索软件正在韩国境内传播。它在今年早些时候首次被发现,最近该团队发现,一个外观和内部勒索笔记都经过修改的文件被检测到,并被ASD基础设施屏蔽。 当感染时,“.KOXIC_[Random string]”扩展名将添加到加密文件的名称中,并在每个目录中生成TXT文件勒索通知。 最近收集的勒索信与BlueCrab(Sodinokibi,REvil)勒索软件的勒索笔记相似,该勒索软件曾在韩国发行。 BlueCrab有自己的网站,并指定用户应该通过TOR浏览器访问它。与BlueCrab相反,Koxic勒索软件通过电子邮件指导联系。 在过去收集的Koxic勒索软件样本中,有些样本的勒索笔记完全不同,有些则与BlueCrab格式几乎相同。但这两个勒索软件之间似乎没有直接联系,因为它们的代码没有相似之处。 另外需要注意的是,部分名称被故意更改以隐藏UPX包装。这种技术被称为UPX技巧,是一种常用的方法,用UPX打包的文件被修改以阻碍分析或绕过AV软件的自动解包。 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/2027/ 消息来源:ASEC,封面来自网络,译者:Shirley。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英国与韩国完成脱欧后首个独立数据传输协议
英国已经完成脱欧后的第一个独立数据保护决议,这将允许英国在今年年底之前不受限制地将个人数据安全地转移到韩国。英国政府表示,在7月首次达成原则性协议的新立法,将使两国的企业更容易分享数据,增强合作和增长的机会。这一决定是在对韩国的个人数据立法进行全面评估之后做出的,就评估结果而言,韩国拥有强大的隐私法,将保护数据传输,同时维护英国公民的权利。 消除数据传输障碍将促进研究和创新 英国政府在数字、文化、媒体和体育部的一份新闻稿中表示,一旦生效,新的数据传输协议将消除数据传输的障碍,通过简化协作来促进研究和创新。韩国作为英国增长最快的市场之一,超过三分之二的英国服务出口到韩国。在此之前,各企业需要制定昂贵且耗时的合同保障措施,如标准数据保护条款和有约束力的公司规则。消除这些障碍将为许多中小型企业提供机会,企业可以不为这些负担而担忧。 数据部长Julia Lopez在评论该立法时说:在今年年底之前,企业将能够自由地与韩国共享数据–因为我们知道这些数据将按照英国期望的高隐私标准进行保护。 比欧盟与韩国的协议更广泛 英国政府表示,这不仅是英国自脱欧以来第一个独立数据传输的新协议,它也比欧盟与韩国的数据传输协议更广泛。两项协议之间最重要的区别是,英国机构将能够与韩国分享与信用信息有关的个人数据,以帮助识别客户和验证付款,这将有助于促进在韩国的英国企业信贷、借贷、投资和保险业务。 英国信息专员John Edwards说:我们支持政府进行充分性评估,以使个人数据能够自由地流向世界各地值得信赖的合作伙伴。他补充说,英国信息专员办公室(ICO)在这次对韩国的评估中向政府提供了建议,它对政府承认韩国法律中类似的数据保护权利和法案感到满意。这将为英国企业带来帮助,减少合规的负担,同时确保人们的数据得到负责任的处理。 惠特克公司的全球数据合规总监Tash Whitaker说道:这一决定是在欧盟与韩国合作近一年后作出的,所以很高兴看到英国赶上了欧盟,在允许个人数据跨境自由流动到一个保护措施不损害英国或欧盟GDPR的国家。 转自 Freebuf,原文链接:https://www.freebuf.com/news/350741.html 封面来源于网络,如有侵权请联系删除
韩国多个网络平台瘫痪,尹锡悦道歉并要求相关部门查明事故原因
韩国SK公司C&C板桥数据中心15日发生火灾,导致包括韩国“国民聊天工具”Kakao Talk在内的多个网络平台服务中断。16日,韩国总统尹锡悦为此向公众表示歉意,并要求相关部门查明事故原因,制定事故预防对策避免此类事故再次发生。 发生火灾的SK公司C&C板桥数据中心有Kakao、NAVER、SK电信等企业入驻。韩联社报道称,15日下午3时19分左右,该数据中心发生火灾,3时22分服务电源被切断。韩国警方和消防部门16日表示,初步研判火灾是电气因素导致电气设备室电池周围起火所致。调查发现,安装在地下三层电气设备室的5个电池机架全部被烧毁。火灾并未造成人员伤亡,但通信软件Kakao Talk、门户网站Daum等大部分Kakao服务和NAVER的部分服务瘫痪。 《环球时报》驻韩国特派记者15日曾使用Kakao Talk与朋友联系,从下午3时13分后便未接收到对方的回复信息。16日上午10时许,记者在Kakao Talk上收到前一天朋友回复的信息,但电脑版客户端依然不能正常使用。16日下午5时左右,记者的电脑版Kakao Talk才能正常登录。 韩国《国民日报》16日报道称,16日下午2时,Kakao Talk的文字信息发送和接收功能才完全恢复正常,但照片和视频的发送功能仍在修复。Kakao公司表示,无法确定彻底恢复服务的时间。Kakao公司代表南宫勋称,整个数据中心受到影响是非常罕见的情况,采取相关措施需要比预期更长的时间。不过Kakao方面表示,此次事故导致数据损失的可能性为零。 《韩国时报》报道称,对韩国国内外数以千万计的Kakao用户来说,这是一场混乱,他们的日常生活在周末全乱套了。他们在很大程度上依赖该公司的在线服务,这些服务在过去10年变得越来越受欢迎。 报道称,纵观整个韩国IT业界,很难找到发生10小时左右服务故障的事例。因此,有人批评Kakao的灾难恢复系统不健全。SK公司C&C板桥数据中心是Kakao主要的数据中心,15日的火灾导致停电,造成约3.2万个服务器瘫痪。另一家韩国互联网企业NAVER也使用同一数据中心,却在几小时内恢复了服务。这是因为NAVER还在春川等其他数据中心分散储存数据,即使一处出现问题,也能通过其他数据中心恢复正常运营。 由于Kakao Talk是韩国人主要使用的即时通信软件,这一事故引起韩国总统尹锡悦和政府相关部门的重视。尹锡悦称,相关部门不仅要准确掌握事故原因,还要制定包括设置双数据中心在内的事故预防方案和事故发生时的应对策略。韩联社报道称,尹锡悦15日就要求科学技术信息通信部长官李宗昊迅速处置这一事故。李宗昊表示,作为主管相关事务的官员深感责任重大,对给国民带来巨大不便表示歉意。李宗昊还承诺,政府将完善通信服务相关设施的检查和管理体系,积极研讨所需的制度和技术对策,以防类似情况重演。 韩总统办公室一名高级官员接受媒体采访时表示,有必要调查Kakao等企业是否在国民遭受不便时采取放任态度。另据韩国纽西斯通讯社报道,就此事件,Kakao创始人金范洙将于24日作为国会科学技术信息广播通信委员会国政监察证人被传唤。而导致服务瘫痪的SK公司C&C板桥数据中心的代表预计也将接到传票。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1327747.htm 封面来源于网络,如有侵权请联系删除
韩国战争纪念馆遭黑客网络攻击,官方称未泄露军事资料
据韩国纽西斯通讯社21日报道,韩国军方当日称,韩国国防部下设的战争纪念馆近期遭到身份不明的黑客网络攻击,但没有因此泄露军方的军事资料。 位于韩国首尔龙山的战争纪念馆 资料图 图自韩媒 据报道,21日,韩国军方表示,韩国国防部下设的战争纪念馆本月初遭到黑客的网络攻击,导致网络瘫痪一周之久。韩国军方网络作战司令部在发现该情况后采取了相应应对措施,于本月14日恢复了网络系统。 报道称,韩国军方表示,本次黑客攻击导致战争纪念馆服务器相关数据和部分个人信息被盗。但因黑客攻击的是战争纪念馆外网,所以并没有因此泄露军方的军事资料。 据报道,目前黑客的身份尚未得到确认。 转自 安全内参,原文链接:https://www.secrss.com/articles/47185 封面来源于网络,如有侵权请联系删除
谷歌 Meta 未经同意跨平台收集信息,韩国开一千亿最大罚单
9月14日,韩国个人信息保护委员会召开会议,对谷歌和Meta未经用户同意收集个人信息、用于个性化推荐广告的违法行为进行审议,并对谷歌处以692亿韩元(约合人民币3.46亿元)、对Meta 308亿韩元(约合人民币1.54亿元)的罚款。委员会要求,平台若要收集、利用第三方行为信息,必须提前通知用户并取得同意,让用户容易、明确地了解情况,并自由行使其决定权。 据悉,这是韩国首次就个性化推荐广告平台收集个人信息行为进行罚款,也是对企业违反韩国《个人信息保护法》开出的最大罚单。 根据韩国《个人信息保护法》第39条第15款,对此类违法行为,可以处以违法行为所得销售额百分之一以下金额的罚款。韩国个人信息保护委员会用谷歌和Meta提交的年度销售额乘以韩国用户比例,取2019-2021年3年的平均值为基础,考虑违法行为的严重性、持续时间等,最终共处以1000亿4千7百万韩元(约合人民币5亿元)的罚款。 据韩国中央日报,谷歌在一份声明中对此“深表遗憾”,并称将继续与韩国个人资料保护委员会沟通协商。Meta 则表示“无法就韩国个人信息保护委员的决定达成一致”,并称有可能提起上诉。对此,韩国个人信息保护委员会回应称“两家公司的违法行为十分确凿”,并表示已做好应对诉讼的准备。 根据韩国个人信息保护委员会发布的公告,自2021年2月起,委员会开始调查韩国国内外主要线上定向广告平台的行为信息收集和利用情况。调查持续了1年多的时间,重点为平台在收集第三方行为信息时是否得到了用户同意。 调查发现,谷歌在至少6年的时间内,在注册服务时没有明确告知用户第三方行为信息收集和使用事实细则,使用了“更多选项”隐藏部分设置,以及将隐私相关选项默认为“同意”。 具体来说,韩国和欧洲用户在注册谷歌账号时看到的界面不一样。对于个人信息权限的设置,谷歌在注册时提供了“快速定制”和“手动定制”的选择,在“手动定制”情况下,共分5个阶段显示浏览行为收集,保留时间、定向广告、个人信息保护等内容,用户可以分别选择同意或者不同意。委员会发现,欧洲用户界面上的显示更详细,而对韩国用户,“Web和APP活动”、“YouTube记录”、“广告个人优化”等被屏蔽在“更多选项”下,默认值设置为同意。 注册谷歌账户时同一阶段的界面,左图是韩国用户,右图是欧洲用户。图自韩国个人信息保护委员会公告文件 Meta则在约4年的时间内,将注册时需要告知用户的内容以不容易看懂的形式放在数据政策全文中。例如在创建Facebook账户时,共694行的协议显示在一次只能看到5行的滚动屏幕上。 创建Facebook账户时的协议显示界面。图自韩国个人信息保护委员会公告文件 今年5月,Meta试图将对韩国用户的隐私政策改为用户不同意收集信息便无法使用部分服务,但遭到用户强烈反对后于7月取消该计划。对此,韩国个人信息保护委员会正在调查Meta收集的第三方行为信息等是否为提供服务所必需的信息。 为什么平台在收集第三方行为信息时,要明确告知用户具体内容并得到同意?委员会公告指出,第三方行为信息是在用户访问其他网站或应用程序时自动收集的,因此用户很难预测自己在“哪些网站中的哪些行为信息”会被收集。特别地,在用户账号登录的所有设备上,平台都能监控在线活动,日积月累,可能收集或生成包括用户的“思想、信仰、政治见解、健康状况、生理数据、行为特征等”敏感信息。 韩国个人信息保护委员会的调查显示,大多数韩国用户的设置为允许平台收集第三方行为信息。其中,设置为允许的有82%以上的谷歌用户、98%以上的Meta用户,信息主体权利受到侵害的可能性和风险很大。 对此,韩国个人信息委员会委员长尹钟仁表示:“希望通过此次处分,纠正平台以提供免费服务为名,在用户不知情的情况下擅自收集、利用用户信息的行为。让这次处分成为一个契机,保障用户自主决定个人信息收集与利用的情况。……希望今后大型在线广告平台在收集和利用个人信息的过程中,能够显著提高透明度,尽到社会责任。” 韩国以外,其他国家也有类似案例,对谷歌和Meta第三方行为信息收集和定制广告的违法行为进行处罚。2019年1月,法国个人信息监管机构(CNIL)裁定谷歌在个性化广告方面“缺乏透明度,信息提供不充分,且未获得用户的有效同意”,对谷歌处以高达5000万欧元的罚款,是当时监管机构依据欧盟《一般数据保护条例》(GDPR)开出的最高金额罚单。2019年2月,德国反垄断监管机构(FCO)认为,Facebook在未经用户同意的情况下收集和利用了第三方行为信息,命其停止在德国境内的数据收集行为。 转自 安全内参,原文链接:https://www.secrss.com/articles/47026 封面来源于网络,如有侵权请联系删除