超 6 万款 Android 应用暗藏可能被恶意利用的广告软件
知名安全厂商Bitdefender 发布的一份报告称,他们在过去6个月中发现了 6万款不同类型的 Android 应用秘密地嵌入了广告软件安全程序。 报告指出,经分析,该活动旨在将广告软件传播到用户的Android系统设备,以此来增加收入。然而,网络攻击者可以轻松地改变策略,将用户重定向到其他类型的恶意软件,如针对银行账户的窃取程序。 据统计,该广告软件主要针对美国用户(55.27%),其次是韩国(9.8%)、巴西(5.96%)和德国(2.93%)。大量独特样本表明,有人设计了一个自动化过程来创建带有恶意软件的应用程序,通过仿冒游戏破解程序、免费 VPN、Netflix 虚假教程、无广告版YouTube/TikTok以及虚假的安全程序来分发。 广告软件活动的国家分布 偷偷安装以逃避检测 这些应用程序托管在第三方网站上,研究人员没有在 Google Play 的应用程序中发现相同的广告软件。访问这些网站时,用户将被重定向到这些应用的下载站点,当用户安装这些应用程序后,并不会将自身配置为自动运行,因为这需要额外的权限。相反,它依赖于正常的 Android 应用程序安装流程,该流程会提示用户在安装后“打开”应用程序。 此外,这些应用程序不会显示图标,并在应用程序标签中使用 UTF-8 字符,因此更难被发现。这是一把双刃剑,因为这也意味着如果用户在安装后不启动该应用程序,则该应用程序很可能不会在安装后启动。 如果启动,该应用程序将显示一条错误消息,指出“应用程序在您所在的地区不可用。点击确定卸载。”但实际上,应用程序并没有被卸载,而只是在注册两个意图(Intent)之前进行了休眠,这两个意图可让应用程序在设备启动或设备解锁时开始运作。Bitdefender 表示后一种意图在前两天被禁用,可能是为了逃避用户的检测。 注册启动广告程序的 Android 意图 启动后,该应用程序将连接到运营方的服务器并检索要在移动浏览器中显示或作为全屏 WebView 广告显示的广告链接。 Android 设备是恶意软件开发人员的高度攻击目标,因为用户能够在不受 Google Play 商店保护之外的其他地方安装应用程序。但目前,即便在Google Play 中也未必安全。近期,来自 Dr. Web 和 CloudSEK 的研究人员发现,恶意间谍软件 SDK 通过 Google Play 上的应用程序在 Android 设备上竟安装了超过 4 亿次。 虽然 Google Play 仍然有恶意应用程序,但从官方商店安装 Android 应用程序总体还是要安全得多,强烈建议用户不要从第三方站点安装任何 Android 应用程序,因为它们是恶意软件的常见载体。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368848.html 封面来源于网络,如有侵权请联系删除
恶意间谍软件肆虐,累计下载量超 4.21 亿次
近日,安全研究人员发现了一种新的 Android 木马,它可能危害到 4.21 亿台设备。 Doctor Web团队在上周发布的公告中,公布了有关木马的信息,该木马被称为 Android.Spy.SpinOk 。 SpinOk 具有多种间谍软件功能,包括文件收集和剪贴板内容捕获。该木马可以嵌入其他应用程序中,这就是它传播以感染数百万设备的方式。 SpinOk 模块似乎可以为用户提供吸引人的功能,例如迷你游戏、任务和奖品机会。但是,在激活后,此特洛伊木马 SDK 会建立与命令和控制 (C2) 服务器的连接,传输有关受感染设备的大量技术数据。 Dr.Web点名被恶意植入木马病毒的App多达101个,累积下载量超过4.2亿次,其中甚至不乏被用户大量下载的热门App,如影片剪辑 工具”Noizz”、文档传输工具”Zapya”,这些APP的下载量都超过1亿次。 以下为Dr.Web列出10款最热门的受影响App: 影片剪辑工具Noizz(下载量1亿次以上) 文档传输工具 Zapya(下载量1亿次以上) 影片剪辑工具 VFly(下载量5千万次以上) MV剪辑工具 MVBit(下载量5千万次以上) 影片制作 Biugo(下载量5千万次以上) 手机小游戏 Crazy Drop(下载量1千万次以上) 每日金钱奖励 Cashzine (下载量1千万次以上) 脱机阅读工具 Fizzo Novel(下载量1千万次以上) 每日奖励 CashEM(下载量5百万次以上) 观看影片获取奖励 Tick(下载量5百万次以上) Viakoo首席执行官巴德·布鲁姆黑德 (Bud Broomhead)表示:“威胁行为者已深入挖掘 Android 游戏的利基市场,这些游戏专注于为玩家赚钱。” 他还表示,“他们很可能出于某种原因专注于该利基市场,例如观察这些资金转移到银行账户或玩家将拥有可以进一步利用的特定文件的可能性。” 这些数据包括来自各种传感器(陀螺仪、磁力计等)的信息,使模块能够识别仿真器环境并调整其操作以避免被安全研究人员检测到。 此外,恶意软件可以忽略设备代理设置,从而在分析过程中隐藏网络连接。作为回报,它会从服务器接收 URL 列表,并将其加载到 WebView 中以展示广告横幅。 Doctor Web 专家在 Google Play 上的几个应用程序中检测到木马模块及其各种迭代的存在。虽然有些仍然包含恶意软件开发工具包 (SDK),但其他一些仅包含特定版本或已从平台中完全删除。 Zimperium 产品战略副总裁 Krishna Vishnubhotla 解释说:“对于移动应用程序开发人员来说,SDK 大多是黑盒子。所有这些都集成在一起以完成特定的已知任务,无论是免费的还是付费的。但没有人检查 SDK 还能做什么,尤其是当它在最终用户设备上的应用程序中运行时。” Krishna Vishnubhotla 说道:“恶意行为者也不会让这变得简单,因为大多数可疑活动代码只有在设备上满足特定条件时才会下载,以避免被发现。” Doctor Web 表示,其分析显示该木马存在于 101 个应用程序中,总下载量为 421,290,300 次。该公司证实他们已将这一威胁通知了谷歌。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/2Rfv6iFrnQfZQ6L8fs2SJA 封面来源于网络,如有侵权请联系删除
研究发现可能有数以百万计的 Android 手机和电视盒子设备预装了恶意软件
虽然有所进步,但总的来说,Android设备在安全方面依然毁誉参半。虽然操作系统本身和Google的Pixel多年来一直能够顽强抵御软件漏洞,但Google Play中永无止境的恶意应用程序和一些第三方制造商的脆弱设备已经损害了其形象。 周四,在两份报告称多个系列的Android设备预装了恶意软件,如果用户不采取特殊措施就无法删除这些恶意软件之后,这一形象进一步受到损害。 第一个报告来自安全公司趋势科技。研究人员根据在新加坡举行的黑帽安全会议上发表的演讲,报告说多达50个不同品牌的890万部手机被感染了恶意软件。安全公司Sophos的研究人员首先记录了Guerrilla,他们将这种恶意软件命名为Guerrilla,并在Google允许进入其Play市场的15个恶意应用程序中发现。 Guerrilla打开了一个后门,使受感染的设备定期与一个远程命令和控制服务器通信,以检查是否有任何新的恶意更新供他们安装。这些恶意更新收集了用户的数据,威胁者(趋势科技称之为Lemon Group)可以将这些数据出售给广告商。然后,Guerrilla偷偷地安装侵略性的广告平台,这些平台会耗尽电池储备并降低用户体验。 趋势科技研究人员写道: 虽然我们发现Lemon集团为大数据、营销和广告公司做了很多业务,但主要业务涉及大数据的利用: 分析海量的数据和厂商出货量的相应特征,不同用户在不同时间获得的不同广告内容,以及带有详细软件推送的硬件数据。这使得莱蒙集团能够监测到可以进一步感染其他应用程序的客户,从而在此基础上进一步发展,例如只专注于向某些地区的应用程序用户展示广告。 被感染的手机最集中的国家是美国,其次是墨西哥、印度尼西亚、泰国和俄罗斯。 Guerrilla是一个庞大的平台,有近十种插件,可以劫持用户的WhatsApp会话,发送不需要的信息,从受感染的手机建立反向代理,使用受影响移动设备的网络资源,并将广告注入合法应用程序。 不幸的是,趋势科技没有确定受影响的品牌,公司代表也没有回复询问的电子邮件。 第二份报告是由TechCrunch发布的。它详细介绍了通过亚马逊销售的几款基于Android的电视盒子,这些电视盒都带有恶意软件。典型的产品是T95 Allwinner H616,它被观察到由一个控制服务器管理,该服务器就像Guerrilla的服务器一样,可以安装恶意软件制造者想要的任何应用程序。预装在盒子上的默认恶意软件被称为”点击机器人”。它通过偷偷摸摸地在后台点击广告来获得广告收入。 TechCrunch引用了丹尼尔-米利西奇(Daniel Milisic)的报告,他是一名研究人员,碰巧买了一个受感染的电视盒子。米利西奇的发现被电子前沿基金会的研究员比尔-布丁顿独立证实。 出厂时就带有恶意软件的Android设备并不新鲜,其中大多数受影响的机型都属于入门级别。 在市场上购买Android手机的人应该转向知名品牌,这些品牌通常对其库存有更可靠的质量保证控制。到目前为止,还没有关于高端Android设备预装恶意软件的报告。同样,也没有关于iPhone的此类报告。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7235836187238220344/ 封面来源于网络,如有侵权请联系删除
谷歌为其 Android 应用程序推出新的漏洞赏金计划
谷歌宣布了一项新的漏洞赏金计划,名为Mobile VRP(漏洞奖励计划),该计划涵盖其移动应用程序,用于报告谷歌开发或维护的第一方安卓应用程序的漏洞。 只有以下列表中的开发者发布的应用或一级列表中的应用(谷歌的Play服务、AGSA、Chrome、云、Gmail和Chrome远程桌面)才在新赏金计划的范围内。 谷歌将奖励任意代码执行漏洞和可能导致敏感数据被盗的漏洞。同时也在发掘以下漏洞: 导致任意文件写入的路径遍历/压缩路径遍历漏洞 导致启动非出口应用组件的意图重定向 因不安全使用待定意图而导致的漏洞 孤立权限 下面的表格报告了该公司对不同类别的漏洞和根据这些漏洞与用户交互程度所提供的奖励: 白帽可以赚取高达30000美元,因为一级应用程序的漏洞可以在没有用户交互的情况下被远程利用,以实现任意代码执行。 谷歌在公告中指出,当调查一个漏洞时,请只针对你自己的账户,千万不要试图访问其他人的数据,也不要参与任何会对谷歌造成破坏或损害的活动。 有兴趣参加移动VRP的挖洞人员应通过谷歌的报告页面提交发现。 转自 Freebuf,原文链接:https://www.freebuf.com/news/367384.html 封面来源于网络,如有侵权请联系删除
Google Play 将要求所有 Android 应用允许用户删除其个人数据
Google正在继续其在Play Store的数据安全工作,要求开发者为用户提供删除其账户数据的方法。目前,Play Store的数据安全部分只是让开发者声明:”你可以要求删除数据”。今后,允许创建账户的应用程序(在应用程序内),”也必须允许用户要求删除其账户”。 这种删除选项必须在应用程序内部和外部(如网络)”易于发现”。后面的要求意味着”用户可以要求删除账户和数据,而不必重新安装一个应用程序”。 开发者将不得不向Google提供这些链接,由Play Store直接在应用列表中呈现该URL。 规则原文如下: Google规定,Play开发者必须”删除与该应用账户相关的用户数据”。 暂时停用账户、禁用或”冻结”应用账户并不符合删除账户的条件。如果出于安全、防止欺诈或遵守法规等合法原因需要保留某些数据,开发者必须明确告知用户的数据保留做法(例如在隐私政策内)。 影响到全球所有的应用程序,考虑到开发人员必须投入的工作,Google正在慢慢推出这一政策要求: 作为第一步,我们要求开发者在12月7日前在你的应用程序的数据安全表格中提交对新的数据删除问题的答案。明年年初,Google Play用户将开始在应用商店列表中看到反映的变化,包括数据安全部分刷新的数据删除徽章和新的数据删除区域。 政策中还包括让开发者申请延期(通过Play Console),直到2024年5月31日。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7218663387306131972/ 封面来源于网络,如有侵权请联系删除
Nexus:一款针对 450 个金融应用的新兴 Android 银行木马
来自Cleafy的网络安全公司专家警告说,一个新兴的安卓银行木马 Nexus,针对多达450个金融应用,被多个网络犯罪团在的攻击中使用。 3月初,威胁情报公司Cyble的研究人员首次分析了Nexus勒索软件。Nexus可通过恶意软件即服务(MaaS)订购,以每月3000美元的价格出租,自2023年1月起在地下论坛或通过私人渠道(如Telegram)进行推广。 然而,根据Cleafy的威胁情报与响应团队报告,早在2022年6月就检测到了第一批Nexus感染,比MaaS的公开广告早了几个月。专家认为,尽管有多个活动在野外积极使用Nexus木马,但Nexus木马仍处于发展的早期阶段。 在Cleafy发布的分析报告中写道:Nexus提供对银行门户网站和加密货币服务进行ATO攻击(账户接管)的所有主要功能,如凭证窃取和短信拦截。它还提供了一个针对450个金融应用程序的内置注入列表。 据观察,Nexus完全是从零开始编写的,但研究人员发现Nexus和SOVA银行木马之间有相似之处,后者于2021年8月出现在威胁领域。Nexus木马可以针对多个银行和加密货币,企图控制客户的账户。它依靠叠加攻击和键盘记录功能来获取客户的凭证。 该恶意软件还支持通过滥用安卓的可访问性服务,使用短信或谷歌认证器应用程序绕过双因素认证(2FA)的功能。同时,该安卓木马还支持自动更新机制。 那么它对安卓用户是否构成威胁?安全专家表示,根据从多个C2面板检索到的感染率,Nexus绝对是一个真正的威胁,它能够感染世界各地的数百台设备。因此我们不得不做好准备,防患于未然。 转自 Freebuf,原文链接:https://www.freebuf.com/news/361433.html 封面来源于网络,如有侵权请联系删除
超过 1800 种的 Android 网络钓鱼形式,以极低的价格在暗网出售
一个名为 InTheBox 的攻击组织正在俄罗斯网络犯罪论坛上发布 1894 个网络注入(网络钓鱼窗口的覆盖)的清单,用于从银行、加密货币交易所和电子商务应用程序中窃取凭据和敏感数据。 这些覆盖层与各种 Android 银行恶意软件兼容,并模仿由数十个国家/地区主要组织运行的应用程序。 InTheBox 商店为各种银行恶意软件提供范围广泛的 Web 注入,包括 Alien、Ermac、Octopus、MetaDroid、Cerberus 和 Hydra。数百次注入的打包价格从近 4000 美元到 6500 美元不等。单个 Web 注入的价格已从每个 50 美元降至 30 美元。 自 2020 年 2 月以来,InTheBox 一直是经过验证的 Android 移动应用程序网络注入供应商。数量如此之多且价格低廉,使网络犯罪分子可以专注于其活动的其他部分(例如:恶意软件的开发),并将攻击范围扩大到其他地区。 网络注入如何工作? InTheBox 的网络注入通常以压缩包的形式出现,其中包括一个 PNG 格式的应用程序图标和一个 HTML 文件。该 HTML 文件包含 JavaScript 代码,负责使用伪装成移动应用程序输入表单的恶意覆盖界面收集敏感信息。 CRIL 研究人员表示,注入过程从一个覆盖界面开始,该界面要求受感染的用户输入他们的手机银行详细信息,例如用户 ID、密码和手机号码。 输入这些凭据后会加载一个覆盖界面,诱使用户透露他们的信用卡号、有效期和 CVV 信息,然而合法的应用程序根本不需要输入这些。 如何保持安全? 研究人员建议遵循以下网络安全最佳实践,以防止攻击者访问他们的个人和财务信息。 仅从官方应用商店等可信来源下载和安装软件。 仅下载获得许可的防病毒软件并始终保持更新。 谨慎打开手机上未知来源的消息或电子邮件收到的任何链接。 在您的 Android 设备上启用 Google Play Protect 以保持保护。 授予任何应用程序权限时请谨慎行事。 让您的设备、操作系统和应用程序保持最新。 密切注意最新软件更新中提供的安全功能,并警惕任何要求输入额外信息(如支付卡详细信息)的提示。 如果您怀疑您的设备可能已被感染,请尝试恢复出厂设置或删除可疑应用程序。 转自 Freebuf,原文链接:https://www.freebuf.com/news/356329.html 封面来源于网络,如有侵权请联系删除
StrongPity 黑客分发带有后门的应用程序以瞄准 Android 用户
名为StrongPity的高级持续性攻击 (APT) 组织通过一个冒充名为Shagle的视频聊天服务的虚假网站,以木马化版本的 Telegram 应用程序瞄准 Android 用户。 “一个模仿 Shagle 服务的山寨网站被用来分发 StrongPity 的移动后门应用程序,”ESET 恶意软件研究员 Lukáš Štefanko在一份技术报告中说。“该应用程序是开源 Telegram 应用程序的修改版本,使用 StrongPity 后门代码重新打包。” StrongPity,也被称为 APT-C-41 和 Promethium,是一个从 2012 年开始活跃的网络间谍组织,其大部分行动集中在叙利亚和土耳其。卡巴斯基于 2016 年 10 月首次公开报告了该组织的存在。 此后,该组织的活动范围扩大到涵盖非洲、亚洲、欧洲和北美的更多目标,入侵利用水坑攻击和网络钓鱼来激活杀伤链。 StrongPity 的主要特征之一是它使用假冒网站,这些网站声称提供各种软件工具,只是为了诱骗受害者下载受感染的应用程序版本。 2021 年 12 月,Minerva Labs披露了一个三阶段攻击序列,该序列源于看似良性的 Notepad++ 安装文件,安装后将后门上传到受感染的主机上。 同年,专家观察到StrongPity 首次部署了一款 Android 恶意软件,它能够入侵叙利亚电子政府门户网站并将官方 Android APK 文件替换为流氓文件。 ESET 的最新发现突出了一种类似的作案手法,该作案手法旨在分发更新版本的 Android 后门有效荷载,该后门有效荷载能够记录电话呼叫、跟踪设备位置并收集 SMS 消息、通话记录、联系人列表和文件。 此外,授权恶意软件可访问权限使其能够从各种应用程序(如 Gmail、Instagram、Kik、LINE、Messenger、Skype、Snapchat、Telegram、Tinder、Twitter、Viber 和微信)中窃取信息。 此次后门功能隐藏在 2022 年 2 月 25 日左右可供下载的合法版本的 Telegram Android 应用程序中。也就是说,虚假的 Shagle 网站目前不再活跃。 也没有证据表明该应用程序已在官方 Google Play 商店中发布。目前尚不清楚潜在受害者是如何被引诱到假冒网站的。 Štefanko 指出:“恶意域名是在同一天注册的,因此山寨网站和假冒的 Shagle 应用程序可能从那天起就可以下载了。” 攻击的另一个值得注意的方面是 Telegram 的篡改版本使用与正版 Telegram 应用程序包名称相同,这意味着后门变体无法安装在已经安装 Telegram 的设备上。 Štefanko 说:“这可能意味攻击者首先诱导受害者,并迫使他们从设备上卸载 Telegram(如果安装了 Telegram),或者该活动的重点是很少使用 Telegram 进行通信的国家。” 转自 Freebuf,原文链接:https://www.freebuf.com/news/354887.html 封面来源于网络,如有侵权请联系删除
攻击者开发 BugDrop 恶意软件,可绕过安卓安全防护
据The Hacker News报道,攻击者正在想法设防绕过 Google Play 商店的安全保护措施。安全研究人员也发现了一个以前未记录的Android滴管木马,该木马目前正在开发中。 荷兰网络安全公司ThreatFabric的Han Sahin 在一份报告中指出,这种恶意软件试图使用一种从未见过的新技术来感染设备,以传播极其危险的Xenomorph银行木马,允许犯罪分子在受害者的设备上进行欺诈攻击。 该恶意软件被ThreatFabric命名为BugDrop,是一种dropper应用程序,其设计目的十分明确,就是为了应对Android系统更新引入的新功能:使恶意软件难以向受害者请求辅助功能服务权限。 ThreatFabric认为BugDrop恶意软件的始作俑者是臭名昭著的“Hadoken Security”网络犯罪组织,该组织也是Xenomorph /Gymdrop 等Android等系列恶意软件的幕后黑手。 从以往滴管木马的表现来看,这类银行木马通常会利用无害的滴管应用程序部署在Android系统上,滴管程序则会伪装成具有生产力或比较实用的应用程序,用户一旦安装,就会诱骗用户授予侵入性权限。 例如可读取手机屏幕内容,并代表用户执行操作的Accessibility API已经被攻击者广泛滥用,攻击者可以借此捕获账户密码、财务信息等较为敏感的用户数据。具体实现方式为,当受害者打开所需的应用程序(例如加密货币钱包)时,木马会注入从远程服务器检索到的假冒登录表单。 鉴于大多数这些恶意应用程序都是侧载,只有在用户允许从未知来源安装时才有可能发生这种情况,因此谷歌在 Android 13 中采取了阻止辅助功能 API 访问,从应用程序商店外部安装应用程序的步骤。 但这并没有阻止对手试图绕过这个受限的安全设置。输入 BugDrop,它可以伪装成 QR 码阅读器应用程序。安全人员亲自进行测试,可通过基于会话的安装过程部署恶意有效负载。安全人员进一步强调,“攻击者正在使用这类恶意软件,能够在受感染的设备上安装新的APK,以测试基于会话的安装方法,并将其整合到更精细的 dropper 中,这在未来是很有可能会发生的事情。” 如果上述变化成为现实,可能会使银行木马更具威胁性,甚至能够绕过安全防护体系,给用户造成严重损失。 ThreatFabric公司也表示,“随着BugDrop逐步完善当前存在的各种缺陷,攻击者在与安全团队、银行机构的战争中拥有一种全新的高威力的武器,足以击败谷歌目前采用的解决方案,这需要引起谷歌和安卓的警惕。” 转自 FreeBuf,原文链接:https://www.freebuf.com/news/342264.html 封面来源于网络,如有侵权请联系删除
因收集 Android 位置数据,Google 被罚六千万美元
近日,澳大利亚公平竞争和消费者委员会(ACCC)发布消息称,谷歌2017年1月至2018年 12 月的时间里,存在收集和使用其位置数据并误导澳大利亚 Android 用户,被处以6000万美元(约合人民币2.88亿元)罚款。 澳大利亚竞争监管机构表示,这家科技巨头继续跟踪其部分用户的 Android 手机,尽管他们在设备设置中禁用了“位置历史记录”。但实际情况是,谷歌在默认情况下会打开另一个名为“Web & App Activity”的帐户设置使公司能够“收集、存储和使用个人可识别的位置数据”。 ACCC 表示,根据现有数据,估计有超过 130 万个属于澳大利亚人的谷歌账户受到影响。 ACCC 主席 Gina Cass-Gottlieb表示,谷歌是世界上最大的公司之一,它能够保留通过“网络和应用活动”设置收集的位置数据,谷歌可以使用保留的数据将广告定位到某些消费者,即使这些消费者“位置记录”设置已关闭。 个人位置数据对一些消费者来说既敏感又重要,如果谷歌没有做出误导性的陈述,一些看到这些陈述的用户可能会对他们的位置数据的收集、存储和使用做出不同的选择。 澳大利亚联邦法院做出处罚决定 ACCC早在2019年10月就对谷歌提起诉讼。2021年4月,澳大利亚联邦法院裁定谷歌上述做法违反消费者法。主审案件的Thomas Thawley法官表示,被误导的用户不会想到,如果允许“网络和应用程序活动”的跟踪,就意味着允许谷歌使用自己的位置数据。 当时谷歌表示不同意法官的调查结果。“我们为位置数据提供强大的控制,并且一直在寻求做更多的事情——例如我们最近为位置历史引入了自动删除选项,让用户控制数据变得更加容易。” 此番联邦法院确认,2017年1月至2018年12月期间,谷歌通过安卓手机收集和使用其个人位置数据时,对用户做出误导性陈述,违反了消费者法。不仅如此,谷歌还被发现另外两项误导用户的违法行为。 在8月12日联邦法院的听证会上,双方同意处以6000万澳元的“公平合理”罚款,并且已向Thomas Thawley大法官提交一份联合意见书。此外,联邦法院下令谷歌调整其政策,以确保对合规的承诺,并为员工提供有关消费者法的培训。 ACCC 主席 Gina Cass-Gottlieb认为,“个人位置数据对某些消费者来说是敏感和重要的,如果不是谷歌做出误导性陈述,一些看到这些陈述的用户可能会对他们的位置数据的收集、存储和使用做出不同的选择。” 在ACCC主席Gina Cass-Gottlieb看来, 联邦法院这一重大处罚向数字平台和其他大大小小的企业发出一个强烈的信号,即企业不能就数据的收集和使用误导消费者。 谷歌在全球范围内遭遇多次处罚 这已经不是谷歌第一次因违反数据相关法律而遭受处罚,近年来,谷歌在全球范围内都曾因为数据收集、使用不当,违反当地数据法规而被罚款。 2022年 1 月,法国国家信息与自由委员会 (CNIL)对谷歌处以 1.7 亿美元的罚款,原因是谷歌将这个选项隐藏在多次点击之后,使网站访问者难以拒绝跟踪cookie,这侵犯了互联网用户的同意自由。 . 此前,谷歌还因激进的数据收集被罚款 1130 万美元,因偏袒竞争对手的服务而被罚款2.2 亿欧元 ,因在线广告中的反竞争行为被罚款 17 亿美元 ,以及因滥用其市场主导地位调整搜索结果而被罚款 27.2 亿美元等。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/341890.html 封面来源于网络,如有侵权请联系删除