标签: Facebook

Meta 打击南亚滥用 Facebook 的网络攻击活动

Facebook母公司Meta披露,它对南亚的两个攻击组织采取了反制行动,这两个组织都是利用其社交媒体平台向潜在目标分发恶意软件。 Bitter APT 第一组组织的行动在Meta的描述中是呈现持续和资源丰富的特征,是由一个以Bitter APT(又名APT-C-08或T-APT-17)为名追踪的黑客组织进行,目标是新西兰、印度、巴基斯坦和英国的个人。 Meta公司在其《季度对抗性威胁报告》中称Bitter使用各种恶意战术在网上攻击人们,用恶意软件感染他们的设备。该组织混合使用链接缩短服务、恶意域名、被破坏的网站和第三方托管提供商等诸多方式来分发他们的恶意软件。 这些攻击者会在平台上创建虚构的角色,伪装成有吸引力的年轻女性,以期与目标建立信任,引诱目标点击带有恶意软件的假链接,攻击者说服受害者通过苹果TestFlight下载一个iOS聊天应用程序,TestFlight是一个合法的在线服务,可用于测试应用程序并向应用程序开发人员提供反馈。 研究人员表示该行为意味着黑客不需要依靠漏洞来向目标提供定制的恶意软件,只要攻击者说服人们下载苹果Testflight并欺骗他们安装他们的聊天应用程序,就可以利用苹果的官方服务来分发该恶意应用程序,使得该欺诈行为变得合法化。 虽然该应用程序的功能尚不明确,但它被怀疑是作为一种社会工程上的欺诈手段,通过专门为此目的策划的聊天媒介对活动的受害者进行监控。 此外,Bitter APT运营商使用了一个全新的安卓恶意软件,称为Dracarys,它滥用操作系统的可访问性权限,安装任意应用程序,录制音频,捕捉照片,并从受感染的手机中获取敏感数据,如通话记录、联系人、文件、文本信息、地理位置和设备信息。 Dracarys是通过冒充YouTube、Signal、Telegram和WhatsApp的木马程序传递的,延续了攻击者倾向于部署伪装成合法软件的恶意软件来侵入移动设备的趋势。 此外,作为对抗性适应的一个标志,Meta注意到该组织通过在聊天线程中发布破碎的链接或恶意链接的图片来反击其检测和阻止工作,要求接收者在他们的浏览器中输入链接。 Bitter的起源是一个谜,其行为特征难将其与任何一个特定的国家联系起来,该组织被认为是在南亚运作的,最近扩大了重点,打击孟加拉国的军事实体。 Transparent Tribe 第二个被Meta反制的集体是Transparent Tribe(又名APT36),这是一个据称以巴基斯坦为基地的APT组织,该组织使用定制的恶意工具攻击印度和阿富汗的政府机构的记录。 最新的一系列入侵事件表明该组织是一个综合体,专门针对阿富汗、印度、巴基斯坦、沙特阿拉伯和阿联酋的军事人员、政府官员、人权和其他非营利组织的雇员以及学生。 这些攻击者通过冒充公司的招聘人员、军事人员或希望建立浪漫关系的年轻女性,使用这些虚假身份进行社交骗局,最终诱使受害者打开承载恶意软件的链接。 下载的文件包含LazaSpy,这是一款名为XploitSPY的开源安卓监控软件的修改版,同时还利用非官方的WhatsApp、微信和YouTube克隆应用来传递另一款名为Mobzsar(又名CapraSpy)的商品恶意软件。 这两款恶意软件都带有收集通话记录、联系人、文件、短信、地理位置、设备信息和照片的功能,并启用了设备的麦克风,使它们成为有效的监视工具。 研究人员表示这个组织的行动体现了在全球APT攻击中的一种趋势,即低级别的团体更多地选择依靠公开的恶意工具,而不是投资开发或购买复杂的进攻能力。这些 低成本工具基本不需要多少专业技术即可使用,这就使得攻击门槛大幅度降低,黑客攻击与监视也会变得更加普遍。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/341370.html 封面来源于网络,如有侵权请联系删除

大规模 Facebook 网络钓鱼活动,预计产生数百万美元收益

据 Bleeping Computer 网站披露,研究人员发现了一项大规模网络钓鱼活动。攻击者滥用 Facebook 和 Messenger 引诱数百万用户访问网络钓鱼页面,诱骗用户输入帐户凭据。 经研究人员分析,钓鱼活动背后的操作者可以利用这些被盗账户,向用户的朋友进一步发送钓鱼信息,通过在线广告佣金获得了大量收入。 根据一家专注于人工智能的网络安全公司 PIXM 称,钓鱼活动至少从 2021年 9 月就开始活跃,在 2022 年 4 月至 5 月达到顶峰。 PIXM 通过追踪威胁攻击者,绘制了钓鱼活动地图,发现其中一个被识别出的钓鱼网页承载了一个流量监控应用程序(whos.amung.us)的链接,该应用程序无需认证即可公开访问。 大规模的滥用 目前,尚不清楚钓鱼活动最初是如何开始的,但 PIXM 表示,受害者是通过一系列源自 Facebook 、Messenger 的重定向到达钓鱼登陆页面的,在更多的 Facebook 账户被盗后,威胁攻击者使用自动化工具向被盗账户好友进一步发送钓鱼链接,造成了被盗账户大规模增长。 另外,虽然 Facebook 有自身保护措施,可以阻止钓鱼网站 URL 的传播,但威胁攻击者使用某个技巧,绕过了这些保护措施。 再加上,钓鱼信息使用了 litch.me、famous.co、amaze.co 和 funnel-preview.com 等合法的 URL 生成服务,当合法的应用程序使用这些服务时,阻止这些服务成为了一个很难解决的问题。 网络钓鱼活动中使用的一些 URL(PIXM) 值得注意的是,研究人员未经身份验证,成功访问了网络钓鱼活动统计页面,经过对数据信息分析后发现,在 2021 年,有 270 万用户访问了其中一个网络钓鱼门户,这个数字在 2022 年上升到 850 万,侧面反映了钓鱼活动在大规模增长。 通过深入研究,研究人员确定了 405 个用作钓鱼活动标识符的独特用户名,每个用户名都有一个单独的 Facebook 网络钓鱼页面,这些钓鱼网页的页面浏览量从只有 4000 次到数百万次不等,其中一个页面浏览量更是高达 600 万次。研究人员认为,这 405 个用户名仅仅占钓鱼活动所用账户的一小部分。 已识别的传播用户样本 (PIXM) 另外,研究人员披露,当受害者在钓鱼网站的登陆页面上输入凭证后,新一轮重定向就会开始,立刻将用户带到广告页面、调查表等。 一个向钓鱼用户展示的广告 (PIXM) 威胁攻击者能够从这些重定向中获得推荐收入,在这种如此大规模的钓鱼活动中,估计能有数百万美元的利益。 追踪威胁攻击者 值得一提的是,PIXM 在所有登陆页面上都发现了一个通用代码片段,其中包含一个是对已被查封网站的引用,该代码片段是对名为 Rafael Dorado 的哥伦比亚男子调查的一部分。 目前尚不清楚是谁查封了该域名并在网站上发布了通知。通过反向 whois 查询,指向了伦比亚一家合法的网络开发公司和提供 Facebook “like bots” 和黑客服务的旧网站链接。 PIXM 已经和哥伦比亚警方与国际刑警组织分享了调查结果,同时强调尽管许多已识别的 URL 已下线,但钓鱼活动仍在进行中。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/335701.html 封面来源于网络,如有侵权请联系删除

泄露的 Facebook 工程师文件承认违法使用用户数据 或将面临全球收入 4% 的罚款

Facebook正面临一场世界各地隐私法规“海啸”,这将迫使该公司大幅改变处理用户个人数据的方式。根据外媒获得的一份从Facebook泄露的文件,Facebook这场“劫难”的根源在于,他们自己都搞不清楚用户数据的用途和去向。 这份泄露的文件是由Facebook广告和商业产品团队的隐私工程师去年撰写的,该团队的任务是“在人与企业之间建立有意义的联系”,根据最近一份Facebook工作清单上对该团队的描述,该团队“处于Facebook货币化战略的中心,是推动公司发展的引擎”。 这个团队的任务是建立和维护Facebook庞大的广告系统,这是该公司业务的核心。在这份文件中,该团队发出了警告,并呼吁改变Facebook处理用户数据的方式,以防止该公司与欧洲、美国、印度和其他国家的监管机构发生冲突,这些国家正在推动对社交媒体公司实施更严格的隐私限制。 文件中写道:“我们无法完全掌控系统如何使用这些用户数据,因此我们无法自信地对外界做出‘不会将X数据用于Y用途’这样坚定的承诺。然而,这正是监管机构希望我们做到的事情,这增加了我们出错和误报的风险。”。 换句话说,在这份文件中,连Facebook自己的工程师也承认,一旦用户数据进入Facebook的系统,他们也很难弄清楚数据的去向。Facebook内部将这个问题称为“数据沿袭” 近年来,世界各地的监管机构都试图限制Facebook等平台对用户数据的使用。其中最著名、最重要的法规之一是欧盟的《通用数据保护条例》(GDPR),该条例于2018年5月生效。其中第5条规定,个人数据必须“为特定、明确和合法的目的收集,不得使用与这些目的不符的方式对数据进行处理。” 这意味着,Facebook获取的每一条数据,例如用户的位置或宗教取向,都只能被收集并用于特定目的,而不能再用于其他目的。 Facebook发言人否认这份泄露的文件显示公司违反了隐私规定。 “考虑到本文件没有描述我们在遵守隐私法规过程中的大量流程和控制措施,因此将这份文件作为我们违反隐私法规的证据是不严谨的。全球各地的新隐私法规引入了不同的要求,本文件反映了我们正在构建的技术解决方案,以扩展我们现有的数据管理和履行法律义务的措施。”这位发言人在通过电子邮件发送的声明中说。 一些隐私专家表示,他们认为该文件承认Facebook无法遵守法规。这些专家此前一直在与Facebook进行抗争,希望Facebook对私人数据的使用受到限制。 “这份文件证明了我们长期以来的质疑:Facebook内部有一个对所有人都免费开放的数据,而且该公司对其持有的数据没有任何控制权,”隐私活动人士、爱尔兰公民自由委员会高级研究员Johnny Ryan在一次采访中表示。“这是Facebook对自己没有对用户数据进行任何保护的明确承认。Facebook详细说明了它是如何违反数据保护法的各项原则的。它对我们的数据所做的一切都是非法的。人们不应该拥有免费的内部数据。” Facebook还安排了两名员工讨论如何在内部处理数据。在电话中,Facebook代表告诉媒体,他们正试图抢在隐私法律规定之前建设基础设施,以满足公司可能面临的要求。 这意味着要在工具上进行投资,使分析用户数据和数据用途的过程更加自动化,减少过程中对人工的依赖。 Digital Content Next的CEO Jason Kint表示,“消费者和监管机构会也将对Facebook系统内数据的规模和无序程度感到震惊。” Kint认为,Facebook无法跟踪其收集的用户数据的“来源和目的”。他指的是GDPR的第5条,其中有一项被称为“目的限制”的细则。 Ryan认为,这项细则意味着Facebook等公司必须告诉用户和监管机构,每一条特定数据的处理过程及用途。例如,如果你在Facebook个人简历上标明了宗教取向,这项个人信息就不应该用于广告推广。 设立这项“目的限制”的细则是为了保护人们的隐私。2020年,Ryan在爱尔兰对Google提起诉讼,指控这家科技巨头违反了这项细则,他们将“数百个需要处理的数据使用目的混在一起,形成了一个庞大的、对所有人都免费开放的内部数据库”。 Ryan当时的代理律师、隐私专家Ravi Naik告诉媒体,如果监管机构认为Facebook违反了GDPR的规定,该公司不仅可能面临高达其全球收入4%的行政罚款,而且还为监管机构将来进一步严格控制他们对用户数据的使用撕开了一道口子。 个人用户同样可以起诉Facebook,要求告诉他们告知自己数据的用途,比如Naik和Ryan当初对Google的指控。   转自cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1263537.htm 封面来源于网络,如有侵权请联系删除

Facebook 因算法漏洞连推糟糕内容 一直持续半年

Facebook动态消息(News Feed)因为存在重大排序错误,过去6个月一直推送“糟糕”内容。由于排序算法存在漏洞,动态消息抬高了虚假、暴力信息的权重。去年10月,工程师发现推送有问题,当时动态消息中的虚假信息明显增多。 虚假信息本来是经过事实核查员审查过的,应该早早得到抑制,但这些信息却四处传播。工程师找不到根本原因,只能眼睁睁看着虚假信息持续发酵,几个星期后平息,然后复发,最终工程师才发现是排序有问题,并于3月11日修复。 内部文档显示,该技术问题最早可追溯到2019年,但直到2021年10月才造成重大影响。Meta新闻发言人乔·奥斯本(Joe Osborne)说:“我们追踪根本原因,最终发现是软件有漏洞,然后进行了修复。漏洞不会给我们的评估标准造成任何有意义的长远影响。” 多年来,Facebook一直鼓吹公司开发的降序系统,认为它可以提高动态消息的质量,随着自动系统的优化未来能处理更多种类的内容。很明显,Facebook系统仍然不完美。   转自 新浪科技 ,原文链接:https://finance.sina.com.cn/tech/2022-04-01/doc-imcwipii1733635.shtml 封面来源于网络,如有侵权请联系删除

Signal 创始人:Telegram 并不安全,甚至还不如 Facebook

Telegram已经赢得了越来越多的声誉,并且正如一些人可能认为的那样,成为了WhatsApp或Messenger的更安全的替代品–跟Signal应用一样的东西。然而,Telegram在提供额外网络安全方面的声誉被过分夸大了–这是Signal创始人Moxie Marlinspike在本周强调的东西。 更新:来自Telegram方面的回应 更新: Telegram方面回应称,Signal创始人的说法是错误的,Telegram 上发送的所有消息都经过安全加密,Telegram 云中保存的内容也经过加密。除了云聊天外,Telegram 还提供端到端加密的秘密聊天,不会在 Telegram 的服务器上留下任何痕迹。 Marlinspike对这位Signal最大的竞争对手之一提出了一些严厉的批评,它抨击了Telegram提供任何端到端加密的流行观点。Marlinspike指出,通过Telegram发送的信息会以其原始形式或纯文本存储在Telegram的服务器上,并且这家公司没有进行任何形式的加密来保护用户的私人数据。  他继续说道,在这方面,甚至Facebook的Messenger和WhatsApp都比Telegram提供了更大的隐私。据其披露,这两个由现在改名为Meta的公司运营的应用至少为通过其平台发送的所有文本信息提供端对端加密。 Telegram将所有通过该应用发送的数据存储在其云端并以完全暴露的格式存储:文本、共享媒体、联系人,所有东西对任何愿意查看的人来说基本上都是免费的。 这是一个即使按照Facebook的标准也无法接受的现实,因为Facebook在涉及到个人在线隐私时以缺乏关怀而闻名。甚至Messenger也为存储在其服务器上的数据提供最低标准的端到端加密协议。然而,任何能访问Telegram服务的人都可以直接访问整个用户的无保护数据数据库。 正如Winfuture(首次报道此事)所指出的那样,Telegram应用本质上是一个开放的窗口,它可以进入存储该平台上所有历史的服务器,使私人用户的一切可见,就像另一边的服务器运营商可见一样,需要零的额外努力才能直接访问。 重点是,如果任何人如黑客有任何兴趣窥探你在Telegram中的个人信息,那么他们可以很容易地做到这点。 因此如果有任何关于Telegram是“安全”的陈旧观念挥之不去,最好是一劳永逸地删掉它。   (消息及封面来源:cnBeta)

Facebook 起诉盗用并出售其 1.78 亿用户数据的一名乌克兰人

Facebook周五对一名乌克兰人提起诉讼,因为他涉嫌在一个地下网络犯罪论坛上出售盗用自Messenger即时通信服务中的超过1.78亿用户的个人数据。根据今天提交的法庭文件,该男子被确认为亚历山大·亚历山德罗维奇·索隆琴科,是乌克兰基洛沃格勒的居民。Facebook称,索隆琴科滥用了Messenger服务中的一项功能,即联系人导入器。 该功能允许用户同步他们的手机地址簿,并查看哪些联系人有Facebook账户,以便让用户通过Facebook Messenger与他们的朋友联系。 在2018年1月至2019年9月期间,Facebook表示,索隆琴科使用自动化工具冒充Android设备,以便向Facebook服务器提供数百万个随机电话号码。 当Facebook服务器返回哪些电话号码在该网站上有账户的信息时,索隆琴科收集了这些数据,后来他于2020年12月1日在RaidForums(一个臭名昭著的网络犯罪论坛和被盗数据的市场)上发了一个帖子,将这些数据收集并出售。 索隆琴科在论坛上使用Solomame(后来改名为barak_obama)的用户名进行操作,并出售了多家公司的数亿用户的数据。 “自2020年以来,索隆琴科已经出售了从乌克兰最大的商业银行、乌克兰最大的私人快递服务中窃取或搜刮的数据,除此之外还有一家法国数据分析公司。”Facebook今天在法庭文件中说。在被告在招聘门户网站和电子邮件账户上使用相同的用户名和联系方法后,安全技术人员能够将索隆琴科与RaidForums用户联系起来。 “索隆琴科曾是一名自由职业的计算机程序员,有使用几种编程语言的经验,包括Python、PHP和Xrumer,这是一种用于发送垃圾邮件的软件;在Android模拟器上自动执行任务;以及进行联盟营销,直到2019年6月或前后,索隆琴科还以’Drop Top’的商业名称在网上销售鞋子,”Facebook补充说。 Facebook要求法官发布禁令,禁止索隆琴科访问Facebook网站,并禁止他出售更多Facebook的相关数据,同时正寻求未指明的赔偿。 2021年4月,另一个威胁行为者泄露了5.33亿Facebook用户的电话号码,Facebook也说这是通过同样的滥用方法收集的。 在这一事件发生几天后,Facebook透露,在发现索隆琴科和其他威胁行为者滥用Messenger Contact Importer功能后,早在2019年9月就已经将这一功能停用了。   (消息及封面来源:cnBeta)

研究发现 FlyTrap 恶意软件破坏了数千个 Facebook 账户

安全研究人员发现,自2021年3月以来,一个代号为FlyTrap的新安卓木马已经袭击了至少140个国家,并通过社交媒体劫持、第三方应用商店和侧载应用程序传播给超过10000多名受害者。 Zimperium的zLabs移动威胁研究团队最近使用Zimperium的z9恶意软件引擎和设备上的检测,发现了以前没有被检测到的恶意软件。经过他们的取证调查,zLabs团队确定这个以前未被检测到的恶意软件是一个木马家族的一部分,它采用社会工程的技巧来破坏Facebook账户。 这个活跃的Android木马攻击已经命名为FlyTrap,安全研究人员指出自2021年3月以来,来自越南的黑客团队在运营这个木马活动。这个恶意应用程序最初是通过Google Play和第三方应用程序商店分发的。Zimperium zLabs向Google报告了这些发现,Google核实了所提供的研究,并从Google Play商店删除了相关的恶意应用程序。然而,包含这个木马程序的恶意应用程序仍然可以在第三方不安全的应用程序库中找到,因此突出了侧载应用程序对移动端点和用户数据的风险。 FlyTrap通过感染Android设备的木马程序劫持受害者的Facebook账户,对受害者的社会身份构成威胁。从受害者的Android设备上收集的信息包括Facebook ID、地点、电子邮件地、IP地址、与Facebook账户相关的Cookie和令牌。这些被劫持的Facebook会话可以被用来传播恶意软件,通过带有木马链接的个人信息滥用受害者的社会信誉,以及利用受害者的地理位置信息进行宣传或造谣活动。这些社会工程技术在数字世界中是非常有效的,并经常被网络犯罪分子用来将恶意软件从一个受害者传播到另一个受害者。   (消息及封面来源:cnBeta)

研究人员发现庞大的 Facebook 机器人农场 发布了超过 20 万个误导性帖子

一群安全研究人员声称偶然发现了一个大规模机器人农场,旨在2020年总统选举期间和新冠疫情期间影响Facebook上的公众舆论。据英国网络安全公司Comparitech的Paul Bischoff称,该网络包括13775个独特的Facebook账户,每个账户每月发帖约15次,导致每周产出超过5万个帖子。 据介绍,这些账户似乎被用于政治操纵,其中一半的帖子与政治话题有关,另外17%与COVID-19疫情有关。每个账户都有一张个人照片和一个好友名单,研究人员认为该名单主要是由其他机器人组成的。所有人都加入了特定的Facebook群组,他们的帖子更有可能被合法的真人用户看到和讨论。 研究人员发现,”特朗普”是帖子中最常使用的关键词,其次是”拜登”。这些账户可以追溯到2020年10月,它们围绕着加州野火、白俄罗斯抗议活动和美国边境问题进行活跃发言。此外,2020年美国总统选举期间的具体事件也在这些帖子中。研究人员发现,这些假账户是用Selenium创建和管理的,Selenium是一个测试网络应用程序的框架,也可以用来模仿人类行为,可以避开大多数自动机器人检测软件的检测。 据Comparitech发言人称,当协助研究的独立网络安全专家Bob Diachenko试图将该团队的发现提请Facebook注意时,该平台并没有回应。Facebook的一名代表说,该公司将调查由Comparitech确定的账户样本,但拒绝提供任何其他信息。 自2016年俄罗斯干预大选行动以来,Facebook在公开识别和删除平台上所谓的不真实活动方面变得更加积极和主动。不真实的活动被定义为使用假账户,试图误导人们关于他们是谁以及他们在做什么。这些活动可以是政府赞助的,也可以是私人的。该公司声称,仅在上个月就删除了1565个可疑的Facebook账户,141个Instagram账户,724个页面和63个群组。 注册虚假Facebook账户的电子邮件地址对Comparitech的研究人员是可见的。研究人员没有说谁是机器人农场的幕后推手,也没有说谁控制了不安全的服务器,但是其中许多账户和ru域名相关,而且似乎来自俄罗斯。   (消息及封面来源:cnBeta)

Facebook 被爆新漏洞:可收集用户的电子邮件信息

本月早些时候,有人在黑客论坛上放出了一个拥有 5.3 亿 Facebook 用户个人信息的数据集。随后该公司承认存在本次数据泄漏,但表示不会通知在该漏洞中受到影响的用户。 虽然 Facebook 表示已经修复了之前允许黑客从该社交平台上刮取数据的漏洞,不过一名安全研究人员发现了另一个漏洞。该漏洞允许黑客从 Facebook 上刮取电子邮件地址。 在与 Motherboard 分享的一段视频中,该人士指出 如果用户将其隐私设置为“Only Me”以外的其他选项,那么用于利用该漏洞的工具就可以刮取电子邮件地址。此外,该人士还指出,该漏洞已经被报告给了 Facebook,但他们并没有修复。 作为回应,Facebook 试图将其定位为小事件,也承认该漏洞尚未得到修复: 看来,我们在将该漏洞赏金报告转给相关团队之前,错误地关闭了该报告。我们感谢研究人员分享信息,并正在采取初步行动来缓解这个问题,同时我们也在跟进以更好地了解他们的发现。 安全研究员和网络安全情报公司Hudson Rock的首席技术官Alon Gal分享了有关该漏洞的更多信息,包括一个概念验证视频,显示如何从 Facebook 上提取用户的电子邮件地址。   (消息及封面来源:cnBeta)

内部邮件显示 Facebook 意图将数据泄露事件合理化

一封由Facebook意外泄露给记者的内部邮件显示,该公司有意将最近发生的一起数据泄露事件定为 “正常化 “和 “广泛的行业问题”。脸书最近一直处于数据泄露争议的中心。本月早些时候,Hudson Rock的研究人员透露,属于大约5.33亿Facebook用户的信息被发布到网上,包括电话号码、Facebook ID、全名和出生日期。 这家社交媒体巨头证实了这些 “旧 “数据的泄露,这些数据是在2019年收集的。该平台存在一个功能问题,现在已经修复。 数据泄露和随后在网上发布的用户数据引起了广泛的批评,4月14日,爱尔兰数据保护委员会(DPC)表示,它计划发起一项调查,以确定GDPR法规和/或2018年数据保护法是否被Facebook侵犯。现在,一封泄露给媒体的内部邮件有可能揭示了Facebook希望如何处理这种打击。本月,《数据新闻》编辑Pieterjan Van Leemputten向Facebook发出了若干询问,要求提供关于数据搜刮事件的最新情况,并进一步澄清有关违规时间线。然而,Facebook不小心将该记者纳入了一个内部电子邮件讨论线程中。 在ZDNet看到的4月8日发给欧洲、中东和非洲地区公关人员的原始电子邮件中,Facebook的团队概述了处理数据窃取事件报道的总体 “长期战略”。Facebook表示,假设新闻量继续下降,我们不打算就这个问题发表额外的声明,但从长远来看,我们预计会有更多的数据泄露事件发生,并认为重要的是将其作为一个广泛的行业问题,并将这种经常发生的事实正常化。为了做到这一点,Facebook团队建议在未来几周内发布一个后续帖子,更广泛地讨论Facebook反数据泄露工作,并提供更多关于我们在这一领域所做工作的透明度,”虽然这可能反映了大量的数据泄露活动,但Facebook希望这将有助于使这种活动正在进行的事实正常化,并避免批评Facebook对特定事件的不透明。 该线程还包括围绕该事件的现有全球报道清单,如ZDNet、CNET、Graham Cluley、路透社、《卫报》和《华尔街日报》等,以及被认为是 “值得注意 “的推文,以及Twitter上的提及次数的统计。   (消息及封面来源:cnBeta)