标签: Instagram

黑客在 Instagram 上泄露美国最高法院数据

HackerNews 编译,转载请注明出处: 美国田纳西州一名男子承认入侵了美国最高法院的电子档案系统,并入侵了美国联邦机构AmeriCorps和美国退伍军人事务部的账户。 联邦检察官表示,来自田纳西州斯普林菲尔德的24岁男子尼古拉斯·摩尔在2023年8月至10月期间,使用窃取的凭据访问了最高法院受限的电子档案系统至少25次。 此外,他有时每天多次使用相同的被盗凭据登录最高法院的系统。 据称,摩尔在Instagram上吹嘘这些入侵行为,将包含受害者姓名和来自最高法院账户的档案系统详细信息的截图发布到一个名为@ihackedthegovernment的账户。 美国司法部周五表示:”摩尔曾三次在其Instagram账户@ihackedthegovernment上发布其受害者的最高法院档案系统详细信息的截图,包括受害者的姓名和其他信息。” 他还在2023年8月至10月期间,使用被盗的MyAmeriCorps凭据七次访问第二名受害者的AmeriCorps账户,从该机构的服务器获取了个人信息(包括姓名、出生日期、电子邮件地址、家庭住址、电话号码、公民身份、退伍军人身份、服役历史以及社会安全号码的最后四位数字),并将其泄露在同一Instagram账户上。 摩尔还在2023年9月至10月期间,使用从一名美国海军陆战队退伍军人那里窃取的登录凭据,五次访问退伍军人事务部的”My HealtheVet”在线个人健康记录门户网站。退伍军人事务部还运营着美国最大的综合医疗保健系统,在美国1,380个医疗保健机构提供护理服务。 检察官在法庭文件中表示:”这次入侵使摩尔能够访问该退伍军人的私人健康信息,包括处方药和其他私密数据。摩尔随后将退伍军人的健康信息发布到@ihackedthegovernment账户,并吹嘘自己获得了访问退伍军人事务部服务器的权限。” 摩尔承认了一项计算机欺诈罪,这是一项轻罪,最高可判处一年监禁和10万美元罚款。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

1750 万 Instagram 用户信息泄露!家庭住址等敏感数据流入黑市

HackerNews 编译,转载请注明出处: Malwarebytes于 2026 年 1 月 9 日在推特发文称:网络犯罪分子窃取了 1750 万 Instagram 账号的敏感信息,具体包含用户名、住址、电话号码、电子邮箱地址等多项内容。 自 2026 年 1 月 10 日起,已有百万用户收到密码重置邮件,这一情况引发用户困惑,同时也加剧了人们对全球性网络攻击的担忧。安全专家提醒,这是一起严重的隐私泄露事件,存在切实的现实风险,遭泄露的数据可能已在暗网流通。 研究人员发现,一个包含近 1800 万 Instagram 用户信息的敏感数据库正在某网络犯罪论坛上售卖,该数据库被称作 “人肉搜索工具包”。与以往的数据爬取事件不同,此次泄露的数据中包含与 Instagram 用户身份标识相关联的家庭地址。 被盗数据的源头很可能并非仅来自于Instagram用户个人主页。攻击者或许将Instagram用户身份标识与外部数据库信息进行整合,这些外部数据来源涵盖营销名单、数据中间商、电商平台以及泄露的客户记录等,通过这种方式实现用户名与真实姓名、家庭地址的匹配关联。 将线上身份与线下物理地址绑定后,这一行为带来的威胁远超垃圾邮件骚扰或账号盗用。它可能滋生跟踪、“特警敲门” 恶作剧式攻击、敲诈勒索以及身份盗用等行为,将一场数字隐私泄露事件转化为对用户现实人身安全的潜在威胁。 网络安全专业资讯网站The Cybersec Guru报道称:“这批数据并非处于闲置状态。有消息显示,这个包含 1750 万条用户记录的数据库,部分内容正在非法交易市场拍卖。巨蜥,这些数据会按地区和粉丝数量分批次出售,网红博主以及高关注度的商业账号成为主要攻击目标。” Instagram 用户需立即采取应对措施,并假定自身信息已存在泄露风险。研究人员给出以下建议:不要点击收到的密码重置邮件链接,仅通过官方应用重置密码;借助 Instagram 官方邮件日志核验邮件真伪,谨防钓鱼诈骗;开启基于应用的双重认证功能,尽量避免使用短信验证方式;最后,检查并移除第三方应用的授权权限,这些权限可能是导致此次数据泄露的原因之一。     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​Instagram 平台出现假冒 BMO 的 AI 深度伪造广告,银行客户需警惕诈骗​

HackerNews 编译,转载请注明出处: Instagram平台上出现冒充蒙特利尔银行(BMO)和EQ Bank(Equitable Bank)等金融机构的广告,正被用于针对加拿大消费者实施钓鱼诈骗和投资欺诈。部分广告使用AI深度伪造视频窃取个人信息,另一些则盗用官方品牌标识,将用户引导至与银行无关的高度相似的非法域名。 我们观察到多例看似由加拿大银行运营、实为诈骗的Instagram广告。如一些广告自称来自“Eq Marketing”,配色方案与EQ Bank高度相似,并承诺高达“4.5%”的利率(该收益率明显虚高)。点击后却跳转至假冒网站RBCpromos1[.]cfd——该域名与EQ Bank无关,实为收集用户银行凭证的钓鱼网站。 域名中的“RBC”字样表明,该钓鱼网站可能也曾用于针对加拿大皇家银行(RBC)等其他大型金融机构的诈骗活动。点击“是的,继续使用我的账户”后,用户会看到伪造的EQ Bank登录界面,诱导输入银行凭证。相比之下,我们在Reddit等平台看到的EQ Bank正规广告均跳转至官方域名eqbank.ca,且宣传的利率更为合理。 另一则标注为“BMO Belski”的欺诈广告以Instagram快拍形式出现,通过“您投资股票多久了?”等筛选问题吸引用户互动——这类问题本是正规广告商用于定位目标客户的常见手段。但此次用户回答后,页面会直接要求提交联系方式给所谓“BMO Belski”广告主。 该骗局设计巧妙:不仅滥用BMO品牌,还暗示与银行首席投资策略师布莱恩·贝尔斯基(Brian Belski)存在关联。普通用户易误以为正在接收这位知名专家的权威投资建议。我们进一步发现,“BMO Belski”广告甚至播放贝尔斯基的AI深度伪造视频,诱骗用户加入“WhatsApp私人投资群组”。 这些广告存在一个共同点:投放账户在Instagram无主页,仅通过Facebook运营。例如“BMO Belski”拥有一个粉丝数千的Facebook主页(已存档),但在Instagram查无此账号——尽管其广告在该平台大量出现。 Meta商务管理平台确实支持通过Facebook主页投放Instagram广告(无需Instagram账号)。诈骗分子采用此途径的原因尚不明确,但我们推测:此举可规避在Instagram建立账号与粉丝基础的时间成本,且新创建的Instagram广告账户更易被识别风险。值得注意的是,“BMO Belski”Facebook主页创建于2023年10月27日,但仅在本周发布过两条贴文。 该主页最初名为“Brentlinger Matt Blumm”,表明攻击者可能像操作前述钓鱼域名一样,在重复利用被盗用的社交媒体资产。相比新建主页易因创建时间过新引发警惕,翻新旧主页可凭借存续时间和粉丝量(无论真实与否)获取更高可信度。 我们向Instagram举报了这些欺诈广告,但数日后广告仍在展示,凸显平台审核机制滞后带来的风险。BleepingComputer已就此事联系BMO、EQ Bank及Meta。知情人士透露Meta正在调查相关内容并将删除确认为欺诈的内容。EQ Bank回应称已察觉钓鱼广告活动,正积极协同平台方尽快下架。“这些广告绝非我们授权或认可的行为,”发言人表示,“此类高仿真诈骗的增多令人担忧。客户安全是我们的首要任务,强烈建议用户通过官方渠道验证促销信息真实性。我们已向全体客户发出防诈警示。” 用户在Instagram、Facebook等平台点击广告时需保持警惕——即使广告显示正规机构标识。带有“已验证”徽章的Instagram广告账号(如下图)可信度较高,但仍需确认跳转链接是否指向该机构的官方域名。谨记:过于诱人的承诺往往暗藏陷阱。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客声称近 5 亿 Instagram 用户的数据被抓取

据Cyber News消息,11 月 10 日,一名黑客在某黑客论坛上列出了一个待售数据集,声称它包含 4.89 亿 Instagram 用户数据。 Instagram 每月有超过 20 亿活跃用户,意味着如果这些数据被证明是真实的,将影响将近四分之一的用户。 黑客分享了 100 多条数据样本,包括用户名、姓名 、电子邮件等。虽然黑客者声称这些数据是 “新收集的”,但在黑客论坛上分享的数据的有效性通常值得怀疑。 据 Cybernews 研究人员称,数据样本中共享的 Instagram 配置文件似乎是真实的。 抓取的数据样本 数据集样本中的电子邮件地址并不存在于以前泄露事件的数据集中,可能意味着数据确实是新的,但也可能是故意伪造的。 至于这些数据是通过何种方式获取,研究人员称如果黑客的行为可信,并且通过抓取公共 API 获取数据,则意味着私有 Instagram API 已向公众暴露,或者其公共 API 受到了对象属性级授权(Broken Object Property Level Authorization)的攻击。 Cybernews 已联系 Instagram 的母公司 Meta 寻求置评,但尚未收到回复。 虽然数据抓取处于法律灰色地带,但根据 Meta 的政策,未经公司许可,使用自动化获取数据违反了其条款。Meta 的网站声称有一个专门的外部数据滥用 (EDM) 团队,专注于检测和阻止抓取。 据说该团队还通过与威胁情报研究人员合作,并与有实力的托管供应商一起防止抓取的数据集在在线论坛上共享。       转自Freebuf,原文链接:https://www.freebuf.com/news/415153.html 封面来源于网络,如有侵权请联系删除

Facebook、Instagram 将显著标记由 AI 生成的音视频内容

据CyberNews消息,Meta于4月5日宣布将对旗下Facebook 和 Instagram平台上的数字创建和更改媒体政策进行调整,以遏制在美国大选前利用人工智能进行的深度伪造内容传播。 据Meta内容政策副总裁莫妮卡-比克特(Monika Bickert)透露,这一政策将从今年5月起生效,其平台上发布的由人工智能生成的视频、图片和音频将被打上相应的标签,以进行显著区分。 人工智能生成的视频、音频和图片内容上标注新的 “Made with AI”(人工智能制造)标签,旨在帮助用户识别被操纵的内容 此外。对于在重要事实问题上容易对公众造成欺骗或误导的高风险性内容,无论是否涉及人工智能生成,Meta都将为其单独贴上更醒目的标签。 这一政策预示Meta将改变对可能存在篡改风险的内容的处理方式。从过去的删除政策转变为保留,同时向观众表明有关内容制作来源及过程的信息。 Meta 此前还宣布了一项计划——利用文件中内置的隐形标记来检测使用其他公司的生成式人工智能工具制作的图片,但该计划并未给出具体的实施日期。 公司发言人告诉路透社,新的标签方法将适用于Facebook、Instagram 和 Threads 服务上发布的内容。该公司的其他服务,包括 WhatsApp 和 Quest 虚拟现实头盔将适用与之不同的规则。 在此之前,技术人员曾警告称,生成式人工智能可能会影响美国大选,对Meta甚至是OpenAI 等供应商发布的指导方针界限构成挑战。 今年 2 月,Meta 监督委员会审查了美国总统乔-拜登(Joe Biden)去年在 Facebook 上发布的一段视频后,称Meta关于“受操纵媒体内容”的现有规则 “不连贯”,这段视频篡改了真实画面,错误地暗示拜登有不当行为。由于 Meta 现行的“受操纵媒体内容”政策规定,只有在人工智能制作的视频或让人看起来说了实际上从未说过的话的视频会被禁止。 因此,董事会表示,该政策也应适用于非人工智能内容(其误导性 “不一定比人工智能生成的内容低”),以及纯音频内容和描述人们做了实际上从未做过的事情的视频。   转自Freebuf,原文链接:https://www.freebuf.com/news/397077.html 封面来源于网络,如有侵权请联系删除

黑客发现漏洞 允许任何人绕过 Facebook 和 Instagram 的二次验证

Meta公司为用户管理其Facebook和Instagram的登录而创建的一个新的集中式系统中的一个错误可能使恶意的黑客仅仅通过知道他们的电子邮件地址或电话号码就能关闭一个账户的双因素保护措施。 来自尼泊尔的安全研究员Gtm Mänôz意识到,当用户在新的Meta账户中心输入用于登录账户的双因素验证内容时,Meta没有设置尝试次数的限制,该中心帮助用户连接他们所有的Meta账户,如Facebook和Instagram。 有了受害者的电话号码或电子邮件地址,攻击者就会到集中的账户中心,输入受害者的电话号码,将该号码与他们自己的Instagram或Facebook账户连接起来,然后用暴力破解双因素短信代码。这是关键的一步,因为某人可以尝试的次数是没有上限的。 一旦攻击者获得正确的代码,受害者的电话号码就会与攻击者的账户联系起来。一次成功的攻击仍然会导致Meta公司向受害者发送一条信息,说他们的双因素被禁用,因为他们的电话号码被链接到了别人的账户上。在这个过程中,影响最大的是仅仅知道电话号码就可以取消任何人的基于短信的2FA。   Meta公司发给一个用户的电子邮件的截图,上面写着:”我们想让你知道,你的电话号码在Facebook上被另一个人注册和验证了。” 理论上,鉴于目标不再启用双因素,攻击者可以尝试通过网络钓鱼获取密码来接管受害者的账户。 Mänôz去年在Meta账户中心发现了这个漏洞,并在9月中旬向公司报告。Meta公司在一个月后修复了该漏洞,并向Mänôz支付了27200美元的奖励。 目前还不清楚怀有恶意的黑客是否也发现了这个漏洞,并在Facebook修复它之前利用了它,Meta公司没有立即回应评论请求。   转自 cnBeta,原文链接:https://www.toutiao.com/article/7194496182545023547/ 封面来源于网络,如有侵权请联系删除

黑客可利用 Instagram APP 的漏洞对用户手机进行远程攻击

9月24日,在与《The Hacker News》共享的一份报告中,Check Point研究人员披露了有关 Instagram Android应用程序中一个关键漏洞的详细信息,该漏洞可能允许远程攻击者仅向受害者发送特制图像即可控制目标设备。 更令人担忧的是,该漏洞不仅使攻击者可以在Instagram应用程序中代表用户执行操作(包括监视受害者的私人消息,甚至从其帐户中删除或发布照片),而且还可以在设备上执行任意代码。 根据Facebook发布的一份咨询报告,堆溢出安全问题(CVE-2020-1895,CVSS评分:7.8)影响到了Instagram应用程序128.0.0.26.128之前的所有版本。 Check Point Research在9月24日发表的一份分析报告中说:“这一缺陷使该设备成为了一种工具,攻击者可以在他们不知道的情况下监视目标用户,并可以恶意操纵其Instagram个人资料。” “无论哪种情况,攻击都可能导致对用户隐私的大规模入侵,并可能影响声誉——或者导致更严重的安全风险。 在将调查结果报告给Facebook之后,这家社交媒体公司通过六个月前发布的补丁程序更新解决了该问题。公开披露一直被推迟,以允许大多数Instagram用户更新应用程序,从而减轻此漏洞可能带来的风险。 尽管Facebook证实,没有迹象表明这一漏洞在全球范围内被利用。但这再次提醒人们,让应用程序保持更新并注意授予他们的权限至关重要。 堆溢出漏洞 根据Check Point的说法,内存损坏漏洞允许远程代码执行,鉴于Instagram具有访问用户相机、联系人、GPS、照片库和麦克风的广泛权限,这些代码可能被用来在受感染的设备上执行任何恶意操作。 至于缺陷本身,它源于Instagram集成MozJPEG的方式,MozJPEG是一种开源JPEG编码器库,旨在降低带宽,并为上传到服务的图像提供更好的压缩。当有问题的易受攻击的函数(“read_jpg_copy_loop”)试图使用特制的恶意图像解析恶意图像时,会导致整数溢出尺寸。 这样,攻击者可以获得对分配给图像的内存大小,要覆盖的数据长度以及最后的溢出内存区域内容的控制权,从而使攻击者能够破坏堆中的特定位置并转移代码执行。 攻击者只需通过电子邮件或WhatsApp将损坏的JPEG图像发送给受害者。一旦收件人将图像保存到设备并启动Instagram,攻击就会自动发生,从而授予攻击者对应用程序的完全控制权。 更糟糕的是,除非将其删除并重新安装在设备上,否则该漏洞可用于使用户的Instagram应用程序崩溃并使其无法访问。 Check Point的Gal Elbaz说:“对公开的代码进行模糊处理后发现了一些新漏洞,这些漏洞已得到修复。” “如果付出足够的努力,这些漏洞中的一个很可能在零点击攻击场景中被用于RCE。 “不幸的是,将来还可能会存在或将引入其他错误。因此,有必要在操作系统库和第三方库中对此和类似的媒体格式解析代码进行连续的模糊测试。 ” Check Point网络研究负责人Yaniv Balmas为智能手机用户提供了以下安全提示: 更新。确保定期更新您的移动应用程序和移动操作系统。每周都有几十个重要的安全补丁在这些更新中发布,每一个都可能对你的隐私造成严重影响。 监视权限。 更好地关注请求许可的应用程序。对于应用程序开发人员而言,向用户请求过多的权限是毫不费力的,而且用户单击“允许”也很容易,无需三思而后行。 三思而后行。 批准任何内容之前,请花几秒钟的时间思考。问:“我是否真的想为此应用程序提供这种访问权限,我真的需要吗?” 如果答案是否定的,就不批准。     稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Instagram 引入新工具 帮助抵御网络钓鱼攻击

外媒报道称,Instagram 刚刚为自家 App 引入了一项新功能,以帮助用户确定所谓的“官方邮件”是来自 Facebook、还是网络钓鱼攻击者。现在,用户可在接收到一封自称来自 Instagram 的邮件时,转到 App 内的“安全性”设置,并启用真实性检查选项,以甄别平台在过去 14 天内向用户发生的每一封邮件。 安全设置(题图 via TheVerge) 目前这项更新已经推出,但可能需要一段时间才能显示在现有用户的设置菜单中。新菜单将 Instagram 官方邮件分成了“安全”和“其它”两个类别,前者属于官方认证、后者则可能潜藏风险。 (安全邮件) ‘安全邮件’中的链接可以放心点击,但‘其它邮件’就要多长个心眼了 —— 因为它很可能是网络钓鱼者设下的全套,旨在忽悠用户交出真实的用户名和密码。 (其它邮件) 若担心后一种情况,我们建议您删除存在疑问的邮件。如果最糟糕的情况已经发生、且账户遭到了入侵,还请参考 Instagram 帮助页面列出的官方指南,以开展相应的补救操作。 据悉,随着网络钓鱼攻击的日渐升级,许多诈骗网站也都‘与时俱进’地拿出了针对双因素身份认证账户的攻击手段,甚至随后可跳转到真实的站点。   (稿源:cnBeta,封面源自网络。)

所有 Instagram 用户都存在新型钓鱼网络威胁

援引福布斯报道,来自Sophos的网络安全专家近期发现了新型网络攻击方式。虽然要比以往攻击方式更加复杂,但可使用双因素(2FA)来获取受害者的账号信息。研究人员警告称,黑客使用伪造的2FA页面让用户相信有未经授权的登录行为,并要求用户登陆来确认他们的身份。 这些电子邮件所描述的内容自然是假的,但可怕的是这些页面和实际的Instagram登录页面非常相似。Sophos团队表示:“尽管我们不愿意承认,但黑客在伪造技术上是一流的。而且还采用了更令人信服的SSL连接。”黑客获得了该网站的SSL证书,该证书添加了HTTPS和绿色挂锁,以确保用户认为是在访问真正的Instagram网站。 Sophos团队还为用户发布了一条很棒的建议。如果您收到需要访问社交媒体的电子邮件,请不要按照电子邮件中的链接进行操作。相反,请正常登录网站,然后按照电子邮件中的步骤解决问题。这将确保您不会意外地将您的凭据放入钓鱼网站。 此外Sophos团队还建议用户不要只看是否有绿色挂锁,因为黑客非常容易得到。用户应该注意域名信息,Facebook和Instagram等大多数公司都使用顶级域名(.com)。这可以帮助您识别网络钓鱼网站,因为它将使用不同的域。例如,黑客在这里使用的是“.cf”,这是一个分配给中非共和国注册的域名。     (稿源:cnBeta,封面源自网络。)

超 4900 万条 Instagram 名人账户数据在线曝光

据TechCrunch网站报道,Instagram的一个大型数据库由于在AWS存储桶上没有受到保护,导致任何人都可以在没有身份验证的情况下访问它。该数据库首先由安全研究人员Anurag Sen发现,并立即报告给了TechCrunch网站。 该数据库拥有超过4900万条记录 ,且按小时数增长。其包含从网红、明星、品牌方等Instagram账户中爬取的公共数据,如个人经历,资料图片,粉丝数量,地理位置,私人联系方式,电子邮件地址以及电话号码等信息。数据库中还包含了所计算的每个账户价值。 据TechCrunch网站调查,该数据库属于社交媒体营销公司Chtrbox,其总部位于印度。它给网红付费使其发布赞助广告。奇怪的是,TechCrucnh网站联系的两个人证实了数据的真实性,却否认与Chtrbox公司有任何关系。 “我们随即在数据库中挑选了几个人进行联系。其中两个人确认在数据库中找到的电子邮件地址和电话号码是用于设置Instagram帐户的。” TechCrucnh网站补充说道:“他们都与Chtrbox公司没有关系。” TechCrunch网站联系了Chtrbox公司,但目前尚不清楚该公司如何获得这些数据。 Facebook宣布正在调查这一事件: “我们正在调查这个问题,以了解包含电子邮件地址及电话号码的数据是否来自Instagram或其他来源。我们也正在询问Chtrbox公司,以查明其数据来源和公开方式。” 2017年,Instagram的一个漏洞允许黑客访问高级用户的信息,包括电话号码和600万名明星的电子邮件地址。   消息来源:SecurityAffairs, 译者:Vill,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接