安联智库--网络安全新媒体资讯平台 http://seczk.com 信息安全资讯,热点资讯,安全期刊,人物专访,安全事件,漏洞威胁,安全技术,攻防众测, Tue, 11 Aug 2020 18:55:06 +0800 zh-CN hourly 1 https://www.s-cms.cn/?v=4.7.5 加入我们 Tue, 11 Aug 2020 18:55:06 +0800

      欢迎有志从事信息安全的朋友,一起加入安联智库这个大家庭,有你们的到来安联智库将因你而出彩!

]]>
联系我们 Tue, 11 Aug 2020 18:55:06 +0800

安联智库&安联攻防实验室(简称:seczk)www.seczk.com
使命:让安全,更简单!
提出:攻击溯源、纵深防御的安全治理解决方案!
微信 、QQ:110468258
网站:www.seczk.com 
邮箱:110468258#qq.com 
地址:广州市天河区黄埔大道西505号A栋2519室 
机构:[广东-广西-海南-云南-贵州-四川-福建-江西-湖南-北京-深圳-重庆-上海.....] 


]]>
团队简介 Tue, 11 Aug 2020 18:55:06 +0800

    安联智库是为了(简称:seczk)是一个专注于信息安全、具有全面信息安全综合服务能力的专业服务团队。seczk立足自主研发,专注信息安全市场,为客户提供安全产品、安全服务、安全集成、安全培训等多项综合性信息安全服务。经过多年的发展已经成为一个理念先进、方案成熟、团队精干、客户认可的具有本土化特色的信息安全服务商。
    seczk立足于羊城广州,目前拥有一支20多人的专业队伍,团队拥有多名CISP、CISSP、CCIE、PMP等技术人员,核心团队成员都出自国内著名安全厂商与安全服务测评机构(如启明星辰、绿盟、天融信、蓝盾、竟远、南方信息安全研究院、中国信息安全测评中心等),积累了丰富的安全经验,其技术能力已获得过不同行业客户的认可。
    安联智库&安联攻防实验室(简称:seczk)使命:让安全,更简单!提出攻防纵深防御、攻击溯源的安全治理解决方案!




]]>
澳洲大学在线考试系统遭黑客攻击,数十万用户数据被泄露 Tue, 11 Aug 2020 18:55:07 +0800 2020年8月6日,据澳媒报道,澳洲有关部门正在调查澳洲大学正在使用的一个在线考试工具的数据安全隐患。悉尼大学的一位发言人表示,该校周四与ProctorU公司进行了会面,并确认正在对一起机密数据泄露事件进行调查。“任何这种类型的安全和隐私泄露事件令人深感担忧,我们将继续与ProctorU合作,了解泄露事件的相关情况,并确定是否需要采取任何后续行动。我们还将评估今年在线考试和监考的经验,为我们在2021年的学业评估方法提供参考。我们今天会见了ProctorU的首席执行官和合规官员,他们证实目前正在调查一起与服务用户相关的机密数据泄露事件,”该发言人说道。

640.webp.jpg

这名发言人表示:据悉尼大学了解,这些泄露的数据与2014年或之前注册为ProctorU用户的人有关。“我们认为学校现有在校学生没有受到这次泄露事件的直接影响,因为我们在2020年才开始使用ProctorU的在线代理服务,以应对新冠大流行。”

在冠状病毒大流行造成“封锁”后,澳洲各地的大学迅速将学习和学业评估转移到了线上,使用ProctorU来监督在线考试。悉尼大学学生报Honi Soit报道了这起数据泄露事件,并表示这也影响到了其他大学。报道称,此前学生对大学使用该服务提出了严厉批评,认为ProctorU侵犯了学生的隐私。

ProctorU允许监考员在学生在线考试时,通过电脑摄像头监督学生。

640.webp (1).jpg

Honi Soit报道称,黑客公布了一个包含数十万ProctorU用户记录的数据库,其中包括属于悉尼大学工作人员的记录。这些数据包括姓名和地址、用户名和未加密的密码。新南威尔士大学的一位发言人表示,该校已被告知“被泄露的数据库中不包含与新南威尔士大学有关的记录”,因此该校的数据不受影响。

在Honi Soit文章中被点名的James Cook University表示,该校没有使用ProctorU服务。使用了ProctorU服务的昆士兰大学表示,该校的安全问题没有受到影响。

9999.jpg

]]>
一家名为Anomaly Six的美国企业向政府倒卖手机用户信息 Tue, 11 Aug 2020 18:55:07 +0800        报道指出,一家名为Anomaly Six的美国企业将自身软件开发包嵌入众多手机应用程序之中,进而追踪全球数亿部手机的位置信息。同时,该企业在用户不知情的情况下,将获取的这些信息转卖给了美国政府。

maxresdefault.jpg

法庭记录和该报进行的采访显示,Anomaly Six由两名承接国防合同的退伍军人创建,其职业生涯大部分时间都与美国政府机构密切合作。营销材料显示,该企业能够从超过500款手机应用程序中获得用户的位置数据,其中部分是通过将其软件开发包植入手机应用程序实现的。

报道称,手机应用程序开发者通常允许第三方公司将软件开发包植入自身程序,目的是为了赚取一定费用,而这些第三方公司转而又通过出售从应用中获得的数据来谋利。用户很难知道应用程序中是否植入了此类软件开发包,因为大多数隐私政策都不会披露这些信息。在对许多业内人士进行采访后指出,当前美国几乎没有限制此类交易的监管规定。

报道强调,尽管目前在美国广告、市场营销等行业,许多私营企业都从事买卖位置数据的交易,但与美国国家安全机构有密切联系的企业直接收集用户位置数据,是极不寻常的。该报还发现,Anomaly Six提供的服务与另一家名为Babel Street的公司类似,后者为美国情报和执法机构提供社交媒体监控服务。Babel Street一款名为Locate X的产品,也为客户提供从用户应用程序中提取的手机位置信息。事实上,Anomaly Six的创始人之前都在Babel Street任职,负责该公司与美国国防部、司法部、美军网络司令部以及情报机构的关系。

报道指出,根据法庭记录,Locate X在设计时就采纳了美国政府官员的部分意见,开发后则被美国军事情报部门广泛使用。美国联邦合同数据显示,Babel Street还与美国国土安全部、司法部等机构签订了合同。报道称,被收集的手机位置信息可用于“生活模式”分析,帮助理解、预测情报目标的习惯和行为。

美国乔治城大学法学教授劳拉·梅表示:“用户并不知道的是,当他们安装天气应用程序、游戏程序或任何其他看似无害的应用程序时,自己的私人位置数据将被收集和出售。很明显,这就是正在发生的事,这种做法没有透明度。”

9999.jpg

]]>
500多个“女神”被抓!真实身份曝光,原来大部分都是“抠脚大汉” Tue, 11 Aug 2020 18:55:07 +0800  都说网聊有风险,当小伙子对着“网恋女友”嘘寒问暖时,却不知道,屏幕那边“美腻可耐”的女神很可能是这样子的↓

  

  近日,东莞市公安局组织1400多名警力统一开展交友诈骗专案集中收网行动,500多名“女神”落网

  

  那么,这些无数深夜曾在网上陪伴你谈天说地的“女神”,究竟是何来头?

  “女同学”网上加好友,相聊甚欢被骗上千元

  小李今年28岁,属单身有为青年一族。有天晚上,他的微信收到了添加好友的提示,对方名字竟然和自己多年未见的女同学同名。

  小李虽然认为不太可能是同一个人,但还是通过了身份验证。接下来的几天, “女同学”每天都来找小李聊天,温柔体贴,经常嘘寒问暖。渐渐地,小李觉得找到了心中的“女神”。

  

  就在这个时候,“女同学”以在医院看病,微信没钱支付为由索要200元。小李觉得200元不多,就转了过去。

  没想到, “女同学”借钱的理由越来越多,隔三差五要么自己身体不舒服,要么家里人生病。损失了一千多元后,小李怀疑遇到了网络诈骗,随即报了警。

  

  “蒋斯雨”组织电诈团伙,盘踞广莞惠三地

  塘厦警方发现,小李的遭遇并非个案,全市多个镇街都发生过类似警情。经过调查,一个名叫“蒋斯雨”(化名)的人进入了警方的侦查视线。

  警方初步掌握,此人组织多人以“交友”方式实施诈骗,主要盘踞在东莞、广州、惠州三地,其中东莞又主要是在18个镇,涉案金额巨大。

  

  经过近一个月的缜密侦查,警方基本查明该团伙的作案手法、活动规律和居住地址。为实现全链条打击,由东莞市公安局统一组织,塘厦、樟木头、清溪、石碣等18个分局共1400多名警力,统一开展“5.25”交友诈骗专案集中收网行动。

  行动中,警方共端掉交友诈骗窝点92个,抓获犯罪嫌疑人516人,其中刑事拘留460人,现场缴获涉案汽车2辆、手机612部、银行卡857张、电脑33台、ipad 2台、现金约10万元。

  

  传销团伙转型升级做电诈,“美女”多为“抠脚大汉”

  在警方抓捕当天,不少嫌疑人还正在跟受害者聊天。这个以“女神”作为诱饵的交友诈骗团伙,所谓的美女甚至是女孩子寥寥无几,大多是粗犷无比的抠脚大汉。

  警方介绍,该团伙最开始仅是一个涉嫌传销团伙,诈骗范围也基本以亲朋好友为主。随着社会对传销危害及其手法的认识不断增强,这些人意识到从亲朋戚友那里骗钱越来越难,该传销团伙不但没有就地解散,反而决定“转型升级”做网络诈骗。

  

  同学朋友、附近的人、婚恋或交友网站,一切可以利用的人都成了该团伙主要培养目标。在培养“感情”的早期阶段,骗子会以聊天为主,聊天和朋友圈、QQ空间的内容,都是精心提前准备。等双方情感 “升温”后,普通聊天就会变成暧昧交谈,紧接着以各种理由的“要钱”也来了。

  骗子并不会一次诈骗很多钱,多数是一千几百甚至只要一两百,因为数额不大,加上受害人不愿意被别人知道自己被诈骗,不少受害人选择了沉默和隐忍。

  

  电诈成员“努力上进”,长篇大论写“成功经验”

  与其他诈骗团伙有所不同的是,这个团伙成员都特别“努力”,每天都会写总结,而且是长篇大论大段地写,内容包括诈骗的成功经验以及大量的诈骗话术等等。

  同时,他们发现网上找美女照片假扮“女神”很难得手,就专门在每一个窝点配备一名女性负责协助,增加迷惑性。

  警方提醒:在互联网技术高度发展的当下,各种类型的电信网络诈骗将会不断出现,防止上当受骗,最关键的还是要提高自我防范意识,但凡涉及转账汇款的都要多留个心眼。

9999.jpg

]]>
高通400多个芯片存在漏洞,威胁数百万部Android手机 Tue, 11 Aug 2020 18:55:07 +0800 安全研究人员在为Android手机提供动力的Qualcomm Snapdragon芯片中发现了数百条易受攻击的代码。

安全研究人员已经在Qualcomm Snapdragon数字信号处理器(DSP)芯片中发现了400多个易受攻击的代码,这些代码为Google,三星,LG,小米,OnePlus和其他设备制造商的数百万高端智能手机提供了动力。
DSP是一个片上系统,其硬件和软件旨在支持不同的智能手机功能,例如“快速充电”,视频和高清捕获等多媒体功能以及不同的音频功能。几乎所有现代智能手机都具有这些芯片之一。
Check Point研究人员注意到,高通公司的Snapdragon芯片是Android智能手机中最常见的芯片,他们发现了被集体称为“致命弱点”的漏洞。网络研究负责人亚尼夫·巴尔马斯(Yaniv Balmas)说,它的受欢迎程度是研究人员决定探索它的原因。

640.webp (31).jpg

研究人员测试的DSP芯片中发现了400多个易受攻击的代码段。攻击者可能会利用这些漏洞以多种方式利用目标智能手机。一种可能的攻击可能涉及将电话变成间谍工具并窃取数据,包括照片,视频,通话记录,实时麦克风数据,GPS和位置,而无需用户交互。
或者,攻击者可以利用这些漏洞使目标手机始终不响应,并确保永久不提供存储在手机上的照片,视频,联系方式和其他信息-“换句话说,有针对性的拒绝服务攻击”。Check Point研究人员在博客文章中写道他们的发现。他们补充说,这些攻击中的恶意软件和其他恶意代码可能掩盖攻击者的活动并变得不可移动。
为了成功启动其中任何一个,攻击者需要创建一个恶意应用程序,然后诱使用户下载它。但是,该过程涉及多个缺陷。
Balmas解释说:“一旦了解了整个生态系统,利用起来并不难,但它是由许多活动的部分组成的,攻击者需要深入了解每个部分,并链接多个漏洞才能利用它们。” 
他补充说,这些问题大部分是在编译时引入的,这意味着即使有人编写了安全的DSP应用程序,当用户尝试对其进行编译时,也会插入这些漏洞。研究人员报告说,Check Point保留了这些漏洞的全部技术细节,直到移动供应商创建解决方案来减轻可能的风险范围。
研究人员与高通公司分享了他们的发现,高通公司通知了相关设备供应商,并分配了以下CVE:CVE-2020-11201,CVE-2020-11202,CVE-2020-11206,CVE-2020-11207,CVE-2020-11208和CVE-2020-11209。
Balmas指出,高通通过发布新的编译器和新的软件开发套件以及其他解决方法来应对漏洞。但这还没有结束–这些漏洞影响着数百万部Android手机;现在,由制造商提供其他修复程序并完全保护用户。
Balmas解释说:“对于供应商而言,这意味着他们将需要重新编译他们使用的每个DSP应用程序,对其进行测试并解决可能发生的任何问题。” “然后,他们需要将这些修补程序运送到市场上的所有设备。” 他补充说,这可能是一个漫长的过程,许多供应商将需要这样做。他补充说,全面缓解措施至少要花费几个月的时间-“可能还要更多。” 
DSP芯片可在现代智能手机上实现更多功能,但它们也代表了一种新的移动攻击媒介。Balmas说,攻击者的进入门槛很高,但是一旦有人获得了相关知识,DSP就会成为“完美的目标”。与主操作系统不同,目前没有旨在保护片上软件(SoC)的移动解决方案。
研究人员在论文中解释说:“由于将DSP芯片作为“黑匣子”进行管理,因此它们更容易遭受风险,因为除制造商之外,其他任何人都很难审查其设计,功能或代码。”

高通公司在一份声明中说,没有证据表明这些漏洞是在野外被利用的。

       一位发言人说:“关于Check Point披露的Qualcomm Compute DSP漏洞,我们努力进行了验证,并为OEM提供了适当的缓解措施。” 鼓励用户在补丁可用时更新其设备,并仅从受信任的位置(例如Google Play商店)安装应用程序。

9999.jpg


]]>
安全周报(08.03-08.09) Tue, 11 Aug 2020 18:55:07 +0800

1


特朗普签署行政命令:45天后禁止与字节跳动及微信交易


美国总统特朗普周四签署了两项行政命令,阻止视频分享应用TikTok和通讯应用微信所属公司与美国的所有交易,该行政命令将在45天后(9月20日)生效。

这意味着这两家公司将无法出现在苹果的App Store或谷歌的Play Store等美国应用商店上。特朗普在行政命令中指责TikTok应用程序“可能会被用于虚假信息活动”,从而有利于中国共产党,而美国必须对TikTok的所有者“采取强硬行动”,以保护美国的“国家安全”。

中国外交部发言人汪文斌在8月6日例行记者会上表示,蓬佩奥等美国政客一再以维护国家安全为借口,滥用国家力量打压遏制中国高科技企业,中方对此坚决反对。美方有关做法根本没有任何事实依据,完全是恶意抹黑和政治操弄,其实质是要维护自身的高科技垄断地位,这完全违背市场原则和国际经贸规则,严重威胁全球产业链供应链安全,是典型的霸道行径。


640.webp (30).jpg

2


佳能遭到Maze勒索软件攻击,据称10TB数据被盗


Maze勒索软件,史上最跳的勒索软件,专门针对大型公司进行勒索攻击,而近日,著名数码摄像机厂商佳能(Canon)被曝遭受勒索攻击,影响了许多服务,包括佳能的电子邮件,微软团队,美国网站以及其他内部应用程序。

据外媒报道称,佳能image.canon云照片和视频存储服务的可疑中断,导致其免费10GB存储功能的用户丢失数据。

由BleepingComputer消息称,佳能的消息来源人士共享了一张全公司范围的通知的图像,该通知的标题为“ IT服务中心发来的消息”,该通知于今天上午6点左右从佳能IT部门发送。该通知指出,佳能正在经历“影响多个应用程序,团队,电子邮件和其他系统的广泛传播的系统问题,目前可能不可用”。


640 (8).png

3


英特尔20GB内部数据泄漏,涉及其芯片机密知识产权


英特尔正在调查安全漏洞。因为今日早些时候,该公司在文件共享网站MEGA上在线上传了20 GB内部文件,其中包括 “机密”或“限制机密”标志的文件。泄露的文件包含与各种芯片组的内部设计有关的英特尔知识产权,比如2016年的CPU的技术规格,产品指南和手册。

尽管泄漏的文件没有包含英特尔客户或员工的敏感数据,但问题在于,黑客在窃取英特尔机密文件之前是否还访问了别的信息。

随后,英特尔在声明中否认遭到“黑客攻击”。该公司表示有权访问其资源和设计中心的个人,可能未经授权就下载了机密数据,并将其与瑞士研究人员共享。英特尔的资源和设计中心是一个门户网站,通过该网站,英特尔向业务合作伙伴提供非公开的技术文档,以将其芯片组集成到各自的产品中。


1596780831.jpg

4


网友购买保险后发现信息全部泄露在网上,保险公司安全意识极其薄弱


估计各位网友对日常信息泄露已经习以为常,不过个人详细资料全部泄露的情况并不多见但遇到后可能非常糟糕。

比如有网友通过百年人寿保险股份有限公司旗下开心保保险网购买重大疾病保险后发现自己的信息全部遭到泄露。这名网友主要通过网络平台购买的保险因此提交各类个人信息,万万没想到百年人寿对用户资料的保护形同虚设。

个人详细信息全部泄露:


640 (10).png


从网友发布的截图来看包括:个人手机号码、邮箱、详细地址、姓名、身份证号码等全部被百年人寿泄露在网上。这类信息泄露可能并非百年人寿故意的或者说内部人员泄露的,而是开心宝网站的安全防护措施配置存在着漏洞。当用户通过开心保网站提交资料购买保险后,会生成订单进行支付,这些信息原本应该加密存储在数据库里保护。

但开心保网站的配置存在问题,导致包括订单号和用户个人信息全部可以公开访问,接着又被搜索引擎公开收录。这位网友仅通过百度查询自己的手机号就发现自己的全部个人信息,这意味着任何人查询都可以获得这部分信息。


5


TeamViewer曝漏洞,计算机浏览特定网页即可被无密码入侵


TeamViewer官方发布消息说最近修复了一个漏洞,该漏洞可能使攻击者悄悄地建立与您计算机的连接并进一步利用该系统。漏洞编号: CVE-2020-13699,该漏洞影响TeamViewer版本:8,9,10,11,12,13,14,15。

典型的本地权限提升漏洞攻击者只需要构造一个特定的连接隐藏在恶意网页里.安装了Teamviewer的电脑浏览到该网页即可触发漏洞。

640 (12).png


上图为CVE-2020-13699 PoC演示,在网页里使用一段不可见的iframe代码会启动TeamViewer Windows桌面客户端并迫使其打开远程SMB共享,也就是说攻击者无需知道TeamViewer的密码,该漏洞将自动把受害机的系统会话权限自动通过身份验证并获得权限。

Windows在打开SMB共享时将执行NTLM身份验证,并且可以转发该请求(使用诸如响应程序之类的工具)以执行代码(或捕获该请求以进行哈希破解)。 


640 (11).png


]]>
又出新威胁!特朗普签署行政命令:45天后禁止与字节跳动及微信交易 Tue, 11 Aug 2020 18:55:07 +0800 综合多家外媒报道,美国总统特朗普周四签署了两项行政命令,阻止视频分享应用TikTok和通讯应用微信所属公司与美国的所有交易。

1000.webp.jpg

该行政命令将在45天后(9月20日)生效,意味着美国到时候会禁止任何美国公司或个人与TikTok的中国母公司字节跳动或微信所属公司腾讯进行交易。

这也意味着这两家公司将无法出现在苹果的App Store或谷歌的Play Store等美国应用商店上。

特朗普政府官员本周表示,正在加紧努力从美国数字网络中清除“不受信任的”中国应用程序,并称中国的短视频应用TikTok和通讯应用微信是“重大威胁”。

特朗普在行政命令中指责TikTok应用程序“可能会被用于虚假信息活动”,从而有利于中国共产党,而美国必须对TikTok的所有者“采取强硬行动”,以保护美国的“国家安全”。

在另一份命令中,特朗普指责微信“自动从用户那里获取大量信息”,指责这些数据收集“可能会让中国共产党接触到美国人的个人和专有信息”。

报道称,行政命令将在45天内在美国有效地禁用微信,“在适用法律允许的范围内,禁止任何人与微信有关的任何交易,或与受美国司法管辖的任何财产与腾讯控股有限公司的交易。”

ac4bd11373f08202b28916747416edeaaa641b52.jpg

新命令的生效日期定在特朗普为微软收购TikTok美国等地业务设置的最后期限(9月15日)之后。特朗普本周表示美国政府将从这宗交易当中“抽成”,如果美国政府能获得销售价格的“大部分”,他将支持将TikTok的美国业务出售给微软公司,他威胁否则将于9月15日在美国禁用TikTok。

中国外交部发言人汪文斌在8月6日例行记者会上表示,蓬佩奥等美国政客一再以维护国家安全为借口,滥用国家力量打压遏制中国高科技企业,中方对此坚决反对。美方有关做法根本没有任何事实依据,完全是恶意抹黑和政治操弄,其实质是要维护自身的高科技垄断地位,这完全违背市场原则和国际经贸规则,严重威胁全球产业链供应链安全,是典型的霸道行径。

我要强调的是,许多目前被美国单边制裁的中国企业都是无辜的,他们的技术和产品也是安全的,从来没有发生过一起类似“斯诺登事件”、“维基解密”的网络安全事件,也没有发生过一起类似“棱镜门”、“方程式组织”、“梯队系统”的网络监听监视行为。美国自身浑身污迹,还在谈什么“清洁网络”,这纯属荒谬可笑。

我们敦促美方纠正错误做法,为各国企业开展正常经贸合作创造条件,还世界一个自由、开放、安全的网络空间。中国将继续与世界各国一道,共同维护公平、公正、开放、非歧视的营商环境,促进国际科技交流与合作,让安全、可靠、优质的信息技术为全球经济复苏和各国人民的美好生活提供新的动力。

9999.jpg

]]>
英特尔泄密事件:暴露的Akamai CDN服务器和“intel123”密码是罪魁祸首 Tue, 11 Aug 2020 18:55:07 +0800 英特尔声称:“我们认为,拥有访问权限的某个人下载并共享了这些数据。”


640 (23).png
 
一台配置不当的Akamai CDN 服务器和密码设为“intel123”的文件已被确定为是导致英特尔严重泄密的明显原因,英特尔多达20GB的源代码、原理图及其他敏感数据近日发布在网上。

瑞士IT顾问Tillie Kottman昨晚发布的泄露数据包含芯片制造商英特尔根据保密协议(NDA)提供给合作伙伴和客户的文件,其中包括源代码、开发和调试工具以及英特尔未发布的Tiger Lake平台的原理图、工具和固件。

在一则现已被删除的帖子中,泄露这些数据的匿名黑客称:“英特尔有一项服务由Akami CDN在网上托管,而该CDN并未采取适当的安全措施。我在整个互联网上进行nmap扫描后发现,我的目标端口完全敞开着,而且基于nmap使用NSE脚本提供的详细信息,列出了370台可能易受攻击的服务器。”

“那些文件夹完全敞开着,我只需猜出其中一个文件夹的名称。然后就进入到文件夹,可以返回到根目录,然后点击不知道其名称的其他文件夹。”

微信截图_20200809180102.png
涉嫌的匿名黑客发布的一则(现已删除)的帖子解释了英特尔泄密

“最棒的是,由于另一个配置不当,我可以伪装成英特尔的任何一名员工,或者创建我自己的用户。”

该匿名黑客补充道,虽然文件夹中的许多zip压缩文件都受到了密码保护,但“大多数文件使用密码Intel123或小写的intel123。”

640 (24).png

Kottman预计泄露的这批数据将是英特尔一系列数据泄密中的首批内容。

他在推特上说:“除非我误解了这位匿名黑客,否则已经可以告诉你,这次泄密后面的内容会更诱人,会是更机密的内容。”

英特尔发言人表示,该芯片制造商正在调查泄密事件,但拒绝就有关服务器配置不当和弱密码的说法发表评论。

他说:“这些信息似乎来自英特尔资源和设计中心,该中心存放有我们的客户、合作伙伴以及注册拥有访问权的其他外部有关方所使用的信息。我们认为,拥有访问权限的人下载并共享了这些数据。”

这起事件强烈提醒人们,无论是通过常规的“红队”演练还是采取其他策略,积极主动地模仿黑客采用的这种手法对于确保企业安全至关重要。

NSA最近颁布的安全指南(侧重于OT环境,但也适用于许多IT环境)特别指出,最佳实践包括如下:

为所有可通过互联网访问的系统全面打上补丁。

对网络进行分段以保护工作站,避免直接暴露于互联网下。利用非军事区(DMZ)、防火墙、跳转服务器及/或单向通信二极管,实施安全网络架构。

确保与远程设备的所有通信均使用虚拟专用网(VPN),辅以强加密机制,并采用多因子身份验证进一步确保安全性。

检查并验证这类访问的合法业务需求。

过滤网络流量,仅允许已知需要访问的IP地址,并在适当的地方采用地域屏蔽机制。

在可行的情况下,将工作站连接到网络入侵检测系统。

捕获并查看来自这些系统的访问日志。

加密网络流量以防止嗅探和中间人攻击策略。

9999.jpg

]]>
利用“抓包软件” 抓走14万 七名年轻人被判盗窃罪 Tue, 11 Aug 2020 18:55:07 +0800 2020年7月29日,据厦门晚报报道偶然得知一款应用程序有漏洞,可从中提现获利,小伙子忍不住尝试了一把。看着几千元入账,仿佛天上掉馅饼,他又找来表哥、同学、网友一起干。最终,这7名年轻人都背上了盗窃的罪名。近日,湖里区法院审理了一起特殊的盗窃案。这起盗窃案有7名被告人,年纪最大的25岁,最小的只有19岁。被告人孙某20岁,来自河南,作案前刚通过成人高考。2019年6月24日,孙某从一名网友那里得知,一款具有支付功能的社交应用程序存在提现方面的漏洞,可以通过“抓包软件”提现转至银行卡。孙某心动了,当天上午8点,他注册了账户,绑定了银行卡,成功进行提现操作,盗得6439元。

640.webp (15).jpg

接着,他开始向身边的人搜集手机号码、银行账户等信息,在应用程序上注册更多账号,并向他人许诺“分成”。孙某用其表哥王某的银行卡提现得到近1.4万元,自己从中分得9000元,剩余的钱给了表哥。此外,他还找了几名同学、网友参与进来,有的甚至还介绍同学加入。最多的一笔提现2万多元。就这样,仅用了五六个小时,孙某就从该应用程序上盗窃逾14万元。

2019年9月12日,孙某和表哥王某主动向公安机关投案。之后,孙某协助公安机关,劝说其他被告人自首。直到2019年12月,7人均归案,并向受害单位退赔了经济损失,取得谅解。

湖里区法院一审认为,孙某等人以非法占有为目的,窃取他人财物,构成了盗窃罪。其中孙某参与盗得142167.5元,数额巨大,而且孙某在共同犯罪中起主要作用。考虑到孙某是自首,并协助公安机关抓捕其他被告人,有立功表现,可以从轻处罚。湖里区法院一审判处孙某有期徒刑2年6个月,缓刑3年,并处罚金3万元,其余6名被告人也均适用缓刑,并处罚金。

【法官提醒】面对屏幕不要心存侥幸 只要一伸手就别想逃脱

在湖里区法院刑事审判庭,利用网络漏洞,采用“抓包软件”盗窃的刑事案件已不是首例。负责审理孙某一案的法官告诉记者:“审理过几件,作案的都是年轻人。”据她的观察,这些年轻人喜欢研究黑客技术,在互联网上组建交流群。在现实生活中,这些年轻人不会去做偷、抢这种违法的事,但是在网络上,面对电脑屏幕、手机屏幕就心存侥幸,没有意识到自己的行为严重违法。这名法官介绍,她曾经审理过另外一起案件,未成年的被告人利用“抓包软件”,仅充值1元,然后操作提现、篡改数据,瞬间非法获利30万元。案件审理时,考虑其认罪悔罪的表现等因素,进行了从轻处罚。可是后来,这个被告人还是再犯了。“他们觉得来钱太快,觉得可能不会被查到,但其实只要一伸手,就别想要逃脱。

【名词解释】抓包

“抓包”就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作。而“抓包软件”就是拦截查看网络数据包内容的软件。来源:厦门晚报

9999.jpg

]]>
Tellyouthepass勒索病毒携带永恒之蓝攻击模块袭击内网,已有企业受害 Tue, 11 Aug 2020 18:55:07 +0800 一、概述

在例行风险文件排查过程中,发现Tellyouthepass勒索病毒变种活跃。攻击者利用压缩工具打包exe的方式,将ms16-032内核提权漏洞利用模块、永恒之蓝内网扩散模块集成到勒索攻击包中,以实现内网蠕虫式病毒传播。若企业未及时修补漏洞,可能造成严重损失。

众所周知,WannaCry病毒事件就是勒索病毒利用永恒之蓝漏洞进行蠕虫化传播制造的网络灾难。只是幸运的是,永恒之蓝漏洞毕竟已经修补3年多了,未修复该漏洞的Windows系统只占少数。

查看Tellyouthepass勒索病毒用于交易的比特币钱包地址,发现近期已产生多笔交易,钱包当前余额0.69比特币。由于该勒索病毒使用了RSA+AES的方式对文件进行加密,被病毒加密后文件暂无法解密。同时具备蠕虫病毒攻击能力的勒索病毒极易在存在弱点的企业内网广泛传播,我们提醒各政企机构高度警惕。

二、样本分析

完整攻击利用包是一个使用压缩工具打包的exe执行程序,运行后会首先执行其包中的run_update.bat脚本。

run_update.bat脚本则进一步以awindows_privedge.exe作为父进程启动其它两模块

awindows_privedge.exe为ms16-032内核提权漏洞利用程序,攻击者试图以SYSTEM权限执行其它攻击模块,从而达到勒索加密文件覆盖面更广,内网扩散攻击过程更稳定的效果。

Lantools_exp.exe是一个Python打包的exe程序,解包反编译后可知该模块为针对smb进行攻击利用的工具集,其中包含了对smb服务的远程探测,smb登录psexec命令执行,端口扫描,http服务搭建等功能,同时该工具包含了永恒之蓝漏洞高危漏洞(MS17-010)的攻击利用,该模块运行后将进行内网蠕虫扩散debug.exe病毒模块。

病毒使用开源的永恒之蓝漏洞利用攻击相关代码

https://github.com/mez-0/MS17-010-Python/blob/master/zzz_exploit.py

https://github.com/pythonone/MS17-010/blob/master/exploits/eternalblue

debug.exe文件依然为使用压缩包打包的可执行程序,执行后首先运行debug.bat,脚本随后启动windebug.exe执行。

windebug.exe模块为go语言编写的Tellyouthepass勒索病毒,病毒运行后会首先生成RSA-1024本地密钥对。

随后使用硬编码的RSA-2048-PulbicKey对本地生成的RSA-1024-PrivateKey进行加密,并Base64编码保存作为勒索信中的personid部分内容。

硬编码RSA-2048 PublicKey信息

加密时对每个文件随机生成AES-KEY和IV,共计0x30字节

使用本地RSA-1024-Public-Key将AES-Key和IV加密后保存到文件头,共0x80字节数据。

最终对文件使用AES-CFB128模式进行全部加密

加密完成后文件均被添加.locked扩展后缀,同时留下名为README.html的勒索说明信件,勒索新提示要求使用BTC进行交易,查看其使用的钱包之一地址可知,近期已进行过7次交易,钱包内当前余额0.699比特币。

三、安全建议

根据该勒索病毒的特性,安全专家建议相关企业和个人用户参考以下建议强化网络抗攻击能力,修复高危漏洞,避免内网遭遇攻击而造成无法挽回的损失:

企业用户:

1、尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。

2、尽量关闭不必要的文件共享,如有需要,请使用ACL和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问。

3、采用高强度的密码,避免使用弱口令密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。

4、对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。

5、对重要文件和数据(数据库等数据)进行定期非本地备份。

6、教育终端用户谨慎下载陌生邮件附件,若非必要,应禁止启用Office宏代码。

个人用户:

勿随意打开陌生邮件,关闭Office执行宏代码;

使用腾讯电脑管家或Windows Update扫描修复系统漏洞;

备份数据文档。

IOCs

MD5

0a0d5d2d3c663c54a92cb11f7102eb39

4d087a11abc7ebd998ab1283676f7a97

08b94446162ed7a1a1b078d6ad5907f5

33aa4d88e79595b3a558ce205a331d43

62883c84dc55eb65fd713416957d8524

1992134d3f21def5de107f414b6b2067

cf89542ef0095543a46bb79f0e06fb3a

fa3f30b22757cb0ce2148cbd3d1198dd

9999.jpg

]]>
网贷诈骗猖獗,技术打击黑产团伙全记录 Tue, 11 Aug 2020 18:55:07 +0800 故事开始

大家好~我是穿云箭的小明同学,近一年来我所在的金融业务部门受尽“委屈”。从2019年8月底我就被大家从各种渠道投诉说我们骗钱......

       为了以示清白,小明特意从八角笼练了一身本领,向冒充我们的金融黑产开炮!!!

小试牛刀

秋高气爽的一天,小明懒洋洋的按时打卡搬砖,突然手机屏幕一个心动的数字“50000”像流星划过,领导给我加薪了?激动的中指滑过屏锁,定睛一看:“【金融分期宝】尊敬的用户您好,由于您信用良好,已获得50000放款额度验证码1234 戳 http://t.cn/* 领取回T退”。

作为一个纯良的好男人,小明一直按时向老婆上缴工资,骗子怎么忍心盯着我100块不到的零花钱下手???

我们金融根本没有这个分期宝产品啊!一直被客户投诉不说,今天还来骗我,可让我逮个正着~

明挂上深夜里无人慰藉时的“威屁嗯”,隐藏好身份后打开短信链接,这时一个“屌丝紫”配“土豪金”的页面映入眼帘。

 

经过左边儿画个龙,右边画彩虹的骚操作,小明小试牛刀便拿下这个小破站~

此诈骗后台已注册211个用户、申请贷款用户数为84人、包含身份*正反面及手持身份*。

小明不禁为这84个上传个人敏感信息有借贷诉求的用户担心,即使用户还没有钱财受损,也有可能信息流向黑市被二次利用。经过一番分析,此站点诈骗流程如下:

其中已经被诈骗的用户数量至少为12人,费用从几千到几万的额度不等。

小明进一步通过技术手段获取了骗子们的信息,原本以为可以将材料递交给警方结案,但事实并没有那么简单,这背后有一个升级版的黑色成熟产业链:嫌疑人使用的信息均为虚假信息,服务器租用国外,域名隐私保护或不可查注册邮箱,资金通过国外进行清洗

表面的信息都是假的,小明心里有些着急,怎样才能知道这背后的人到底是谁呢?除非能控制他的个人电脑

随着时间的推移,国内揭露诈骗类微信公众号和相关媒体、投诉平台出现越来越多的仿冒金融App诈骗形式的投诉,于是穿云箭多部门联合多地警方进行深入挖掘和溯源打击。

抽丝剥茧

天网恢恢,疏而不漏!小明披荆斩棘,跨过山河大海最终挖出了五彩斑斓的仿冒APP。

小明的九宫格已经放不下它们了~

小明从诈骗客服后台捶胸顿足的看完了所有聊天内容总结出:所有的套路都是让用户先打款,各种形式拒绝放款,并对用户欺诈威胁进行二次骗款,直至用户被榨干意识到上当受骗。

殊不知,这些“借款订单异常”、“银*卡填写错误”、“钱已到账”、“电子合同”等用户看到的非常正规的银行页面,诈骗后台都有像模像样的模板,点点按钮傻瓜式随意生成。

直捣黄龙-锁定团伙

小明在大量的信息收集工作铺垫之后,越来越多的受害者和犯罪团伙,进入我们的视野。

我们只需打掉其中一环,顺腾摸瓜便可以揪出背后产业链。正准备用木马控制骗子电脑时,小明感知到骗子电脑上竟然装着杀毒软件;不同的诈骗团伙,电脑上运行着不同的杀毒软件,但主要是以下2款,不得不说骗子们还是经过“高人”指点的,例如360的主动防御和金山毒霸的拦截摄像头打开都给小明进击之路造成了麻烦。

道高一尺,魔高一丈,经过特殊处理,小明让木马跟多款杀毒软件成为了好朋友,从而定向控制了骗子电脑,“曲线救国”绕过各种拦截和防护,开启上帝模式!经过一系列努力,小明控制了团伙20多台计算机。

下图是正在实施诈骗的客服使用CC客服桌面版软件,提前将精心准备的话术作为“常用语”录入,并根据情况随时修改。

384569546?contentType=1&isNewContent=false&isNewContent=false

这款客服软件可以提前看到用户正在输入的内容和删除的想说的话,骗子就可以提前预知用户的心理活动采取进一步的动作。

小明在想,如果其他聊天软件也有这个功能,或许我已经赢取白富美,走向人生巅峰了~

桌面陈列了制作的假工号图片、带印章的假解冻协议书、将每天用于群发的短信和诈骗后台记录于记事本中,同时还出现了“头条放心借”、“微易分期”新的仿冒app。

桌面陈列了制作的假工号图片、带印章的假解冻协议书、将每天用于群发的短信和诈骗后台记录于记事本中,同时还出现了“头条放心借”、“微易分期”新的仿冒app。

也有一些工作室团伙的日子也没有想象中的逍遥,他们在不停的寻找能够发送诈骗类贷款短信的短信群发通道。

短信通道后台之一如下图所示

原本以为拿下骗子的电脑定位取证,诈骗团伙将会被绳之以法。但事件还远没有结束,令小明惊讶的是骗子们通过某远程协助软件远程连接服务器,在服务器内安装诈骗要用到的“办公软件”,在远端的服务器上实施诈骗,从而隐藏自己的真实信息和地理位置。

如下图所示,骗子通过远程协助软件隐匿在服务器之后,

当然该软件最终也没有能够拦住我们,在一番突击之后,骗子们这时候似乎觉察到了一些反常,并内部通知“禁止使用Teamvxxxx”。

组织分工明确

小明经过几天的观察,发现骗子先会找一个叫“abc”的技术人员搭建制作诈骗网站和APP,然后找APP分发平台买料(手机号码),找短信群发通道,使用QQ小号服务器上进行暗号联系,有专门的收款群,用来分发收款账号、二维码等,每天等“鱼”上钩,实施诈骗。

下面小明带领观众朋友走进另外一个暗黑的世界,窥探里面别样洞天

其中一个黑产洗钱群的群公告:“进卡规则:3万以上进的提前说,我通知你能不能进,低于3万的可以直接进。卡死我都会第一时间通知 按照截图收到时间起算5分钟。5分钟内卡死不包,无图按照通知算起。5分钟后钱没出来算我的。5分钟内卡被挂失,被盗刷,被止付等不包。无卡存款一定要有截图凭证,没有凭证不包。无法实时到账不包,隔天到账不包,发从复图都不认,一百以下进来没认,希望各位老板理解支持 。”

原文晦涩难懂,我给大家做个解释:公安机关一直在追踪打击,骗子们的hei卡常常会被封停,需要按照他们的规矩来进帐出账

技术人员“abc”与骗子的聊天截图,骗子不会直接向技术打款,而是会找专业的洗钱团队打款

骗子已经成功的假冒一家企业骗取了大量用户钱财之后,向技术提出修改LOGO,换“微盈钱包”的名字,另起炉灶开张诈骗!当然也有“生意不好”的时候,骗子们偶尔会相互吐槽,准备过年回乡聚一聚~

不得不说,小明第一次卧底经历,也是惊心动魄!

境外精细化作业

在小明持续监控“xxx”犯罪团伙的时,此类诈骗形式有愈演愈烈的发展趋势。11月份小明又被人以“某某小额贷款有限公司”的诈骗套路抹黑,这次变本加厉要收用户20%-30%所谓的验证还款能力的费用......

套路真是花样翻新,层出不穷!

虽然技术这回是另外一伙儿人,但经过三下五除二,小明当天便攻破诈骗网站服务器,绕过安全策略,控制了服务器上数十个不同的金融诈骗网站。接下来的几天,小明“顺理成章”的“接管”了10几台诈骗人员的电脑。

2019年11月27日,小明继续扩大战果控制后台诈骗运营人员2台电脑,电脑名称分别为:QFC3T56YV36、很124H。

此工作室坐落于中缅边境,其工作室部分资料如下

每天发送的短信数量、来自哪里都有记录,可以看出来它们工作室还分组别、“料”来自各行各业,祖国的花朵都不放过!

看到公司证jian和资料等相关信息时,小明不禁惊讶,这些骗子从互联网上搜集到的我司公开xinxi竟然比我一个内部员工知道的还要多。

骗子也是煞费苦心,连公司的门头、营业执照、法人、合同、电子指纹都伪造好了,甚至提前拍好了假装去ATM机给你打钱、财务办公室、加班忙碌、银保监会的照片,最后如果你不配合打钱给骗子,骗子还会祭出合同法、借贷相关法律等一些列合同和条文,让你担心征信、担心自己犯法。

例如下图暴躁的客服话术:“您合同都已经签字生效了您叫我撤销?”

小明监控的其中一个5人左右的诈骗工作室的每日纯利润在5万左右,团伙在云上使用QQ小号,取各种奇怪的昵称办公,并且每天有人专门统计各成员收入和支出:

骗子都这么努力了,我还有什么理由懒散于世!

黑产制度化

小明想,这样一伙专业的骗子,他们的内部是怎么运作和管理的呢?小明经过不懈的努力发现了此诈骗组织的管理规定:

1595317783.png!small

小明也曾了解到,一些被骗去东南亚做开发程序员小哥哥、美丽动人的推广小姐姐,在暗无天日的酒店、人身失去自由,甚至受到非法侵害。看到工作室这个规定,我对他们的遭遇深信不疑。

通过键盘记录器24小时监控骗子聊天内容,意外发现一个不谙世事的小鬼的因为“飞单”被老板娘处罚,他的其他同伴私下嘲笑他是有多少傻,而他们也都忌惮老板娘的手段,努力跟卖短信通道的商人讨价还价,多次向老板娘表明忠心,仍然被老板娘怀疑想要逃跑,这样的剧情让小明觉得每天像在追“宫斗剧”、感受“古惑仔”的心酸苦辣。

黑产规模化

事后我们仅通过一类诈骗源码的关键词进行搜索发现了有高达816个诈骗网站,而对于精心搭建和维护的诈骗网站,网络空间搜索引擎是无法进行爬去和收录的,可想而知这类金融诈骗对普通网民的危害有多广:

故事结尾

小明所在的公司已经将此类案件作为重点打击对象之一,小明在与黑产斗智斗勇的同时,江苏省盐城市警方也早已锁定犯罪团伙,警企联合对其背后的全链条进行深入打击。

在这里我们给广大网民一些安全建议:

1)先让用户打款的借贷类App全是骗子;

2)从官方渠道下载使用正规金融产品;

3)被骗钱财或强制高息借贷立即报警处理;

4)保护好手机的短信验证码,不要发送给任何人。

注:为避免不良影响,本文对涉案仿冒app和相关人员进行“化名”或打码处理,希望大家提高安全防范意识,共同举报或打击金融诈骗。

9999.jpg

]]>
TeamViewer曝漏洞 计算机浏览特定网页即可被无密码入侵 Tue, 11 Aug 2020 18:55:07 +0800 TeamViewer官方发布消息说最近修复了一个漏洞,该漏洞可能使攻击者悄悄地建立与您计算机的连接并进一步利用该系统。漏洞编号: CVE-2020-13699,该漏洞影响TeamViewer版本:8,9,10,11,12,13,14,15。

000.png

风险等级: 8.8 高危

典型的本地权限提升漏洞

攻击者只需要构造一个特定的连接隐藏在恶意网页里.安装了Teamviewer的电脑浏览到该网页即可触发漏洞.

0.png

上图为CVE-2020-13699 PoC演示,在网页里使用一段不可见的iframe代码会启动TeamViewer Windows桌面客户端并迫使其打开远程SMB共享,也就是说攻击者无需知道TeamViewer的密码,该漏洞将自动把受害机的系统会话权限自动通过身份验证并获得权限.

Windows在打开SMB共享时将执行NTLM身份验证,并且可以转发该请求(使用诸如响应程序之类的工具)以执行代码(或捕获该请求以进行哈希破解)。 

漏洞覆盖版本:

teamviewer10

teamviewer8

teamviewerapi

tvchat1

tvcontrol1

tvfiletransfer1

tvjoinv8

tvpresent1

tvsendfile1

tvsqcustomer1

tvsqsupport1

tvvideocall1

tvvpn1  。”

Windows的TeamViewer用户应考虑升级到新的程序版本:

8.0.258861

9.0.28860

10.0.258873

11.0.258870

12.0.258869

13.2.36220

14.2.56676

14.7.48350

15.8.3

新版在这里下载:

https://www.teamviewer.cn/cn/download/windows/

所有15之前老版本都可以这里下载:

https://www.teamviewer.cn/cn/download/previous-versions/

9999.jpg

]]>
人脸信息灰色产业链引发关注 信息泄露或导致财产重大损失 Tue, 11 Aug 2020 18:55:07 +0800        近日,媒体报道的批量倒卖非法获取人脸等身份信息和“照片活化”网络工具及教程的黑产引起广泛关注。据报道,这些信息在淘宝、闲鱼等网络交易平台上大肆售卖,而且售卖的人脸信息并非单纯的人脸照片,还包含身份证号、银行卡号、手机号等公民个人身份信息。

对于出售公民信息等隐私数据应该承担怎样的法律责任?公民如何才能更好地保护自己的隐私?《法治日报》记者对此进行了采访。

网上售卖个人信息

肆意侵犯公民隐私

人脸特征信息作为高敏感性信息,与个人身份、金融、行为、位置、偏好等信息相关联。该信息被泄露时,或将导致人们个人财产等造成重大损失。

采访中,中国传媒大学文化产业管理学院法律系主任郑宁认为,出售公民隐私信息对公民日常生活产生的威胁主要有以下三个方面:一是垃圾信息源源不断,当人脸信息被某些刷单类App非法利用时,可能会收到垃圾邮件、垃圾短信、骚扰电话,甚至可能导致被迫网贷、金融账户被用于非法的用途;二是个人财产受到损失,非法中介常利用人脸信息和银行卡、身份证等证件进行贷款、借债或者冒名办卡透支消费;三是公民可能会遭遇裸聊、裸贷、私密信息泄露的危害。

出售公民隐私信息的行为为何屡禁不止?郑宁认为,这是因为售卖者的逐利心理,购买人脸信息的成本极低,但是被售卖的人脸数据可以用来“撞库”,也就是在不同网站尝试使用相同的帐号、密码获取该用户其他的账户信息,从而达到精准投放广告、精准营销或精准诈骗的目的,以此获得高昂利润。此外,犯罪成本低也是导致公民隐私信息一再被倒卖的原因。

在中国政法大学传播法研究中心副主任朱巍看来,售卖隐私信息是因为有市场需求。从技术角度来讲,这种需求来源于以下几方面:第一是为了“撞库”,撞库是指凭借用户的身份信息、人脸识别信息和其他相关信息破解用户账号;第二是为了精准营销,了解个人的运动轨迹,通过人脸比对可以掌握到此人上过什么网站,用过哪些类似的服务,拿到此人的相关信息后可以通过大数据等技术与此人真实身份相结合,实行精准营销;第三是为了精准诈骗,诈骗者通过搜集个人相关信息,了解个人购买的物品,以退票、退钱、更换货物为由,使公民上当,点击诈骗者所提供的二维码,从而进行精准诈骗。此外,还有一些个人目的,比如窥探个人隐私等。

法律助力信息保护

售卖平台难辞其责

关于倒卖公民隐私信息的行为将会受到何种处罚,朱巍说,对于倒卖公民隐私信息,刑法规定了侵犯公民个人信息罪,即将施行的民法典在人格权编中围绕“隐私权和个人信息保护”单独设了一章进行规范,可见国家对个人信息保护非常重视。

郑宁介绍,倒卖个人信息涉嫌构成非法获取公民个人信息罪。刑法第二百五十三条之一规定,违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。同时,网络安全法第四十一条规定了收集、使用个人信息的基本原则:网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。民法典第一千零三十五条规定,处理个人信息的,应当遵循合法、正当、必要原则,不得过度处理,并符合下列条件:(一)征得该自然人或者其监护人同意,但是法律、行政法规另有规定的除外;(二)公开处理信息的规则;(三)明示处理信息的目的、方式和范围;(四)不违反法律、行政法规的规定和双方的约定。消费者权益保护法第五十条规定,经营者侵害消费者的人格尊严、侵犯消费者人身自由或者侵害消费者个人信息依法得到保护的权利的,应当停止侵害、恢复名誉、消除影响、赔礼道歉,并赔偿损失。

倒卖公民隐私信息的平台是否需要承担相关法律责任?对此,朱巍表示,这涉嫌违法违规销售,按照电子商务法的规定,平台对应知和明知平台内经营者从事非法业务,平台方有制止的义务,如果不履行此义务,平台方将会承担责任。同时,平台要设立举报渠道,售卖个人隐私涉及刑事犯罪,平台应移交由公安机关处理,若没有举报渠道,平台方也要承担连带责任。

此外,还要看售卖主体是谁,若售卖主体为平台方,则毫无疑问,平台方为违法者,如果平台内经营者是售卖主体,则主要看平台对经营者的行为是否知情,除此之外,还要看经营者是否留下真实的身份信息,如果没有,则按照电子商务法的规定,平台方也要承担连带责任。平台承担的责任一方面是基于电子商务法中规定的电子商务平台经营者责任,包括对平台内经营者进行资质审核、身份信息的留存、违法违规情况的上报、对应知明知情况的负责等。基于网络安全法,平台方有网络安全保障的责任,若平台没有履行网络安全义务,明知道经营者在售卖个人信息而放任不管,则在一定程度上可认定为帮助犯罪。

郑宁说,侵权责任法第三十六条第二款规定,网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。网络服务提供者接到通知后未及时采取必要措施的,对损害的扩大部分与该网络用户承担连带责任。第三款规定,网络服务提供者知道网络用户利用其网络服务侵害他人民事权益,未采取必要措施的,与该网络用户承担连带责任。民法典也规定,网络服务提供者知道或者应当知道网络用户利用其网络服务侵害他人民事权益,未采取必要措施的,与该网络用户承担连带责任。电子商务法规定,电子商务平台经营者发现平台内销售或者提供法律、行政法规禁止交易的商品或者服务,应当依法采取必要的处置措施,并向有关主管部门报告。各电商平台应认真履行监督义务,运用大数据技术进行监控,及时发现和下架不合规商品,斩断出卖人脸信息的利益链条。

健全信息保护制度

树立信息保护意识

对于隐私泄露售卖的问题如何根除,郑宁认为,应从国家政府、企业、个人三方面抓起,国家应尽快完善公民生物信息保护的法律体系,加快个人信息保护法的立法进程,构建健全的个人信息权利救济和保护制度,明确收集、利用个人信息的范围;在执法方面,加大对企业非法收集和使用公民个人信息的行政处罚力度,提高侵犯公民个人信息的违法成本;在政府自身成为人脸信息搜集主体时,政府要有明确的法律依据并遵循合理必要原则,并限制公权力的过度扩张,尽可能较少对公民个人信息权益的侵犯。企业在采集和使用人脸数据时,应该遵守以下几个原则:用户同意、数据合规使用、透明性、数据安全保护措施、隐私设计、准确性和用户权利、问责制度。公民个人应树立强烈的个人信息保护意识,不随便扫码、注册等。

在朱巍看来,想要解决隐私信息售卖问题,首先要加大处罚力度,其次要将精准诈骗拔出萝卜带出泥,即除了诈骗罪之外,还要看诈骗者是从哪里获取的公民个人信息,要顺藤摸瓜,考虑诈骗背后的问题。除此之外,还要引入新的技术,比如区块链技术,区块链技术可以相互验证,每个信息谁阅读了,谁拿走了都是可以留痕的,最好用技术手段解决技术问题。另外,个人信息,互联网实名制等可以构建统一的网站去储存,而不应该把个人信息放在各个商业网站上,通过统一的网站储存,变成EID,由国家统一管理则更好一些。

隐私信息保护对公民自己来说至关重要,对于公民如何更好地保护自己的隐私信息,郑宁给出了以下几条具体建议:第一,树立强烈的个人信息保护意识。在个人信息有可能要被采集的时候,要尽可能询问采的原因和用途,是否有合法依据,以及数据搜集方对数据安全的保护措施。第二,不要随便扫描二维码,不要随便把自己的验证码发给别人。第三,不要随便加微信和点链接,不要在非正规的网站上注册。

朱巍认为,一方面,公民不要随便在“三无”网站上注册信息,不要随便扫描二维码,不要轻易点开他人给的链接。另一方面,一旦发现自己的个人信息出现错误、受到更改、发生遗漏、或者超出了网站平台使用个人信息的范围等情况,公民可按照法律规定举报或向平台提起诉讼。

朱巍提醒,对于个人来说,公民要学会行使注销权和安宁权。注销权是指公民不再使用某App时,不仅要卸载还要注销,以此消除App中的个人信息;安宁权则指拒收广告等权利。(记者 韩丹东 实习生 林银婷)

9999.jpg

]]>
研究人员发现加州医院的未加密系统导致COVID-19患者个人资料遭泄露 Tue, 11 Aug 2020 18:55:07 +0800        据外媒CNET报道,当新冠大流行席卷美国时,加州是最早采取行动的州之一,该州在3月发布了一项覆盖约4千万居民的居家令。当时,关于COVID-19对医院的影响有多严重,并没有多少公开信息。 但人们很快就了解到医务人员是如何在缺乏防护设备、生死攸关的呼吸机短缺和大量新冠患者涌入的情况下挣扎的。从圣迭戈到洛杉矶的医院工作人员在传呼机网络上内部讨论了这些问题。

但安全研究员Troy Brown在Defcon的物联网村的演讲中表示,这些消息并没有保持私密性。Brown能够看到这一切,包括病人的个人细节,如病人姓名和他们的COVID-19状态,以及死亡率等。

PR_[@Q[CL}Q%TAIPKSEA3]2.png

Brown说,这些敏感细节是在没有加密的情况下通过医院传呼机发送的,使他能够窃听3月至8月的私人谈话。“那些未加密的传呼机信息包括很多COVID信息,”Brown说。“知道这些是一种令人震惊的事情,因为知道那是以明文形式进行真正长距离的广播。”

Brown指出,医院应该更好地保护无线通信的安全。医院拥有不安全的信息传输协议并不是什么新鲜事。研究人员几十年来一直在警告这个问题。例如,2019年10月的一则新闻报道关注了伦敦的一位研究人员,他发现该国国家卫生服务机构使用的传呼机一直在泄露紧急呼叫的医疗数据。

Brown说,传呼机可以加密,但大约80%的医院仍在使用不安全的设备。他能够使用一个20美元的软件定义设备来监听他家附近的一个无线电塔,它可以从70英里以外的地方广播信息。一旦他开始窃听,Brown就发现了来自医院的大量关于COVID-19的信息,包括病人提出的请求类型。这些细节提供了人们如何看待新冠爆发的一瞥,以及随着病情的恶化,人们的看法是如何改变的。

F9$OOMQV3M7J7`)Y{IIJQJ2.png

“很多人被检测出阳性且无症状,并询问医生何时可以回去工作,”Brown说。他看到了敏感的信息,包括患者的姓名、性别、年龄、诊断、covid-19状态、他们正在接受什么治疗,以及医院的个人防护用品供应状况和床位和呼吸机的库存。

Brown还能够看到人们何时死于这种传染病。“医院里有一个特定的楼层,他们把COVID病人安置在那里,”这位无线工程师说。“很多停尸房的转送确实来自那里。”一开始,信息中包含了关于发烧或呼吸急促,或其他与疾病有关的症状的说明。到了4月,每条信息都默认添加了关于COVID-19的问题,即使患者的健康问题与疾病无关。

这位安全研究人员还表示,他的意图并不是要指明一家特定的医院。相反,他想强调医院使用未加密系统和无意中侵犯病人隐私的问题。在大流行期间,医疗服务中的隐私至关重要,因为患者需要相信,当他们去做检查或提供数据进行联系追踪时,医院会保证他们的信息安全。正是出于这个原因,立法者呼吁对冠状病毒治疗进行隐私保护,Brown的研究表明,医院仍在以一种非常简单的方式泄露信息。

“任何人都可以调到这些塔,看到所有这些信息,”Brown说。“需要在全国范围内进行对话。”



9999.jpg

]]>
路由器,交换机和AnyConnect VPN中的高度严重漏洞 Tue, 11 Aug 2020 18:55:07 +0800 思科敦促客户更新小型企业交换机,其DNA Center软件,具有StarOS软件的路由器以及适用于Windows的AnyConnect Secure Mobility VPN客户端。 

思科已经披露了多个思科小型企业智能和受管交换机的IPv6数据包处理引擎中的错误,该漏洞可能允许没有凭据的远程攻击者在受影响的设备上触发拒绝服务。 

受影响的交换机包括250系列智能交换机,350系列管理型交换机,350X系列可堆叠管理型交换机,550X系列可堆叠管理型交换机,Small Business 200系列智能交换机,Small Business 300系列管理型交换机和Small Business 500系列可堆叠管理型交换机。 

640.webp (29).jpg

该错误使所有命名的交换机容易被重新引导和脱机,但其中只有四个具有可用的软件更新,因为其中一些超出了软件维护终止的里程碑。 

具有可用更新的交换机包括250系列智能交换机,350系列管理型交换机,350X系列可堆叠管理型交换机和550X系列可堆叠管理型交换机。 

思科表示尚未发现对该漏洞的任何恶意使用,并在内部测试中发现了该漏洞。该漏洞的严重性得分为8.6(满分10),被称为CVE-2020-3363,该漏洞仅影响IPV6流量,而不影响IPv4流量。

思科DNA中心网络自动化软件的某些版本还容易受到高度严重漏洞的攻击,该漏洞可能使远程攻击者访问敏感信息,包括配置文件。严重等级为7.5。 

据思科称,该软件无法正确处理身份验证令牌。这使攻击者可以将精心设计的HTTPS请求发送到受影响的设备。该漏洞跟踪为CVE-2020-3411,影响到1.3.1.4之前的所有1.3.x版本的DNA Center软件。 

在内部测试中也发现了该错误,并且思科不知道其在恶意攻击中的使用。 

Cisco StarOS的IPv6实施存在一个稍微严重的缺陷。它被跟踪为CVE-2020-3324,并且可能允许没有凭据的远程攻击者在受影响的路由器上造成拒绝服务。严重等级为8.6。 

受影响的设备包括思科的ASR 5000系列汇聚服务路由器及其虚拟化分组核心单实例(VPC-SI)。

如果路由器运行的是易受攻击的Cisco StarOS版本并启用了矢量数据包处理(VPP)功能,则可能会受到攻击。但是,默认情况下禁用VPP。思科详细说明了已在公告中修复了哪些StarOS版本。 

最后,用于Windows的AnyConnect VPN移动客户端存在一个漏洞,该漏洞可以使经过身份验证的本地攻击者执行动态链接库(DLL)劫持攻击。如果攻击者在Windows系统上获得了有效的凭据,则他们可以使用系统级特权运行恶意代码。 

思科在通报中解释道: “攻击者可以通过向AnyConnect进程发送精心制作的IPC消息来利用此漏洞。” 

“成功利用漏洞可以使攻击者以系统特权在受影响的计算机上执行任意代码。要利用此漏洞,攻击者需要在Windows系统上具有有效的凭据。”

运行适用于Windows的Cisco AnyConnect Secure Mobility Client 4.9.00086版和更高版本的用户不容易受到攻击。 

此错误不会影响macOS,Linux的AnyConnect客户端或iOS,Android和通用Windows平台的客户端。思科给CVE-2020-3433的严重性评分为7.8。 

9999.jpg

]]>
交行、招行分别被罚100万:对客户个人信息未尽安全保护义务 Tue, 11 Aug 2020 18:55:07 +0800

两家银行信用卡中心被罚

2020年8月5日,上海银保监局披露的两张罚单显示,交通银行股份有限公司太平洋信用卡中心和招商银行股份有限公司信用卡中心分别被罚100万元,违规案由涉及客户个人信息保护、催收、资信调查等。

具体来看,在交行方面,2019年6月,交通银行太平洋信用卡中心对某客户个人信息未尽安全保护义务;2019年5月、7月,该中心对部分信用卡催收外包管理严重不审慎。

640.webp (28).jpg

招商银行信用卡中心在2019年7月对某客户个人信息未尽安全保护义务。此外,2014年12月至2019年5月,该中心对某信用卡申请人资信水平调查严重不审慎。

上海银保监局责令上述两家银行信用卡中心改正,并分别处罚款100万元。

值得注意的是,有关银行客户个人信息保护的问题在今年上半年曾多次引发公众广泛关注。其中,一次是今年4月,疑似百万条银行保险机构客户数据被售卖;一次则是今年5月,脱口秀演员池子(王越池)发微博称,中信银行未获本人授权,便将他的个人账户流水提供给上海笑果文化传媒有限公司。

银保监会副主席黄洪在4月22日举办的国新办新闻发布会上表示,针对近期出现的银行保险机构客户信息被贩卖一事,银保监会立即进行了全面排查,随后相关机构也陆续发表澄清声明。经查,在网上流传的被贩卖的客户信息绝大部分是黑客伪造或拼凑的。

在池子发微博直指中信银行未获本人授权将他个人账户流水提供给上海笑果文化传媒有限公司后,中信银行深夜回应此事并致歉,称该行已按制度规定对相关员工予以处分,并对支行行长予以撤职。

5月9日,银保监会发布《关于中信银行侵害消费者合法权益的通报》,通报称,2020年3月,中信银行在未经客户本人授权的情况下,向第三方提供个人银行账户交易明细,违背为存款人保密的原则,涉嫌违反《中华人民共和国商业银行法》和银保监会关于个人信息保护的监管规定,严重侵害消费者信息安全权,损害了消费者合法权益。银保监会消费者权益保护局表示,将按照相关法律法规,启动立案调查程序,严格依法依规进行查处。

9999.jpg

]]>
特朗普签署行政令 45 天后禁止与腾讯和字节跳动进行任何交易 Tue, 11 Aug 2020 18:55:07 +0800 特朗普政府宣布,对两个广受欢迎的中国社交媒体网络——TikTok 和微信实施全面限制,这是美国政府与中国对抗的急剧升级,很可能会遭到报复。这两项行政命令将在 45 天内生效,它以国家安全为由,禁止任何人或涉及任何受美国管辖的财产与微信或 TikTok 进行任何交易。该命令将排除 45 天期限之前签订的合同,为正在与微软进行收购谈判的 TikTok 提供了一个可能的缓刑。在声明中,特朗普总统指责腾讯旗下的微信和字节跳动旗下的 TikTok 为中共提供渠道,获取美国人专有信息、掌握海外中国公民的情况,并为中共利益展开虚假信息宣传活动。禁令的范围仍有很多不清楚之处,包括哪些交易将被切断。但这对微信的影响似乎比 TikTok 更为严重,后者已经在与一家美国求购者进行谈判。微信在世界范围内被广泛使用,尤其是被华人用来与亲友交流,看新闻,甚至进行商业交易。9999.jpg

]]>
英特尔20GB内部数据泄漏 涉及其芯片机密知识产权 Tue, 11 Aug 2020 18:55:07 +0800 英特尔正在调查安全漏洞。因为今日早些时候,该公司在文件共享网站MEGA上在线上传了20 GB内部文件,其中包括 “机密”或“限制机密”标志的文件。

该数据由瑞士软件工程师蒂尔·科特曼(Till Kottmann)发布,他收到了一位匿名黑客的文件,该黑客声称自己已于今年早些时候入侵英特尔。

Kottmann收到Intel漏洞,是因为他管理着一个非常受欢迎的Telegram频道。在这个频道里,他定期发布数据泄露信息。这些数据通过错误配置的Git存储库,云服务器和Web门户,从大型科技企业在线泄漏。

这位瑞士工程师说,今天的泄漏是英特尔相关泄漏系列的第一部分。一些匿名安全研究人员表示泄漏事件是真的。

根据分析,泄露的文件包含与各种芯片组的内部设计有关的英特尔知识产权,比如2016年的CPU的技术规格,产品指南和手册。

以下是Kottmann提供的泄漏文件的摘要:

-Intel ME Bringup指南+(闪存)工具+各种平台的示例
-Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些具有完整历史记录的导出git存储库)
-Intel CEFDK(消费电子固件开发)套件(Bootloader材料)源
-适用于各种平台的硅/ FSP源代码包
-适用于各种Intel开发和调试工具
-适用于Rocket Lake S和其他潜在平台的Simics Simulation

-适用于各种路线图和其他文档
-适用于Intel为SpaceX制作的摄像头驱动程序的二进制文件
-未发布的Tiger Lake平台的原理图,文档,工具+固件
-Kabylake FDK培训视频
-适用于各种Intel ME版本的Intel Trace Hub +解码器文件
-Elkhart Lake Silicon参考代码和平台示例代码
-适用于各种Xeon平台的一些Verilog内容,不确定其确切含义。
-用于各种平台的BIOS / TXE调试版本
-Bootguard SDK(加密的zip)
- IntelSnowridge / Snowfish过程模拟器ADK-
-各种原理图
- Intel(上下统一)营销材料模板(InDesign)

尽管泄漏的文件没有包含英特尔客户或员工的敏感数据,但问题在于,黑客在窃取英特尔机密文件之前是否还访问了别的信息。

随后,英特尔在声明中否认遭到“黑客攻击”。

该公司表示有权访问其资源和设计中心的个人,可能未经授权就下载了机密数据,并将其与瑞士研究人员共享。英特尔的资源和设计中心是一个门户网站,通过该网站,英特尔向业务合作伙伴提供非公开的技术文档,以将其芯片组集成到各自的产品中。

该公司的完整声明如下:

“ 我们正在调查这种情况,该信息似乎来自英特尔资源与设计中心。这个中心托管着供我们的客户,合作伙伴以及已注册访问权限的其他外部方使用的信息。我们相信是拥有访问权限的个人,下载并共享了此信息数据。”

不过,从Kottmann和黑客的对话信息中来看,黑客是通过Akamai CDN上托管的不安全服务器获取数据的,而不是通过使用英特尔的资源和设计中心

9999.jpg

]]>
推特(Twitter)再次出现安全漏洞 影响Android 8~9版用户会泄露隐私数据 Tue, 11 Aug 2020 18:55:07 +0800 知名社交网站推特昨天夜里开始向安卓用户发出弹窗通知,通知称该公司安全团队在安卓客户端里发现安全漏洞。

攻击者借助这枚漏洞和通过安装在用户设备上的恶意软件可以绕过安卓系统权限进而访问用户推特账户私人数据。

包括锁推用户的推文内容、点赞数据甚至是私信内容等,尤其是私信内容泄露可能会给用户带来重大的安全隐患。

推特(Twitter)再次出现安全漏洞 影响Android 8~9版用户会泄露隐私数据

影响Android 8~9版:


此次推特的安全漏洞仅影响安卓版且安卓版本为Android 8~9版 , 低于Android 8 或是高于 Android 9均不影响。

iOS版和推特网页版以及PWA渐进式网络应用同样不受漏洞影响,推特暂时还没有对此漏洞的详细内容进行透露。

不过推特官方强调目前尚无证据表明该漏洞遭到黑客的利用,因此就目前来说用户的账号以及私人数据都很安全。

但现在用户必须前往应用商店获取安卓最新版否则就会存在这个安全隐患,如果用户去不更新的话直接禁止使用。

现在的推特表示很慌:


不更新就禁止使用这事儿其实并不常见,但现在是因为重大安全漏洞所以推特决定不允许用户继续使用旧客户端。

实际上早前推特才因为遭到鱼叉式钓鱼攻击导致大量名人账号被盗,甚至还用来发布虚假的福利骗局进行诈骗等。

为此推特安全团队负责人都已经离职,所以现在对于推特来说任何安全问题都是重要问题必须尽早公布及时修复。

推特表示用户的隐私和信任对我们来说至关重要,我们也将会继续努力确保用户在推特平台上的私密数据的安全。

9999.jpg

]]>
佳能遭到Maze勒索软件攻击,据称10TB数据被盗 Tue, 11 Aug 2020 18:55:07 +0800 Maze勒索软件,史上最跳的勒索软件,专门针对大型公司进行勒索攻击,此前已经有多个大型案例,同时黑鸟也对该软件功能和勒索的方式进行过描述,详情:Maze勒索软件


而近日,著名数码摄像机厂商佳能(Canon)被曝遭受勒索攻击,影响了许多服务,包括佳能的电子邮件,微软团队,美国网站以及其他内部应用程序。

640.webp (19).jpg


据外媒报道称,佳能image.canon云照片和视频存储服务的可疑中断,导致其免费10GB存储功能的用户丢失数据。

640.webp (20).jpg


服务于2020年7月30日停机,直到8月4日服务回复,目前访问已经恢复

640.webp (21).jpg


由BleepingComputer消息称,佳能的消息来源人士共享了一张全公司范围的通知的图像,该通知的标题为“ IT服务中心发来的消息”,该通知于今天上午6点左右从佳能IT部门发送。该通知指出,佳能正在经历“影响多个应用程序,团队,电子邮件和其他系统的广泛传播的系统问题,目前可能不可用”。

640.webp (24).jpg

目前,黑鸟访问了一下佳能美国总部的官网,显示正在维护,使用了一招传统艺能,图片镇压网站。


640.webp (25).jpg


同时bleepingcomputer还发布了受影响的网站列表

www.canonusa.com
www.canonbroadcast.com
b2cweb.usa.canon.com
canondv.com
canobeam.com
canoneos.com
bjc8200.com
canonhdec.com
bjc8500.com
usa.canon.com
imagerunner.com
multispot.com
canoncamerashop.com
canoncctv.com
canonhelp.com
bjc-8500.com
canonbroadcast.com
imageland.net
consumer.usa.canon.com
bjc-8200.com
bjc3000.com
downloadlibrary.usa.canon.com
www.cusa.canon.com

截止发文为止,黑鸟还未能看见Maze勒索软件团伙上架佳能的数据。

640.webp (27).jpg


参考链接:

https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/

9999.jpg

]]>
你的iCloud帐户权限可能因机场的一个伪热点而沦陷 Tue, 11 Aug 2020 18:55:07 +0800

今年早些时候,苹果修复了iOS和macOS中的一个安全漏洞。该漏洞可允许攻击者未经授权访问用户的iCloud帐户。

2月,IT安全公司Computest的安全专家Thijs Alkemade发现了这个漏洞。其存在于Apple实施的TouchID(或FaceID)生物识别功能上。 该问题被披露后,Apple在服务器端更新中将其解决。

认证漏洞

一般来说,当用户登录需要Apple ID的网站时,会有界面提示使用Touch ID进行登陆身份验证。因为Touch ID已经利用了设备和生物特征信息等因素进行标识,所以可以帮助用户直接跳过两项身份验证步骤。

在登Apple域名(如“ icloud.com”)时,通常会使用ID和密码进行对比。这些网站嵌入了指向Apple登录验证服务器(“ https://idmsa.apple.com”)的iframe,以处理身份验证过程。iframe URL还包含其他两个参数:标识服务(例如iCloud)的“ client_id”,及成功验证后要重定向URL的“ redirect_uri”。

但在使用TouchID验证用户时,iframe的处理方式有所不同。它通过与AuthKit守护程序(akd)通信来处理生物识别身份验证,并检索icloud.com使用的令牌(“ grant_code”)页面以继续登录过程。守护程序与“ gsa.apple.com”上的API互通,向其发送请求的详细信息,并从该API接收令牌。

Computest发现的安全漏洞存在于上述gsa.apple.com API中。从理论上讲,攻击者可以在不进行身份验证的情况下,滥用这些域名来验证客户端ID。

Alkemade指出,即使akd提交的数据中包含client_id和redirect_uri,但它并不会检查重定向URI是否与客户端ID相匹配。这意味着攻击者可以利用Apple任意一个子域上的跨站点脚本漏洞,来运行恶意JavaScript代码段。这些代码段可以使用iCloud客户端ID触发登录提示,并使用授权令牌在icloud.com上获取时域。

设置伪热点来侵入iCloud帐户

此外,还可以通过在首次连接Wi-Fi网络(通过“ captive.apple.com”)时显示的网页上嵌入JavaScript来进行攻击活动。攻击者只需接受该页面上的TouchID提示,即可访问该用户的帐户。

恶意的Wi-Fi网络可能会响应带有JavaScript的页面,该页面会将OAuth初始化为iCloud。这种情况下,用户会收到一个不清晰的TouchID提示,如果在该提示下进行身份验证,则其令牌将被发送到恶意站点,从而使攻击者可以在iCloud上为其帐户提供时域。

攻击者在用户希望接收强制门户的地方(如:在机场,酒店或火车站)设置一个伪热点,就可能获得访问大量iCloud帐户的权限, 如:允许访问图片的备份,手机的位置,文件等等。

这并不是首次在Apple的身份验证基础结构中发现安全问题。5月,Apple修复了一个影响其“使用Apple登录”系统的漏洞,该漏洞可让远程攻击者在避开身份验证的情况下,使用用户在Apple上登录注册的第三方服务及应用程序帐户 。

参考来源

Apple Touch ID Flaw Could Have Let Attackers Hijack iCloud Accounts

9999.jpg

]]>
Microsoft Edge又发生了窃取用户数据的丑闻 Tue, 11 Aug 2020 18:55:07 +0800 进入2020年以来,Edge浏览器就因为数据泄漏问题,被曝光了多次。今年3月,来自都柏林圣三一学院的研究团队,发现Edge浏览器中存在一个基于用户硬件设备的持久标识符,随着时间的推移,该标识符可用于取消匿名限制,并精准捕捉到用户的身份。

640.webp (14).jpg

与此同时,谷歌Chorme工程师指出,Edge浏览器存在隐私安全的风险,而微软工程师则指责谷歌是在恶意打击刚发展不久的Microsoft Edge。

谷歌工程师对Edge的批评近日重新引发了舆论的重视。微软官方就Edge的隐私安全问题给出了简明的回应。

Edge浏览器向后台发送数据,目的是为了进行产品的改进和优化,以便让我们进行下一次升级,征用的数据的确包括设备标识符,但这不是为了检测用户的浏览记录。

紧接着在5月,安全研究人员 Manuel Caballero 已经在微软 Windows 10 默认的 Edge 浏览器中发现了一个漏洞。攻击者们可利用它来窃取用户计算机上的密码或 cookie 数据,从而未经授权地访问其它网站的账号(比如 Facebook 或 Twitter)。微软解释称,漏洞源于 Edge 浏览器“同源策略”(SOP)中的一个问题,而原本这项安全措施是用来防止某个域名下的数据被另一个域名所使用。

6 月 29 日, 有用户反映,新版 Edge 会出现从 Chrome、Firefox 浏览器导入数据,即便用户未授权,Edge 也会进行此操作。对于出现的这种情况,微软的一位发言人称:

我们相信浏览器的数据属于用户,他们有权决定他们使用哪个浏览器。与其他浏览器一样,微软 Edge 也为人们提供了在设置过程中导入数据的机会。

研究人员表示给用户提供选择机会当然是好事,但如果提供的选择只有一个,就有点耍流氓了。

有用户反映,更新完系统,待 Edge 安装完成后,微软会显示一个最大化的 Edge 窗口给用户,但它会先弹出一个只包含 “Get Started”按钮的模态对话框。因此用户无法直接关闭 Edge 也无法关闭模态对话框。唯一的选择是使用任务管理器来终止此进程。并且除非通过任务管理器关闭它,如果执行强制初始设置,Edge 都会复制 Chrome、Firefox 的数据。

还有用户反映, 在Windows更新之前,他只用Chrome浏览器。当Windows更新后, Edge会被自动安装到电脑上,且当安装完成后,Edge会主动提供了一个全屏欢迎页面。就算点击了全屏欢迎页面右上角的“close”按钮, Edge仍然固定在任务栏上,当用户将鼠标悬停在任务栏上时,Edge就显示了他们在Chrome上访问过的所有网站记录。因此,它一定是从Chrome那里窃取了数据,因为这是他曾经使用过的唯一浏览器。因此就有用户怀疑,在Edge被固定在任务栏的那一刻,它已经获取了包括密码在内的所有数据,并可能将任何有用的数据发送到了云端。

但是,这种经历会让用户觉得Edge就是一个恶意软件,除此之外,无任何其他解释方式。如果有应用程序都在不询问用户的情况下从另一个应用程序导入数据,尤其是当用户甚至没有尝试过安装它,那这个程序一定是个恶意程序。

9999.jpg

]]>
Garmin(佳明)或已支付赎金,但可能惹上新的麻烦 Tue, 11 Aug 2020 18:55:07 +0800 一周前,健身追踪器、智能手表和GPS产品制造商Garmin(佳明)公司遭受了WastedLocker勒索软件的全面攻击,主要产品和网站均瘫痪。WastedLocker背后的勒索软件犯罪组织Evil Corp向Garmin公司索要1000万美元的赎金。

昨日,据《天空新闻》(Sky News)报道,Garmin已与Evil Corp达成解密协议,以在WastedLocker勒索软件攻击后解锁其文件并恢复业务。

报道透露,Garmin通过名为Arete IR的勒索软件谈判中间人,将赎金支付给了勒索软件背后的帮派Evil Corp。

虽然支付赎金是恢复业务的无奈之举,但是,如果Garmin确实支付了赎金,那么从法律角度来看,该公司可能陷入困境。

美国财政部去年12月对Evil Corp实施了制裁,该制裁规定“通常禁止美国人与Evil Corp或其任何个人进行交易”。

Evil Corp先前的攻击行动还使用Dridex银行木马捕获银行凭证,然后通过在不知道受害者的银行帐户的情况下进行未经授权的电子资金转帐。然后,将这些被盗的资金接收到他们的银行帐户中,并将其转移到海外。Dridex已将多家公司作为目标,使他们损失了数百万美元。受害者包括两家银行,一个学区,一家石油企业,建筑材料供应公司等。

结果,美国当局悬赏500万美元,以逮捕32岁的Evil Corp领导人Maksim V. Yakubets,他们被冠以“aqua”的名字。

Garmin拒绝评论有关赎金或数据解密的任何调查结果。

网络安全意识培训厂商KnowBe4的James McQuiggan在接受采访时指出:

企业避免支付赎金的一种方法是评估其数据备份是否可用,以及是否被网络犯罪分子破坏或删除。在组织的网络安全计划中,制定数据备份策略至关重要。该策略需要包括定期计划和测试备份,以确定其完整性。如果备份还原过程失败,则可能由于停机而对组织的收入和声誉造成额外风险。备份只是勒索软件缓解计划的一部分。大多数勒索软件攻击的重点攻击矢量是网络钓鱼攻击,以及脆弱且未打补丁的系统。

WastedLocker为何如此“残暴”?

卡巴斯基研究人员费多尔·辛尼辛(Fedor Sinitsyn)在最近的一篇文章中表示,今年上半年使用WastedLocker的人数有所增加。在技术分析中,研究人员强调了WastedLocker勒索软件中的几个值得注意的功能。

首先,它有一个命令行界面,攻击者可以使用它来控制其操作方式。他们可以指定要定位的特定目录,并确定优先加密的文件集的优先级。CLI还允许攻击者加密指定网络资源上的文件。

WastedLocker还具有绕过Windows计算机上用户帐户控制(UAC)的功能,UAC是一项安全检查,旨在防止恶意特权升级。如果某个程序试图提升特权以使其正常运行,则系统将弹窗询问:“是否要允许以下程序对此计算机进行更改?”设备所有者或管理员可以选择是或否,但系统会提示已分配了标准用户访问令牌的用户输入管理员凭据。

为了绕过UAC,Sinitsyn说,WastedLocker可以使用已知的旁路技术静默地提升其特权。

研究人员称,在加密方面,WastedLocker结合使用了AES和RSA算法的公开参考实现,该算法称为“rsaref”,在其他勒索软件中也见到过这种情况。而且,它会应用每个加密文件原始内容的MD5哈希,该哈希将在解密过程中使用以确保该过程的正确性。

他解释说:

对于每个处理的文件,WastedLocker都会生成一个唯一的256位密钥和一个128位IV,这些密钥将用于在CBC模式下使用AES-256算法对文件内容进行加密。原始内容的AES密钥,IV和MD5哈希以及一些辅助信息均使用嵌入在木马程序主体中的公共RSA密钥进行加密。正在考虑的样本包含一个4096位公共RSA密钥。

他补充说,RSA加密的结果是Base64编码的,并保存在扩展名为.garminwasted_info的新文件中。通常,会为每个受害者的加密文件创建一个新的信息文件。

Sinitsyn说:

这是BitPaymer和DoppelPaymer特洛伊木马以前使用的罕见方法。我们分析的这个WastedLocker样本专门针对这种攻击而设计和开发。它使用了强大且正确实施的“经典”AES+RSA加密方案,因此,如果没有攻击者的私有RSA密钥,则无法解密此样本加密的文件。

为了防止勒索软件攻击,用户应该:

及时更新最新的操作系统和应用程序版本;

阻止通过互联网访问远程桌面协议(RDP);

并尽快提高最终用户对此类威胁的安全意识。

9999.jpg

]]>
网友购买保险后发现信息全部泄露在网上 保险公司安全意识极其薄弱 Tue, 11 Aug 2020 18:55:07 +0800 估计各位网友对日常信息泄露已经习以为常,不过个人详细资料全部泄露的情况并不多见但遇到后可能非常糟糕。

比如有网友通过百年人寿保险股份有限公司旗下开心保保险网购买重大疾病保险后发现自己的信息全部遭到泄露。

这名网友主要通过网络平台购买的保险因此提交各类个人信息,万万没想到百年人寿对用户资料的保护形同虚设。

网友购买保险后发现信息全部泄露在网上 保险公司安全意识极其薄弱

个人详细信息全部泄露:


从网友发布的截图来看包括:个人手机号码、邮箱、详细地址、姓名、身份证号码等全部被百年人寿泄露在网上。

这类信息泄露可能并非百年人寿故意的或者说内部人员泄露的,而是开心宝网站的安全防护措施配置存在着漏洞。

当用户通过开心保网站提交资料购买保险后,会生成订单进行支付,这些信息原本应该加密存储在数据库里保护。

但开心保网站的配置存在问题,导致包括订单号和用户个人信息全部可以公开访问,接着又被搜索引擎公开收录。

这位网友仅通过百度查询自己的手机号就发现自己的全部个人信息,这意味着任何人查询都可以获得这部分信息。

网友购买保险后发现信息全部泄露在网上 保险公司安全意识极其薄弱

若遇到这类问题应该如何处理:


针对此类严重泄露用户个人信息问题用户遇到后应该及时向监管部门发起投诉,包括银保监会和当地银保监局等。

这名网友将问题反馈给百年人寿公司后客服给的反馈:此前已经有人反馈、是百度抓取信息、已经进行反馈处理。

然而百度作为搜索引擎提供方是可以公开抓取网上信息的,如果网站内容不想被抓取则应该设置对应的禁止策略。

因此客服人员甩锅给百度或者其他搜索引擎是完全站不住脚的,尤其是在已经有用户反馈的前提下仍然没有处理。

蓝点网给出的建议是购买保险尽量通过知名平台购买,而遇到这类问题后也不要联系平台直接前往银保监会投诉。

因为联系平台除了可能会被踢皮球外还可能导致信息被删除导致无法投诉,直接向监管部门投诉由监管部门调查。

最后提醒大家中国银行保险监督管理委员会已开通银行保险消费者投诉热线 : 12378 用户可以直接拨打进行投诉。

9999.jpg

]]>
Garmin确认在支付赎金后 已收到WastedLocker勒索软件解密器 Tue, 11 Aug 2020 18:55:07 +0800       据外媒BleepingComputer报道,他们确认了Garmin已经收到解密密钥以此来恢复他们在WastedLocker勒索软件攻击中加密的文件。当地时间2020年7月23日,Garmin遭受了全球范围的中断,客户无法访问他们的连接服务,包括Garmin Connect、flyGarmin、Strava、inReach解决方案。

在员工们分享了加密工作站的照片后,BleepingComputer是第一个证实他们受到了WastedLocker勒索软件运营商网络攻击的公司。

01.jpg

之后,职工告诉BleepingComputer,勒索赎金要1000万美元。

Garmin则在服务中断了四天之后突然宣布他们开始恢复服务,这让人们怀疑他们是否通过支付赎金来获得一个解密器。

然而,Garmin拒绝就此做进一步评论。

确认:Garmin收到了一个WastedLocker的解密密钥

今日,BleepingComputer获得了一个由Garmin IT部门创建的可执行文件以解密工作站然后在机器上安装各种安全软件。

据了解,WastedLocker是一款针对企业的勒索软件,其加密算法没有已知的弱点。

为了获得能工作的解密密钥,Garmin必须向攻击者支付赎金。目前还不清楚支付了多少赎金,但正如之前所述,一名员工告诉BleepingComputer,最初的赎金要求是1000万美元。

当将该文件解压后可以看到各种安全软件安装程序、一个解密密钥、一个WastedLocker解密器和一个运行它们的脚本。

02.png

当执行时,恢复包解密计算机然后用安全软件为计算机运行做准备。

Screenshot_2020-08-03 script webp(WEBP 图像,1187x984 像素) - 缩放 (64%).png

Garmin的脚本包含了一个“07/25/2020”时间戳,这表明赎金是在7月24日或7月25日支付的。

通过使用来自Garmin攻击的WastedLocker样本,BleepingComputer加密了一台虚拟机并测试了解密器看看其是否能解密文件。结果显示,解密器在解密其文件时没有出现任何问题,演示见下视频:

在遭遇勒索软件攻击后,所有公司都应遵循清除所有电脑并安装干净图像的一般规则。重新安装是必要的,因为人们永远不知道攻击者在入侵期间更改了什么。

根据上面的脚本,Garmin似乎没有遵循这条准则,只是简单地解密工作站并安装安全软件。

9999.jpg

]]>
美国旅行公司CWT遭受勒索软件攻击 Tue, 11 Aug 2020 18:55:07 +0800 排他性美国企业旅行管理公司卡尔森·瓦格里特旅游公司(CarlsonWgonlitTravelyInc.)遭受了入侵,据信该公司支付了450万美元赎金才能收回数据。

一周前,这起袭击袭击了该公司,在控制和处理感染的同时,导致了所有系统的关闭。

卡尔森·瓦格利特(Carlson Wgonlight)似乎已经支付了超过400比特币的赎金,按当前利率计算为450万美元--该公司15亿美元的年收入或许能够在没有太多麻烦的情况下吸收。推特用户发布了第一个违约迹象以及周四的赎金:

640.webp (17).jpg

Twitter用户@JAMESWT_MHT发布了RagnarLocker击中CWT的消息

在推特中链接的恶意软件分析网站显示,7月27日星期一上传了赎金软件的样本。

最近更名为CWT的卡尔森·瓦格利特(CarlsonWgonlitt),为员工提供基于B2B2E业务的旅行和酒店预订服务。公司将安排公司前往CWT的繁琐部分外包出去,而不是自己做。登记册据了解,尽管CWT本周早些时候通知了一些企业客户,但该公司也告诉他们,个别旅行者的数据没有被泄露--而这似乎就是通知链停止的地方。

在一份声明中,该公司告诉登记册:

CWT在周末经历了一次网络事件。我们可以证实,作为一项预防措施,我们的系统暂时关闭后,我们的系统已恢复运作,事件现已停止。我们立即展开调查,聘请了外部法医专家。虽然调查还处于早期阶段,但我们没有迹象表明PII/客户和旅行者的信息受到了影响。客户信息的安全性和完整性是我们的重中之重。

当我们问CWT是否支付赎金时,一位发言人将我们带回准备好的声明,如果是的话,支付多少。令人遗憾的是,该公司似乎已经加入了其他跨国企业的行列,仅从上个月起,导航和健身跟踪公司GarminCRM供应商Blackbaud。警告在支付赎金的企业中,不到一半的企业无法收回全部数据人们对此充耳不闻,因为付钱给这些骗子只是维持了他们的商业模式,并鼓励他们继续他们的犯罪狂潮。

英国数据监管机构信息专员办公室(Information Commission‘s Office)表示,它尚未收到CWT发出的违约通知。CWT在英国有广泛的存在。该办公室补充称,各组织必须在被发现后72小时内报告违规行为,除非这种违规行为似乎“不会对人们的权利和自由构成威胁”。

其公布的指南指出:

当个人数据被泄露时,您需要确定由此产生的对人民权利和自由的风险的可能性和严重性。如果可能存在风险,则必须通知ICO;如果不太可能,则不必报告。然而,如果你决定你不需要报告违反,你需要能够证明这个决定,所以你应该记录它。

人们认为牵涉其中的是拉格纳·洛克(RagnarLocker)。赎金是一种相对较新的品种,是去年末首次出现的,将WindowsXP虚拟机部署到目标网络为了释放赎金本身。根据英国威胁情报公司索福斯的说法,典型的攻击矢量包括远程桌面服务周围配置不良的安全控制或针对托管服务提供商的供应链攻击。

Infoosec biz Vectra的EMEA董事马特·沃尔姆斯利告诉登记册:“拉格纳·洛克(RagnarLocker)是一家新颖而阴险的赎金集团,葡萄牙能源供应商EDP今年早些时候发现,他们把10 TB的私人信息丢给了赎金运营商。与迷宫集团(Maze Group)Ransomware使用的‘姓名和耻辱’策略相呼应,受害者的数据在加密之前被提取出来,并被用来利用赎金支付。这些赎金集团使用的欺凌策略使得攻击变得更加昂贵,而且它们不会很快停止攻击,特别是在当前的气候下。

“拉格纳·洛克(RagnarLocker)还利用服务提供商作为分配其有效载荷的一种手段。这些攻击者将试图利用、胁迫和利用组织的宝贵数字资产,现在服务公司似乎也成为了攻击目标,因为它们的大量下游企业客户诱人。”

F-Secure的战术防御小组的研究员伯特·斯特普(Bert Steppé)补充说:“RagnarLocker是一个相对较新的赎金家族,被用于有针对性的攻击。赎金通知是针对每一名受害者个性化的。这是在今年年初首次观察到的,当时它被部署在易受攻击的Citrix服务器上。Rangomware仍在积极开发中,攻击者在逃避检测方面非常创新:在已知的一个案例中,他们部署了一台完整的WinXP虚拟机,从VM内部加密主机上的文件。”

据说,RagnarLocker还会搜索和删除备份、相关的实用程序和连接的存储驱动器。

9999.jpg

]]>
6,000名病人被告知博蒙特健康公司的电子邮件安全漏洞 Tue, 11 Aug 2020 18:55:07 +0800 密歇根州最大的保健服务提供商BeaumontHealth已经开始通知大约6,000名患者,他们的一些受保护的健康信息可能已被未经授权的个人访问。

640.webp (15).jpg

Beaumont Health获悉,在2020年1月3日至2020年1月29日期间,未经授权的个人访问的电子邮件帐户包含受保护的健康信息,包括姓名、出生日期、诊断、诊断代码、程序和治疗信息、提供的治疗类型、处方信息、病人帐号和病历号码。

虽然未经授权的个人访问了这些电子邮件账户,但没有证据表明攻击者查看或复制了账户中的电子邮件或电子邮件附件,也没有收到任何报告表明病人的数据被滥用。

这是博蒙特健康公司今年公布的第二起与网络钓鱼相关的入侵事件。BeaumontHealth通知112,211名个人,他们的一些PHI被包含在2019年末被攻破的电子邮件账户中。

BeaumontHealth已经采取措施改进其内部程序,使其今后能够更快地识别和补救威胁,并实施了更多的安全措施,以提高电子邮件的安全性,包括使用多因素认证。还向雇员提供了关于识别和处理恶意电子邮件的进一步培训。

医疗档案-Southcare分钟诊所

北卡罗莱纳州卫生和公共服务部正在调查南卡罗来纳州威尔明顿的“南方护理分钟”诊所,原因是医疗档案处理不当。威明顿警察局接到电话通知说,敏感文件和危险废物已在1506市场街前南护理分钟诊所后面的一个常规垃圾箱中处理。

该垃圾箱被发现含有包括病人信息、使用过的针头和其他危险废物在内的文件。警方证实HIPAA的规定被违反,但确定没有犯罪。该垃圾箱已被拆除,不再对公众安全构成任何威胁。北卡罗来纳州卫生和公共服务部将决定罚款是否合适。

撒玛利亚医疗中心调查潜在的安全漏洞

纽约州沃特敦的撒马利亚医疗中心(SamaritanMedicalCenter)宣布,它经历了一次安全事故,迫使其电脑系统无法工作。工作人员已改用钢笔和纸张,而攻击得到补救,同时仍在为病人提供护理。没有病人被转移到其他设施,但决定取消一些非紧急的预约。目前尚未公布关于这一违反安全行为的确切性质的进一步资料。

9999.jpg

]]>
聚合模式bug?美团打车用户称手机号泄露 疑遭司机骚扰 Tue, 11 Aug 2020 18:55:07 +0800        8月2日下午消息,聚合模式已经成为网约车行业的主流模式之一,但仍旧存在着一些问题。近日就有微博用户爆料称,在使用美团打车之后,用户手机号被泄露,从而遭遇司机骚扰。微博用户@今天情绪管理了吗-w- 发文称,7月16日晚间使用美团打车之后,7月17日以来遭遇一名陌生网友不断添加微信骚扰,她怀疑是司机拿到了打车时手机号码的个人信息。


她回忆称,2019年时就遭遇过类似情况。当时在美团打车上叫到了一辆神州专车的车辆,司机告诉她可以直接在司机端App上看到用户名就是真实的手机号。“当时我就发微博吐槽过,但没人理。这次也要提醒下大家,注意安全。”

在向美团打车方面反馈之后,美团打车方面表示,“平台通过对后台系统数据的追查,发现您的订单当时在系统对接过程中出现了故障,由于您的账号没有设置用户名,系统默认将您的手机号作为了用户名,导致将您的手机号作为乘客姓名进行了展示,我们将会对此情况进行修复,目前已反馈给平台RD与第三方进行排期解决。针对司机问题我们已经反馈给三方进行处罚。”

除了道歉之外,美团打车方面还补偿了100元余额。

不过该用户认为,相比100元的补偿,她更在意这个系统bug能不能得到及时的修复。“bug一般是短时间,但这我从去年就遇到了,明显是长期的问题。”

相比于自营模式,聚合模式不必拥有大量的自有车辆和司机,而是接入第三方的资源,能够更快的实现规模拓展。目前已有多家出行企业都采用这种模式。

不过聚合模式也存在着服务质量、平台责任等难以界定的问题。这些都是众多选择聚合模式的出行企业需要进一步提升的。

9999.jpg



]]>
充电宝不合格率极高:电芯里还有沙子 Tue, 11 Aug 2020 18:55:07 +0800 2018年2月25日,广东飞往上海虹桥的一航班在登机过程中一名登机乘客携带的充电宝在行李架自燃,所幸处理及时为造成重大影响;2019年5月16日,广州地铁3号线因充电宝自燃引发骚乱;2019年9月4日,东航南京到厦门一航班在起飞后不久后一靠窗乘客充电宝突然起火,引发烟雾警告。

近年来,随着手机、平板等智能设备的快速发展,充电宝也日益成为人们出行的常用物品。但随着劣质充电宝安全事故频发,充电宝的质量安全也引发了人们的关注。

8月2日,据央视新闻报道,国家市场监管总局公告显示,对61批次网售充电宝产品进行检验发现,25批次产品不合格,不合格发现率为41.0%

充电宝是一种集供电和充电功能于一体的便携式充电器,可以给手机、平板电脑等电子设备随时随地充电。一般由电芯、电路和外壳三部分组成。目前电芯一般采用锂离子电池

中国化学与物理电源行业协会的数据显示,充电宝产品2019年产量估计有八九亿个,近几年每年市场都以20%左右速度增长,目前国内充电宝企业主要集中在广东省。

在广东省一充电宝集中销售的市场,各商家销售的充电宝外形相似,大部分充电宝都号称为10000mAh,但价格却相差很大。

商家表示,10000mAh的充电宝有一百多的,也有二三十的。但充电宝价格越便宜,有可能质量越差。便宜的充电宝都是虚标的10000mAh,实际容量也许只有5000mAh,而且做工也都很粗糙。有些看起来很重,但是里面可能装的都是沙子。

随后,记者购买了三款不同的充电宝拿到广东质检院进行了检测。

质检院工程师表示,经过检测分析这些充电宝都存在一些问题。首先就是标示上的问题,三款充电宝都没有按照最新的国家标准GB/T 35590-2017进行标定

最突出的问题就是容量输出不够。一般10000mAh的充电宝一般会有5000mAh到7000mAh的放电量。但如果有些充电宝不标定的话,有可能只能输出2000-3000mAh的电量,甚至是一千多

即使那些相对较贵的充电宝也存在问题,其放电电流都不能按照其标定的最大输出电流去放电,并且输出电压也不是很稳定,会经常有一些波动。

最令人惊讶的是,其中一个充电宝有三个电芯,而其中的一个电芯是没有电压的,经过拆解发现这个电芯的内部装的都是沙子

专家表示,之前也遇到过充电宝里面填有沙土的类似情况。并且现在充电宝不仅容量越来越大,而体积越来越小,这也导致充电宝的能量密度可能会变大,这也将使使用风险进一步提高。

近期,国家市场监管总局对江苏、福建、广东、四川四个省73家企业生产的75批次产品进行抽查。抽查发现,29批次产品不合格,不合格发现率为38.7%。抽查发现的不合格项目包括过充电、常温下有效输出容量等。

此外,市场监管总局近期公布的最新一期网售产品质量国家监督专项抽查中也包括了充电宝产品,本次抽查涉及天猫、拼多多、淘宝网、网易严选、京东商城、1号店、当当网、国美电器、蘑菇街、唯品会、抖音、苏宁易购等12家电子商务平台。市场监管总局公告显示,对61批次充电宝产品进行检验,经检验,发现25批次产品不合格,不合格发现率为41.0%。

9999.jpg

]]>
工信部开展APP侵害用户权益整治行动 40万款APP将被检测 Tue, 11 Aug 2020 18:55:07 +0800 私自收集个人信息、账户注销难、过度索要信息……不少人被手机APP上的这类要求所烦扰。如何加强用户个人信息保护,提供更安全、更健康、更干净的信息环境?近日,工信部印发《关于开展纵深推进APP侵害用户权益专项整治行动的通知》,要求今年8月底前上线运行全国APP技术检测平台管理系统,12月10日前完成覆盖40万款主流APP检测工作据介绍,专项整治行动将督促相关企业强化APP个人信息保护,及时整改消除违规收集、使用用户个人信息和骚扰用户、欺骗误导用户、应用分发平台管理责任落实不到位等突出问题,净化APP应用空间。整治对象包括APP服务提供者、软件工具开发包(SDK)提供者、应用分发平台。

640 (22).png
640.webp (13).jpg

四类整治任务正全面展开:APP、SDK违规处理用户个人信息;设置障碍、频繁骚扰用户;欺骗误导用户;应用分发平台责任落实不到位。

在APP、SDK违规处理用户个人信息方面,将重点整治APP、SDK未以显著方式标示且未经用户同意,将收集到的用户搜索、浏览记录、使用习惯等个人信息,用于定向推送或广告精准营销,且未提供关闭该功能选项的行为。

此前,中央网信办、工业和信息化部、公安部、国家市场监管总局四部门启动2020年APP违法违规收集使用个人信息治理工作,受理网民有效举报信息1.2万余条,针对2300余款APP开展深度评估、问题核查,对用户规模大、问题突出的260款APP,有关部门采取了公开曝光、约谈、下架等处罚措施

通过专项治理工作,公众常用APP存在的无隐私政策、捆绑授权和强制索权、超范围收集使用个人信息等典型问题得到明显改善,这些运营者履行个人信息保护责任义务的能力和水平得到有效提升。据媒体问卷调查显示,76%的网民感到APP个人信息收集使用问题得到改善,APP个人信息收集使用行为规范向好。

在设置障碍、频繁骚扰用户方面,专项行动将重点整治APP安装、运行和使用相关功能时,非服务所必需或无合理应用场景下,用户拒绝相关授权申请后,应用自动退出或关闭的行为。

在欺骗误导用户方面,《通知》明确将重点整治通过“偷梁换柱”“移花接木”等方式欺骗误导用户下载APP,特别是具有分发功能的移动应用程序欺骗误导用户下载非用户所自愿下载APP的行为;同时,专项行动也将整治欺骗误导用户提供个人信息,重点整治非服务所必需或无合理场景,通过积分、奖励、优惠等方式欺骗误导用户提供身份证号码以及个人生物特征信息的行为。

在应用分发平台责任落实不到位方面,《通知》指出,将重点整治APP上架审核不严格、违法违规软件处理不及时和APP提供者、运营者、开发者身份信息不真实、联系方式虚假失效等问题。

《通知》表示,工信部将于即日起组织第三方检测机构对APP、SDK进行技术检测,对应用分发平台的主体责任落实情况进行监督检查。对第一次检查发现存在问题的企业,将责令5个工作日内完成整改,对整改不彻底仍然存在问题的,将采取向社会公告、组织下架、行政处罚以及将受到行政处罚的违规主体纳入电信业务经营不良名单或失信名单等措施;对在APP不同版本中反复出现问题的企业,将向社会公告,并依法依规开展后续处置工作。

9999.jpg

]]>
现实版谍战大戏:大众汽车特别项目组竟被窃听长达1年 Tue, 11 Aug 2020 18:55:07 +0800 2020年7月28日,原本只是在电影中才能看到的“窃听”戏份,没想到却在现实中上演了。日前,据外媒报道,大众集团内部特别项目小组Project 1被“窃听”了1年,超过50小时的会议录音已经被泄露。目前,大众集团已经开始在内部寻找“内鬼”,调查是哪位员工在2017-2018年配合外人窃听集团内部的机密

640.webp (12).jpg

据了解,大众该特殊项目小组是为了和波斯尼亚供应商Prevent终止合作而建,该小组的任务是评估大众与Prevent终止合作的可能性和操作性。两年前,大众解除与Prevent的合同,并涉嫌利用反竞争策略阻止Prevent收购其它小型供应商。为此,Prevent在美国提起了一项7.5亿美元(合6.4亿欧元)的损害赔偿诉讼,指控大众违反了竞争法。因此,外界纷纷猜测此次窃听事件就是Prevent指使的,但该公司发言人表示Prevent对窃听事件毫不知情。

据悉,被曝光的窃听内容显示大众集团曾与戴姆勒、宝马合作,密谋阻止Prevent收购零部件供应商格拉默

不过,对于以上内容,大众集团发言人表示“并未与戴姆勒、宝马采取一致行动,也并未干预供应商之间的收购行为。”公开资料显示,Prevent工厂主要位于德国,在下萨克森州、北莱茵-威斯特法伦州、萨克森州、萨克森-安哈尔特州、萨尔州等建有八家工厂,雇佣了多达3,400名员工,超过全球员工总数(30,000人)的10%,在过去25年里为大众提供座椅组装服务,为变速箱、发动机、刹车盘、座椅套供应零件。

9999.jpg

]]>
调查:半数网络攻击都可绕过WAF Tue, 11 Aug 2020 18:55:07 +0800 根据Neustar的最新调查,黑客绕过Web应用程序防火墙(WAF)的能力正在快速提升,容易受到网络攻击的企业数量正在激增。

半数网络攻击能绕过WAF

据调查,49%的安全专业人员表示,在过去12个月中,超过四分之一的尝试绕过其WAF协议的尝试已成功。此外,40%的受访者透露,50%或更多的攻击设法绕过了他们的应用层防火墙。

随着组织不断调整其安全策略以应对与新冠疫情相关的恶意Web活动的增加,半数攻击能绕过WAF的事实令人震惊。

29%的受访者承认,很难更改WAF策略以防范新的Web应用程序攻击,而只有15%的受访者表示此过程非常容易。

没有完全集成的WAF

尽管许多受访者都是Web应用程序攻击的接受者,但仍有39%的受访者表示他们没有将WAF完全集成到其他安全功能中,而WAF是开发针对各种攻击类型的整体防御中至关重要的技术。30%的受访者还声称,去年有一半的网络请求被其WAF误报为攻击。

我们目睹了大量DDoS攻击、伪造域名、恶意软件和有害错误信息的稳步增长。然而,尽管这些可能是引起安全关注的头条新闻,但社区内的人们也看到了应用层攻击的令人不安的增长。

Neustar高级副总裁兼研究员Rodney Joffe说。

这些攻击通常在被识别之前就释放出破坏力,针对特定的漏洞,给被攻击者带来许多麻烦。

由于其“雷达之下”的性质,应用层攻击难以检测,因此需要始终保持安全状态以进行识别和缓解。只有通过在整个网络上提供保护,组织才能应对今天的各种威胁类型。

对于不想妨碍业务绩效或增加不必要的复杂性的,同时又想获得全面保护,组织应选择基于云的WAF,并以精选的可运营的威胁数据为基础。

Joffe补充说:

云WAF不仅可以保证防范最常见的Web威胁,而且还可以提供对应用程序流量的可见性,无论应用程序托管在何处。

DDoS攻击和系统危害是最受关注的问题

国际网络安全基准指数同比急剧上升了12点。该指数根据不断变化的威胁和网络攻击影响计算,自2017年5月以来该指数一直保持上升趋势。

在2020年3月至4月期间,DDoS攻击和系统漏洞被列为安全专业人员最关注的问题(均为21%),其次是勒索软件(17%)和知识产权(16%)。迄今为止,有68%的受访企业表示始终处于DDoS攻击的接收端,比以前的报告增加了3%。

9999.jpg

]]>
中国互金协会发布防范第三方SDK风险隐患提示:应高度重视 Tue, 11 Aug 2020 18:55:07 +0800        国互联网金融协会官网8月1日发布《关于防范第三方SDK风险隐患的提示》。央视在近期举办的2020年“3·15”晚会报道了SDK(Software Development Kit,即“软件开发工具包”)违规超限收集用户个人信息的现象。

中国互联网金融协会(以下简称协会)在近期开展的移动金融客户端应用软件(以下简称客户端软件)备案工作中也发现,客户端软件使用第三方SDK较为普遍。

经分析,SDK虽然提升了客户端软件的应用部署效率,但也暴露出一些需引起重视的问题,主要包括:隐私政策中未逐一列出第三方SDK收集使用个人信息的目的、方式、范围等内容;第三方SDK使用权限超出用户授权范围;第三方SDK超出业务功能实际需要被高频调用等。

为此,协会郑重提醒:各提供客户端软件的金融从业机构和外部评估机构,应高度重视第三方SDK存在安全隐患的问题,认真排查客户端软件中嵌入第三方代码或SDK是否存在违规超限收集用户个人信息的情况,并严格遵照《中华人民共和国网络安全法》、《移动金融客户端应用软件安全管理规范》(JR/T 0092-2019)、《个人金融信息保护技术规范》(JR/T 0171—2020)等个人信息保护要求,落实安全防护措施,切实保障用户个人信息和财产安全。

9999.jpg



]]>
英国企业去年向黑客支付超过2亿英镑赎金 Tue, 11 Aug 2020 18:55:07 +0800        英国《泰晤士报》援引专家报道称,黑客组织通过网络攻击迫使英国企业在过去一年里支付了超过2亿英镑的赎金。据报道,黑客-勒索者利用恶意软件攻击知名企业,然后向他们向他们收取数千万英镑的的费用,以恢复对数据的访问。

根据美国咨询公司EMSIsoft的评估,去年英国企业遭到5000次的黑客攻击,黑客随后要求赎金。

据报道:“这使得他们向黑客支付了超过约2.1亿英镑,通常以比特币之类的加密货币支付。”

Emsisoft同时指出,支付的总金额可能更高,因为许多公司没有报告他们支付过赎金。

根据 Emsisoft的估算,英国支付的金额排全球第六,仅次于法国、西班牙、德国、意大利和美国。

9999.jpg



]]>
安全启动存在严重漏洞,几乎所有Linux和Windows设备受影响 Tue, 11 Aug 2020 18:55:07 +0800 今日,网络安全研究人员披露了一个新的高风险漏洞的详细信息。该漏洞影响了全球数十亿设备,几乎波及所有正在运行Linux发行版或Windows系统的服务器、工作站,笔记本电脑,台式机及IoT系统。

因该漏洞位于GRUB2引导程序中,所以被称为“ BootHole ”,并被标记为CVE-2020-10713。一旦被利用,该漏洞可让攻击者避开安全启动功能,并获得高度特权,隐身访问目标系统。

安全启动是一项统一可扩展固件接口(UEFI)的安全功能。在启动加载程序来加载关键组件,外围设备及操作系统的同时,该接口还可确保在启动过程中仅执行已授权(sign)的代码。该功能的设计目标之一,是通过禁用安全启动或以其他方式修改启动链,来防止未经授权的代码(甚至具有管理员权限的运行)获得其他特权,或将操作系统持久化。”

今天,Microsoft确认了该问题,并表示“正在完成解决此漏洞所需的Window更新涉及的验证和兼容性测试”。除Microsoft外,许多主流的Linux发行版也发布了相关的公告,解释了该缺陷,及可能的缓解措施和即将推出的安全补丁程序的时间表。

GRUB2引导程序出现缓存溢出漏洞

BootHole是一个缓存溢出漏洞,最早由Eclypsium的研究人员发现。它以解析配置文件中内容的方式存在,会影响所有版本的GRUB2。该配置文件不像其他文件一样需要授权,所以为攻击者提供了破解密码的机会。

详细报告称,此漏洞可能导致重大后果,因为该攻击使黑客甚至在操作系统启动之前就可以执行恶意代码,使得安全软件很难检测到恶意软件,也很难将其删除。利用Windows系统上的BootHole漏洞,攻击者可以用易受攻击的GRUB2版本替换Windows系统上的默认引导程序,以便后续安装rootkit恶意软件。

研究人员表示,缓存溢出让攻击者可在UEFI执行环境中获得任意代码执行权限,这些代码可以用于运行恶意软件,更改启动过程,直接修补操作系统内核或执行其他恶意操作。此外, UEFI执行环境没有地址空间布局随机化(ASLR)、数据执行保护(DEP / NX)或其他现代操作系统中常见的漏洞利用缓解及对抗技术,因此很容易创建这种易被攻击的漏洞。

不过,grub.cfg文件位于EFI系统分区中,因此,要修改该文件,攻击者仍需要在有管理权限的目标系统上落脚,这样其最终才会获取设备的额外特权及持久性。

报告称:“其他使用了标准的微软第三方UEFI 证书授权,支持安全功能的Windows设备,也会受该漏洞的影响。”

仅更新程序无法解决问题

Eclypsium的专家已经联系了操作系统供应商和计算机制造商等相关企业,以帮助解决此问题。但是,完全修补并不是一件易事。

仅仅使用更新的GRUB2引导程序来安装补丁,无法解决该问题,因为攻击者仍可以用易受攻击的版本替换设备现有的引导程序。所以,Eclypsium提出,解决该问题时,需要部署新的引导程序并撤销易受攻击的引导程序。

受影响的供应商需要先发布由Microsoft第三方UEFI CA授权的新引导程序,然后在受影响的系统固件中更新UEFI吊销列表(dbx),以防止易受攻击的代码在引导过程中运行。这种多阶段的缓解过程,可能需要花费数年完成最终修补。

研究人员警告,这个撤消过程的完整部署可能会非常慢。此外,因UEFI相关的更新曾出现使设备无法使用的情况,所以供应商必须非常谨慎。如果吊销列表(dbx)比给定的Linux 引导程序和shim提前更新,则操作系统将不会再加载。

以下是部分处理建议的链接:

参考链接

Critical GRUB2 Bootloader Bug Affects Billions of Linux and Windows Systems

9999.jpg

]]>
Zoom再爆安全漏洞:会议默认使用6位数字密码 能在几分钟内破解 Tue, 11 Aug 2020 18:55:07 +0800        受疫情影响越来越多的人开始在家远程办公,这也让 Zoom 这款在线视频会议水涨船高。在使用度、热度持续攀升的同时,不重视用户隐私、存在诸多安全漏洞等各种负面内容也接踵而至。迫使公司宣布冻结新功能发布 90 天,以修复当前软件中存在的各种漏洞。

今天,安全研究人员 Tom Anthony 公布了 Zoom 的一个关键安全漏洞。通过这个漏洞,任何人都可以加入受密码保护的 Zoom 会议。Zoom 会议默认由 6 位数字密码保护。所以,有可能出现 100 万个不同的密码。

Tom 发现,Zoom的网络客户端允许任何人检查会议的密码是否正确,没有任何尝试次数的限制。因此,攻击者可以写一个小的 Python 代码来尝试所有的 100 万个密码,并在几分钟内找到正确的密码。

在 Tom 向 Zoom 报告了这个问题之后,Zoom 的网络客户端就进行了离线维护。Zoom 要求用户在 web 客户端中登录加入会议,以及更新默认会议密码为非数字和更长的密码来缓解这个问题。

尽管这个问题现在已经被修复,但它引发了以下令人不安的问题---是否已经有攻击者利用这个漏洞来监听其他人的视频会议?例如政府会议?

9999.jpg


]]>
化妆品巨头雅芳泄漏1900万条数据记录 Tue, 11 Aug 2020 18:55:07 +0800 全球化妆品巨头雅芳(Avon)最近因云服务器配置错误泄漏了1900万条记录,其中包括个人信息和技术日志。

SafetyDetectives的研究人员发现雅芳在Azure服务器上的Elasticsearch数据库公开暴露,且没有密码保护或加密。

SafetyDetectives在随后的一份报告中解释说:

该漏洞实际上意味着拥有服务器IP地址的任何人都可以访问公司的开放数据库。

总部位于伦敦的雅芳公司在全球范围内的年销售额超过55亿美元,此次暴露的7GB数据于6月12日被安全公司发现之前已经暴露了9天。

暴露的数据库包含有关客户和员工的个人身份信息(PII),包括全名、电话号码、生日、电子邮件和家庭住址以及GPS坐标。此外包括40,000多个安全令牌、OAuth令牌、内部日志、账户设置和技术服务器信息。

根据SafetyDetectives的说法,虽然可以利用PII进行各种各样的身份欺诈和后续的网络钓鱼诈骗,但暴露的技术细节也给雅芳自身带来了风险。

鉴于提供的敏感信息的类型和数量,黑客将能够掌握完全的服务器控制权并实施严重破坏性的行动,这些行动能永久性地损害雅芳品牌,暴露勒索软件攻击并使公司的支付基础设施瘫痪。

有趣的是,6月9日向美国证券交易委员会提交的文件显示,雅芳提及“在其信息技术环境中发生了网络事件,该事件中断了某些系统并部分影响了运营”。

雅芳在6月12日的第二次申明中指出,该公司正计划重启系统。

SafetyDetectives透露:

雅芳正在继续调查以确定事件的程度,包括潜在的泄露的个人数据。尽管如此,由于它的主要电子商务网站未存储该信息,因此目前尚无法预料信用卡详细信息会受到影响。

9999.jpg

]]>
男子"翻墙"访问境外色情网站 被行政处罚 Tue, 11 Aug 2020 18:55:07 +0800 2020年7月28日据湖南常德津市市公安局官方微信消息,世界那么大,好想“翻墙”去看看,少数网友通过“翻墙”软件连接境外网站,有的浏览不良网站的同时,还在境外论坛、网站发布不实信息和言论。这不,常德一男子通过VPN“翻墙”访问境外网站,被行政处罚!

津市市公安局网安大队民警在工作中发现,有人使用“翻墙”软件接入境外网络,办案民警随即展开调查,并迅速查明家住某小区陈某使用“翻墙”软件浏览境外色情网站的违法事实。据警方的调查了解,违法行为人陈某自2019年2月向吴某购买“翻墙”软件“Shadowrocket”后,便将该软件下载至自己苹果手机中,在手机上使用该软件建立非法信道进行国际联网,并长期用于浏览境外色情网站。目前,根据《中华人民共和国计算机信息网络国际联网管理暂行规定》第六条、第十四条之规定,给予违法行为人陈某警告处罚。

法律规定

所谓的“翻墙”,是指绕过相应的IP封锁、内容过滤、域名劫持、流量限制等,实现对网络内容的访问。在我国网民所称的“翻墙”,一般是指绕开我国的法律管制,浏览境外服务器的相关网页内容。

为了加强对计算机信息网络国际联网的管理,保障国际计算机信息交流的健康发展,我国制定了《中华人民共和国计算机信息网络国际联网管理暂行规定》,其中规定了“计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。”如违反上述规定,公安机关会责令停止联网,给予警告,可以并处15000元以下的罚款;有违法所得的,没收违法所得。

处罚规定

行为人如果非法出售可访问境外互联网网站的“VPN”翻墙服务的,可能会触犯“提供侵入、非法控制计算机信息系统程序、工具罪”,情节严重的,会处以三年以下有期徒刑或者拘役,并处或者单处罚金。如果行为人使用“翻墙”软件获得某些不实言论、信息后,进行散布、造谣,并造成不良影响的,可能会触犯“寻衅滋事罪”或者是“诽谤罪”等等。

9999.jpg

]]>
印媒:印度将再禁用47款遭封禁中国应用的“克隆”应用 Tue, 11 Aug 2020 18:55:07 +0800 2020年7月27日,据报道《今日印度》,在禁用包括TikTok和微信在内的59款中国应用后,印度政府还将禁用47款来自中国的应用。知情人士表示,这47款应用是此前被禁用应用的“克隆”应用,印度政府将很快发布详细清单。

640 (18).png

政府表示该决定是根据印度《信息技术法》第69A条作出,这些应用被加入了6月时为了 "印度主权和完整"而被禁止的59款中国应用列表当中,包括TikTok、CamScanner和ShareIt等知名且有大量存量用户的应用。

虽然印度新的47款被禁应用名单尚未出炉,但有媒体未经核实的报道称,这些应用大多是类似于“Lite版”的应用克隆。

印度还要针对另外275款中国应用进行审查,以确定其是否存在任何损害印度国家安全及侵犯用户隐私的行为。

TikTok被禁之后,小米和快手的类似产品Zili和Snack Video一跃进入了印度Google Play商店的前10名,成为TikTok的替代产品。可惜,据知情人介绍,小米Zili、快手Snack Video、腾讯旗下游戏“绝地求生”、阿里巴巴的全球速卖通、美图、今日头条、新浪、网易游戏以及字节跳动旗下音乐流媒体应用Resso和相机应用ULike都在这份新的审查清单中。

不过,知情人士还提到,政府会封禁47款此前被禁用应用的“克隆”中国应用,有可能禁止更多的中国互联网公司在印度开展业务。

目前,印度5岁或以上的活跃互联网用户达5.04亿,已成为仅次于中国的第二大互联网用户市场,而中国互联网公司在印度拥有约3亿用户

9999.jpg

]]>
外媒称50多家科技公司源代码泄露:华为海思、联想、高通均在列 Tue, 11 Aug 2020 18:55:07 +0800        7月29日消息,据外媒报道称,微软、Adobe、联想、AMD、高通、联发科、通用电气、任天堂、迪士尼、华为海思等50家公司的源代码被泄露在网上。

报道提到,遭泄露的源码被发布在 GitLab 上一个公开存储库中,并被标记为 “exconfidential” (绝密),以及 “Confidential & Proprietary”(保密&专有)。

根据安全研究人员 Bank Security 提供的信息,该存储库中大约包含了超过 50 家公司的源码。但有一些文件夹是空的,还有一些存在硬编码凭证——一种创建后门的方式。

此外,开发人员Tillie Kottmann在受访时称,因为不安全的DevOps应用程序导致公司专有信息暴露,他已经撤回源代码。

对于上述事件,不少安全专家表示,“在互联网上失去对源代码的控制,就像把银行的设计图交给抢劫犯一样。”

目前,Kottmann 已应部分企业的要求删除了代码。例如 Daimler AG,梅赛德斯-奔驰的母公司;联想的文件夹也已经空空如也。针对有移除代码要求的公司,Kottmann表示愿意遵守,并乐意提供信息,“帮助公司增强基础架构的安全性”。

事实上,从收到的 DMCA 通知数量(估计至多 7 份)和法律代表等的联系来看,许多公司仍对代码泄露事件不知情。另有部分公司没有撤除代码的意思,甚至有公司觉得“挺有趣”,只想知道 Kottmann 是如何获得代码的。

来自网络安全公司ImmuniWeb的创始人兼首席执行官伊利亚·科洛琴科(Ilia Kolochenko)观点相左:“从技术角度来看,泄密没什么大不了。经检查,大多数源代码都是一文不值的,除非您有其他一些技术。

此外,源代码在没有日常支持和改进的情况下会迅速贬值。因此,不择手段的竞争对手不可能获得很大的价值,除非他们只专注某款非常具体的软件。”

9999.jpg

]]>
Garmin 向勒索者支付赎金解密其服务 Tue, 11 Aug 2020 18:55:07 +0800        智能手表和可穿戴设备制造商 Garmin 承认它在 7 月 23 日遭到了勒索软件攻击,部分系统被加密,导致多个在线服务受到影响,它强调“目前没有任何迹象显示任何用户数据(包括 Garmin Pay 的付款资料)被非法访问,丢失或被盗用”,而“中国大陆服务器并未受到此次事件的影响”。

Sky News 援引消息来源报道,Garmin 支付了赎金获得了解密密钥解密其服务。

ransomnote-600x317.png

Garmin 受到的是勒索软件 WastedLocker 的攻击,它被认为是俄罗斯黑客组织 Evil Corp 开发的,该组织去年 12 月被美国财政部纳入了制裁清单,禁止任何美国人与该犯罪组织有任何交易。Garmin 做法违反了美国的禁令。

Garmin 是在纳斯达克上市的跨国公司,消息来源称该公司是通过第三方而不是直接向黑客支付赎金的。Garmin 拒绝对这一报道置评。

skynews-dridex-evil-corp_4857613.png

9999.jpg

]]>
佳明(Garmin)遭遇勒索软件重创,业务瘫痪,被勒索1000万美元赎金 Tue, 11 Aug 2020 18:55:07 +0800 健身追踪器、智能手表和GPS产品制造商Garmin上周末遭受了WastedLocker勒索软件的全面攻击,主要产品服务和网站均瘫痪,攻击者向Garmin索要高达1000万美元赎金以恢复数据和业务。

Garmin Connect在攻击期间的流量分析 数据来源:DownDetector

Garmin在上周四发布推文称其Garmin Connect服务已关闭。Garmin是一款免费的应用程序,可通过Garmin设备跟踪、分析和共享健康和健身活动,在全球拥有大量用户。

Garmin官方声明指出:

我们目前正在遭受影响Garmin Connect的故障,因此Garmin Connect网站和移动应用程序此时处于关闭状态。

不仅仅是消费级产品的后台服务中断,Garmin还宣布停运其商用航空产品——Garmin Pilot、Connext和FlyGarmin。Garmin Pilot应用负责向航空业飞行员提供飞行计划存档、账户同步和数据库功能。而Connext则提供驾驶舱服务与天气、位置报告以及飞机上的中央维护计算机(CMC)的数据。而且,整个FlyGarmin套件都关闭了,这是一个Windows应用程序,它简化了航空电子数据库的更新和飞行员的下载,例如导航、图表等。

Garmin在网站通知中指出:

我们目前正在遭受影响flyGarmin的停运,因此,flyGarmin网站和移动应用程序此时处于关闭状态。这次中断还影响了我们的呼叫中心,目前我们无法接收任何电子邮件或聊天。我们正在努力尽快解决此问题,对于由此带来的不便深表歉意。

据Bleeping Computer报道,Garmin的IT部门关闭了该公司的所有计算机,包括通过VPN连接的在家工作的员工的计算机,以阻止勒索软件在其网络中的传播。

被WastedLocker勒索软件加密的Garmin文件样本截图

目前,Garmin机载电话和SMS服务仍可通过铱星获得,而FltPlan服务(提供跑道分析、安全服务、飞行计划等)已全面恢复运营。

同时,据中国台湾( Garmin生产设施所在地)当地媒体报道,攻击也导致Garmin生产线停运:

该生产线将暂停两天(7月24日至25日)。同时,Garmin官方网站还宣布,由于系统维护,该公司(包括客户服务系统、地图软件更新和应用程序更新)已暂停相关服务。

Garmin Connect的“停服”也让广大健身追踪器用户意识到他们的Garmin设备(例如智能手表)与Garmin的基础设施进行了多少密切的交互。

在Hacker News论坛上的一位网友发帖说道:

这使我意识到,我的Garmin手表对他们的基础设施有多么疯狂的依赖,今天早上,我打开该应用程序,尝试更改已经下载的表盘,仅通过移动应用程序就可以完全对其进行配置。为什么需要与Garmin的服务器对话才能让我这样做呢?这种功能完全可以在客户端程序上完成,而无需Garmin的服务器参与。

另一个用户指出了黑客攻击对个人数据的潜在危险:

我有点担心现在我的房屋位置已经在错误的人手中了。

关于WastedLocker勒索软件:

根据上周末的进一步报告,WastedLocker勒索软件是Garmin网络攻击的幕后黑手。

作为Evil Corp集团(又名Dudear)的“作品”,WastedLocker于5月首次亮相。Evil Corp还与Dridex银行木马和BitPaymer勒索软件有关。

Evil Corp此前的活动涉及使用Dridex捕获银行凭证,然后进行未经授权的电子资金转账。Dridex攻击了多家公司,造成了数百万美元的损失。受害者包括两家银行、一个学区、一家石油企业、建筑材料供应公司等。

去年12月,美联储开始对该组织进行打压:美国当局提供了500万美元作为情报赏金,目标是逮捕Evil Corp.的领导人,现年32岁的俄罗斯人Maksim V. Yakubets,此人代号“aqua”。另外,美国财政部于1月份对Evil Corp实施了制裁,“这是对世界上最多产的网络犯罪组织之一采取的全面行动的一部分。

参考资料

Bleeping Computer报道地址:

https://www.bleepingcomputer.com/news/security/garmin-outage-caused-by-confirmed-wastedlocker-ransomware-attack/

9999.jpg

]]>
超贱的“Meow”攻击会自动删除不安全的Elasticsearch数据库 Tue, 11 Aug 2020 18:55:07 +0800        有开发者在社交媒体上反应个人项目使用的数据库神秘删除了。其实并不神秘,有攻击者使用自动脚本扫描开放的不安全的 Elasticsearch 和 MongoDB 数据库,找到之后直接将其删除,不解释,不留下任何通知。

至今已经有超过 1800 个数据库遭到删除。攻击者在日志里留下了 $randomstring-meow 的信息,因此这次攻击被称为 Meow 攻击

攻击者使用 Meow 这个术语可能是因为猫喜欢将东西推下桌子。安全研究员猜测有人想要给管理员们上上有关安全的难忘一课。             

9999.jpg



]]>
知名应用Instagram被发现悄悄调用摄像头,被抓包后官方回应称是BUG Tue, 11 Aug 2020 18:55:07 +0800 此前抖音国际版 TikTok 频繁访问剪切板引起热议,iOS 14带来诸如剪切板读取、麦克风、相机等权限专门提示。

然而存在违规问题的当然不只是抖音,实际上外媒测试多款应用后发现大量应用存在滥用权限窃取用户隐私行为。

例如Facebook旗下知名社交应用 Instagram 就被发现悄悄访问相机,即便用户没有拍摄内容也会调用相机应用。

知名应用Instagram被发现悄悄调用摄像头 被抓包后官方回应称是BUG

被发现就说是BUG?


日前有用户使用该应用时发现即便没有拍摄内容 , iOS 14版顶部也显示绿点代表当前相机应用正在被某应用调用。

通过上划打开控制中心可以发现悄悄调用相机的竟然是Instagram应用,但让用户疑惑的是自己明明没拍摄内容。

这意味着该应用在用户没有使用的情况下私自调用摄像头,至于调用摄像头是在拍摄什么东西用户是没法知道的。

而这种行为也让很多用户陷入深深的恐惧中,毕竟你使用的某些应用可能时刻在都后台调用相机监视你一举一动。

随后Instagram官方回应表示并没有私自偷拍用户,出现调用相机的问题只是出现BUG会在后续版本里进行修复。

没被发现就悄悄窃取隐私?


尽管该应用已经表示不存在偷拍用户的非法行为,但大量用户还是非常愤怒认为官方发布的回应是完全不可信的。

毕竟如果用户没有升级iOS 14版的话就没法发现这个问题 , 而没有人知道该应用什么时候开始悄悄调用摄像头的。

被发现就说是BUG自然很难让人信服 , 尤其是 Instagram 母公司Facebook脸书此前也被发现过悄悄调用摄像头。

以Facebook 的声誉来说很难让人相信这背后没有窃取隐私的行为,毕竟此前该公司已被发现多次隐私安全问题。

9999.jpg

]]>
微博网友反馈被浦发银行冒用贷款高达1200万元 合同签名和指纹均为仿冒 Tue, 11 Aug 2020 18:55:07 +0800 前段时间有网友被中国建设银行违规担保 4000 万元引起关注,经过多次推诿扯皮后最终建行承认存在操作问题。

这名网友要不是去查询个人征信报告的话根本无法发现该问题 , 该日前再有网友查询征信遇到类似违规贷款问题。

网友程小琼查询征信发现其本人未与浦发银行有过交集的情况下 , 在9年前被浦发银行冒用高达1200万元的贷款。

征信报告显示上海浦东发展银行成都分行分别在 2011年和2012年 向程小琼发放600万元和600万元的存单贷款。

点击图片查看大图:


微博网友反馈被浦发银行冒用贷款高达1200万元 合同签名和指纹均为仿冒

合同复印件显示签名和指纹均为仿冒:


发现该问题后程小琼联系浦发银行成都分行并获得贷款合同复印件,复印件上的签名和指纹均为非法分子伪造的。

按相关规定银行发放此类贷款时应该需要面签留档,同时审批过后发放的贷款也只能通过贷款人本人银行卡收款。

而在这起事件中当年向浦发银行申请贷款的人是如何伪造程小琼身份证件并通过浦发银行成都分行检验却是个迷。

同时非法分子可能还利用伪造的身份证件开办以程小琼名义的银行卡用于接收贷款,整个流程下来存在大量漏洞。

按理说高达 1200 万元的贷款在发放前应该经过层层审核,但不法分子难道通过伪造的身份证件就可以瞒天过海?

要说这里面没有其他方面的猫腻估计也没人相信,要是随便伪造身份证即可贷款 1200 万估计银行都得破产倒闭。

点击图片查看大图:


微博网友反馈被浦发银行冒用贷款高达1200万元 合同签名和指纹均为仿冒

事主追查浦发开始踢皮球:


值得注意的是这两笔600万元的贷款均已经还清,至少在网友征信报告上这两笔贷款显示的都是已经结清的状态。

但即便如此这里面依然存在大量的违规问题,为此事主程小琼要求浦发银行成都分行提供合同原件进行笔迹鉴定。

这时候浦发银行成都分行开始踢皮球,该行以未给事主造成损失为理由,试图让事主放弃追查这两笔异常的贷款。

同时当初负责该事件的工作人员也开始躲避事主不愿意在正面接触、各种推诿、踢皮球、拖延时间不提供原件等。

目前网友已经向浦发银行总行、银保监会和四川银保监局投诉,而浦发银行及浦发银行成都分行目前未发布回应。

在这里蓝点网也再次提醒大家每年至少应该查询一次征信报告,防止有人冒用你的身份申请信用卡或者申请贷款。

个人征信报告查询方法和相关问题说明请看这篇文章:都已经2020年7月!是时候查询今年份的个人征信报告喽

这位网友说的非常正确,防人之心不可无:


微博网友反馈被浦发银行冒用贷款高达1200万元 合同签名和指纹均为仿冒

9999.jpg

]]>
科技独角兽Dave承认影响750万用户的安全漏洞 Tue, 11 Aug 2020 18:55:07 +0800 640.webp (13).jpg

数字银行应用程式和科技独角兽 Dave.com在骇客在公开论坛上发布了7,516,625位用户的详细资料后,今天确认存在安全漏洞。

Dave在今天给ZDNet的电子邮件中说,安全漏洞源于前业务合作伙伴Waydev的网络,Waydev是工程团队使用的分析平台。

“截至Waydev,戴夫的前第三方服务提供商之一,最近在戴夫获得一定的用户数据的未授权访问一个恶意方违约的结果,”一位发言人告诉网易科技。

该公司表示,它已经堵住了黑客的切入点,并且正在将事件通知客户。暴露后,Dave应用程序密码也将被重置。

“一旦Dave意识到这一事件,该公司立即发起了一项调查,该调查正在进行中,并且正在与执法部门进行协调,包括与FBI一起调查恶意方声称已“破解”了其中一些密码,正在尝试出售Dave客户数据。” Dave说。

该公司还引进了网络安全公司CrowdStrike协助调查。

DAVE在黑客论坛上发布的用户数据

ZDNet于7月25日凌晨(周六)获悉该安全漏洞。一位读者向ZDNet透露,黑客在RAID上提供了Dave应用程序的用户数据,这是一个黑客论坛,已成为黑客入侵的好去处。泄漏数据库。

640.webp (14).jpg

黑客也享有声誉。通过ShinyHunters的名字呢,这是同一个人/团体谁也破坏和泄露/从许多其他公司,包括我们的数据MathwayTokopedia双横臂式,并且还有更多

Dave数据当前以免费下载的形式提供-论坛成员使用论坛积分解锁对下载链接的访问权限之后。

数据包含大量信息,例如真实姓名,电话号码,电子邮件,出生日期和家庭住址。

对于某些用户,它还包括支付卡详细信息和社会安全号码,但Dave说这些详细信息已加密-ZDNet在获得数据副本后对此进行了确认。

640 (7).png

密码也包括在内,但使用bcrypt进行哈希处理,该哈希函数可防止黑客查看明文形式的密码。

戴夫说,目前,他们没有证据表明黑客使用数据来访问用户帐户并执行任何未经授权的操作。

9999.jpg

]]>
佳明服务器遭黑客攻击,跑友已4天无法同步跑步数据 Tue, 11 Aug 2020 18:55:07 +0800 640.webp (10).jpg

  智能穿戴装置品牌Garmin遭黑客攻击!7月23日晚上,有Garmin用户表示,目前智能手表与程式Garmin Connect不能同步(sync),即其运动App无法同步取得更新资料,部分存放在内的运动记录亦消失,担心个人私隐外泄。Garmin回应指,现时正努力修复问题,就事件造成的不便致歉。
  据美国Garmin员工透露,该公司被WastedLocker勒索软件攻击,这款软件由Evil Corp运营,该团队是总部位于俄罗斯的网络犯罪组织。报道称,Garmin被要求支付1000万美元赎金,否则将会删除服务器上的所有数据。

640.webp (11).jpg

  其实,从上周三下午开始,佳明的国际用户就发现,他们无法将手表的数据同步到手机上,佳明美国账号当晚在社交软件发布消息,称佳明服务器停机,Garmin Connect APP受到了影响,并且佳明的通讯系统也瘫痪了,他们无法收到用户的呼叫、邮件和在线咨询。

640 (5).png

Garmin昨晚于Facebook发帖称,因为系统维护,将暂停客服中心、地图及软件更新、Garmin Connect、Garmin Express等服务,亦没法接收电邮及来电。其中台湾的客服更要休息3天,最快下周一恢复正常。  

业界内也有传出Garmin生产线开始停工2天,官网也同步对外公告表示,因为系统维护,包括Garmin客服中心、地图及软件更新,以及相关应用程式如Garmin Connect、Garmin Express、Launcher等应用程式的更新都将被暂停。其IT部门针对台湾各部门发送通知指出,内部IT伺服器和资料库受攻击,产线也停工两天。据推测,Garmin可能是遭到黑客的勒索软件的攻击。

  但有不少跑友注册的时候特意选择了国际服务器,包括选择了中国香港服务器的跑友也一样,这几天,手表使用面临和国际跑友一样的问题。

  虽然佳明官方并没有说明这次是受到黑客攻击,美国的媒体已经开始讨论,佳明是否会交付赎金,从而结束这场危机!

  这次服务器瘫痪,影响最大的无非是数据同步问题,很多人的手表依然可以正常使用,跑完步,数据可以正常保存在手表里。但一位来自英国的跑友,他花了800英镑买的Fenix 6,上次跑完步后保存数据,界面一直就卡在了Saving上,时间也看不了了,关机也关不上。

  这位来自荷兰的跑友,新买的手表,连不上APP,暂时没法使用。

640.webp (12).jpg

  佳明服务器瘫痪还有一个很大的影响,跑步数据也没法同步到Strava,现在全世界都是线上马拉松,这样影响很多人正常参赛了。

  已经四天无法正常使用了,包括大量的中国用户,服务器何时能够恢复,佳明目前也没法给出答复。

9999.jpg

]]>
安全周报(07.20-07.26) Tue, 11 Aug 2020 18:55:07 +0800

1


关于侵害用户权益行为的APP通报(2020年第三批)


依据《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,工业和信息化部近期组织第三方检测机构对手机应用软件进行检查,督促存在问题的企业进行整改。截至目前,尚有58款APP未完成整改(详见附件)。上述APP应在7月30日前完成整改落实工作,逾期不整改的,工业和信息化部将依法依规组织开展相关处置工作。

此次检测中,部分移动应用分发平台管理主体责任缺位,未严格落实工业和信息化部《移动智能终端应用软件预置和分发管理暂行规定》(工信部信管〔2016〕407号)要求,对上架APP审核把关不严,7月22日,已对相关企业进行了集中约谈,后续对问题突出、有令不行、整改不彻底的企业依法严厉处置。 

附件:存在问题的应用软件名单(2020年第三批).doc

640.png

2


系统被黑客入侵,甘肃省检察机关聘用制书记员线上笔试中止


据甘肃省人民检察院官方网站消息,在 2020 年 7 月 19 日(周天)上午组织的全省检察机关聘用制书记员线上笔试的职业素能测评阶段,前期系统正常,但在考试进行过程中,考试系统被黑客冲击,造成网络卡顿,使部分考生出现掉线、无法登陆的现象。为确保考试公平、公正,经研究,决定及时中止网上笔试,另行安排笔试工作。具体通知将通过甘肃省人民检察院官网进行发布。

640.webp (1).jpg

3


7个免费VPN造成数百万用户的数据泄露


近日,VpnMentor的分析师又发现了一起大型数据泄露事件。他们表示,最近有七个虚拟专用网络(VPN)在网络上公开了1.2 TB的用户数据。

这些来自VpnMentor的安全专家发现了七个免费的VPN(虚拟专用网络)应用程序,这些应用程序的在线服务器存在安全隐患,并在网上泄露了其用户的数据信息。截至目前为止,所有网民都可以看到这些信息。
受影响的VPN服务包括UFO VPN,FAST VPN,FREE VPN,SUPER VPN,Flash VPN,Secure VPN和Rabbit VPN。

不仅如此,这次的信息泄露或许比我们想象的更加严重。据了解,这些VPN服务器中记录了超过2000万VPN用户的个人身份信息,包括每个人的电子邮件地址和家庭住址、纯文本密码和IP地址等等。

更糟糕的是,有些服务器还有用户每日使用互联网的浏览痕迹。然而,一般来说,几乎每个VPN服务器都会表明,它们的VPN服务是“不记录用户每日浏览痕迹”的。也就是说,他们本不该留存任何一位用户线上活动的具体内容。
640 (2).png



勒索病毒




1


Garmin疑似遭勒索软件攻击,导致网站、APP及服务中断

援引外媒报道,知名运动品牌佳明(Garmin)昨日疑似遭到勒索软件攻击,导致包括网站、移动APP以及 Garmin Connect 在内的诸多服务中断。而且客户无法连接到 Garmin 的呼叫中心,公司团队成员也无法进入聊天、通话或者电子邮件。


美国东部时间上午8:30左右,Garmin官方发布推文,承认出现了大范围的服务中断。在推文中写道:“我们正经历着一次宕机,Garmin Connect 也受到影响,目前 Garmin Connect 的网站和移动应用均已下线。本次宕机还影响了我们的呼叫中心,目前我们无法接听任何电话、电子邮件或者在线聊天服务。我们正在努力尽快解决此问题,对于由此带来的不便,我们深表歉意。”

640 (3).png

2


计算软件服务商遭勒索软件攻击,众多大学和非盈利组织受影响


Blackbaud是世界上最大的教育管理、筹款和金融管理软件供应商,今年 5 月遭到遭勒索软件攻击,向攻击者支付了未披露金额的赎金,在遭受攻击数周之后才警告超过 20 所美国、英国和加拿大的大学和非盈利组织的受害者遭勒索软件攻击,其数据被窃取了。

640 (4).png


]]>
工信部通报58款侵害用户权益行为APP(2020年第三批) Tue, 11 Aug 2020 18:55:07 +0800 关于侵害用户权益行为的APP通报(2020年第三批)


依据《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,工业和信息化部近期组织第三方检测机构对手机应用软件进行检查,督促存在问题的企业进行整改。截至目前,尚有58款APP未完成整改(详见附件)。上述APP应在7月30日前完成整改落实工作,逾期不整改的,工业和信息化部将依法依规组织开展相关处置工作。
此次检测中,部分移动应用分发平台管理主体责任缺位,未严格落实工业和信息化部《移动智能终端应用软件预置和分发管理暂行规定》(工信部信管〔2016〕407号)要求,对上架APP审核把关不严,7月22日,已对相关企业进行了集中约谈,后续对问题突出、有令不行、整改不彻底的企业依法严厉处置。 

附件:存在问题的应用软件名单(2020年第三批).doc


工业和信息化部信息通信管理局

2020年7月24日

存在问题的应用软件名单(2020年第三批)


序号

软件名称

企业名称

版本

版本来源

所涉问题

1

狐友

北京搜狐互联网信息服务有限公司

5.6.0

应用宝

私自收集个人信息

2

大角虫漫画

上海童石网络科技股份有限公司

3.9.5

应用宝

私自共享给第三方

强制用户使用定向推送功能

账号注销难

3

球球大作战

上海巨人网络科技有限公司

12.1.2

小米应用商店

私自收集个人信息

过度索取权限

4

车到哪-实时公交地铁神器

深圳市陌问科技有限公司

2.6.5.1

豌豆荚

私自共享给第三方

不给权限不让用

账号注销难

5

天弘基金

天弘基金管理有限公司

4.2.1.20858

应用宝

超范围收集个人信息

6

小鹅花钱

深圳前海微众银行股份有限公司


微信小程序

私自收集个人信息

账号注销难

7

展恒基金

北京展恒基金销售股份有限公司

5.2.5

百度手机助手

过度索取权限

账号注销难

8

讯飞有声

科大讯飞股份有限公司

2.3.3035

应用宝

私自共享给第三方

9

嘟嘟美女直播

巨人网络集团股份有限公司

2.9.4

豌豆荚

超范围收集个人信息

私自共享给第三方

账号注销难

10

闪电盒子

北京流体网络科技有限公司

5.6.1.0

安粉丝

超范围收集个人信息

11

麦咭TV

湖南金鹰卡通传媒有限公司

3.2.2

豌豆荚

私自共享给第三方

不给权限不让用

过度索取权限

账号注销难

12

路虎

捷豹路虎(中国)投资有限公司

3.7.9

应用宝

私自共享给第三方

13

现金宝

汇添富基金管理股份有限公司

6.00

应用宝

过度索取权限

14

去哪儿网

北京趣拿信息技术有限公司

9.0.9

豌豆荚

账号注销难

15

魔题库

江西软云科技股份有限公司

MOTK_V5.2.1

官网

过度索取权限

账号注销难

16

39互联网医院

贵阳朗玛信息技术股份有限公司

0.5.04

应用宝

过度索取权限

17

小花钱包

小花互联网金融服务(深圳)有限公司

5.1.8.1

应用宝

私自共享给第三方

18

华夏基金管家

华夏基金管理有限公司

5.0.1

百度手机助手

私自收集个人信息

超范围收集个人信息

私自共享给第三方

19

还呗

重庆分众小额贷款有限公司

5.5.0

应用宝

私自共享给第三方

20

爱婴室

上海爱婴室商务服务股份有限公司

5.8.5

vivo应用商店

私自收集个人信息

私自共享给第三方

不给权限不让用

过度索取权限

21

储蓄罐

上海好买基金销售有限公司

6.1.8

应用宝

账号注销难

22

宜搜漫画

深圳宜搜天下科技股份有限公司

1.3.2

豌豆荚

私自收集个人信息

超范围收集个人信息

私自共享给第三方

过度索取权限

账号注销难

23

博时基金

博时基金管理有限公司

4.6.1

豌豆荚

不给权限不让用

24

一米工作

无锡一米网络有限公司

7.2.3

游戏狗

私自收集个人信息

私自共享给第三方

过度索取权限

账号注销难

25

VISTA看天下

北京看天下网络科技有限公司

2.18.1

百度手机助手

私自收集个人信息

私自共享给第三方

强制用户使用定向推送功能

过度索取权限

26

宾果消消消®

北京柠檬微趣科技股份有限公司

7.5.1

搜狗手机助手

私自收集个人信息

超范围收集个人信息

频繁申请权限

过度索取权限

账号注销难

27

玩吧

北京默契破冰科技有限公司

10.4.7

360手机助手

私自收集个人信息

私自共享给第三方

强制用户使用定向推送功能

28

世纪佳缘

上海花千树信息科技有限公司

8.19.2

vivo应用商店

私自收集个人信息

私自共享给第三方

强制用户使用定向推送功能

29

迅雷直播

深圳市迅雷网络技术有限公司

3.50.901

豌豆荚

私自收集个人信息

私自共享给第三方

不给权限不让用

30

糖猫

北京搜狗网络技术发展公司

5.2.7.2020.7193

百度手机助手

私自收集个人信息

31

360省电王

 成都安易迅科技有限公司

7.0.1

360手机助手

私自收集个人信息

32

多闪

北京拍拍看看科技有限公司

2.2.1

360手机助手

强制用户使用定向推送功能

33

快狗打车

天津五八到家货运服务有限公司

5.9.8

百度手机助手

私自收集个人信息

私自共享给第三方

频繁申请权限

过度索取权限

34

房多多

深圳市房多多网络科技有限公司

14.1.0

PP助手

私自收集个人信息

超范围收集个人信息

私自共享给第三方

强制用户使用定向推送功能

频繁申请权限

35

B612咔叽

亿睿科信息技术(北京)有限公司

9.7.0

360手机助手

私自收集个人信息

私自共享给第三方

36

更美

北京完美创意科技有限公司

7.30.2

360手机助手

私自收集个人信息

强制用户使用定向推送功能

不给权限不让用

过度索取权限

账号注销难

37

蓝舞者

上海若安文化传播有限公司

3.4.3

PP助手

私自收集个人信息

私自共享给第三方

强制用户使用定向推送功能

不给权限不让用

频繁申请权限

过度索取权限

38

买单吧

交通银行股份有限公司太平洋信用卡中心

4.6.2

豌豆荚

强制用户使用定向推送功能

不给权限不让用

过度索取权限

账号注销难

39

和讯财经

北京和讯在线信息咨询服务有限公司

7.2.4

小米应用商店

私自共享给第三方

40

和讯期货

北京和讯在线信息咨询服务有限公司

3.2.5

小米应用商店

私自共享给第三方

41

微锁屏

威洛克科技(北京)有限公司

4.1.68

木蚂蚁应用市场

私自收集个人信息

私自共享给第三方

42

加油宝

加油宝金融科技服务(深圳)有限公司

6.7.2

OPPO软件商店

私自共享给第三方

43

青客租房

上海青客电子商务有限公司

7.9.4

官网

账号注销难

44

乐游

福建乐游网络科技有限公司

4.3.0

官网

不给权限不让用

账号注销难

45

倩女手游助手

 广州博冠信息科技有限公司

1.0.6

豌豆荚

私自收集个人信息

过度索取权限

46

网易游戏论坛

 广州博冠信息科技有限公司

3.2.0

豌豆荚

私自收集个人信息

过度索取权限