提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理(lǐ)解并同意 《美創科(kē)技(jì )隐私條款》

logo

    産(chǎn)品與服務(wù)
    解決方案
    技(jì )術支持
    合作(zuò)發展
    關于美創

    申請試用(yòng)
      數據安(ān)全新(xīn)動态(2025年2月·下篇)
      發布時間:2025-03-06 閱讀次數: 170 次
      3
      國(guó)内外數據安(ān)全相關事件

      3.1.國(guó)外數據安(ān)全相關事件











      3.1.1.雅虎再曝數據洩露:60萬郵箱賬戶遭暗網兜售

      2月19日,化名(míng)為(wèi)“exelo”的黑客在暗網論壇上兜售一個包含60.28萬個雅虎電(diàn)子郵件賬戶的數據庫,其聲稱這些數據私密且非俄羅斯來源,并以100美元的價格出售整個數據庫,同時提供50000個賬戶的免費樣本供潛在買家測試。雖然未明确是否包含密碼等敏感信息,但類似洩露通常涉及用(yòng)戶名(míng)、加密密碼、出生日期和備用(yòng)電(diàn)子郵件地址。



      來源:

      https://cybersecuritynews.com/yahoo-data-leak/

      3.1.2.拉脫維亞政府文(wén)檔管理(lǐ)系統遭重大數據洩露

      2月19日,拉脫維亞政府使用(yòng)的文(wén)檔管理(lǐ)系統Lietvaris遭遇了一次重大數據洩露事件,導緻數百萬條記錄被洩露。這些記錄存儲在不受保護的Elasticsearch集群中(zhōng),包括公(gōng)民(mín)的名(míng)字、姓氏、國(guó)民(mín)身份證和家庭住址等敏感信息。

      來源:

      https://cybernews.com/security/lietvaris-platform-leak-exposed-millions-records/

      3.1.3.得克薩斯臨床研究公(gōng)司洩露160萬人敏感醫(yī)療記錄

      2月20日,一家位于得克薩斯州達拉斯的臨床研究公(gōng)司DM Clinical Research的數據庫被曝出配置錯誤,且未加密、未設置密碼保護或安(ān)全認證,導緻它可(kě)以被在線(xiàn)公(gōng)開訪問。該數據庫中(zhōng)存儲超過160萬人的敏感個人醫(yī)療記錄,包含大量個人和醫(yī)療信息,如姓名(míng)、出生日期、聯系方式、疫苗接種情況和當前用(yòng)藥等,甚至包括關于COVID-19疫苗不良反應、醫(yī)生姓名(míng)以及個人是否懷孕或采取避孕措施的記錄。

      來源:

      https://hackread.com/clinical-research-firm-expose-us-medical-survey-records/

      3.1.4.Zacks Investment Research疑遭1200萬賬戶數據洩露

      2月13日,一家提供數據驅動投資見解的美國(guó)公(gōng)司Zacks Investment Research(Zacks)疑似在2024年6月遭遇了數據洩露事件,導緻大約1200萬個賬戶的敏感信息被洩露。這些信息包括全名(míng)、用(yòng)戶名(míng)、電(diàn)子郵件地址、實際地址和電(diàn)話号碼等。

      來源:

      https://www.bleepingcomputer.com/news/security/hacker-leaks-account-data-of-12-million-zacks-investment-users/

      3.1.5.27億條物(wù)聯網數據洩露,98%物(wù)聯網設備未曾加密

      近日,網絡安(ān)全研究人員Jeremiah Fowler發現了一個沒有(yǒu)任何密碼保護或加密措施的數據庫,這個公(gōng)開可(kě)訪問的數據庫包含27億條記錄,總數據量達到1.17 TB。包含了全球售出的物(wù)聯網設備的日志(zhì)、監控記錄和錯誤報告,具(jù)體(tǐ)内容包括:Wi-Fi SSID(網絡名(míng)稱)和明文(wén)密碼;IP地址、設備ID、MAC 地址和操作(zuò)系統詳細信息(iOS/Android);API 令牌、應用(yòng)程序版本以及标有(yǒu)“Mars-pro-iot-error”或“SF-iot-error”的錯誤日志(zhì)。此次事件與中(zhōng)國(guó)植物(wù)生長(cháng)燈制造商(shāng)Mars Hydro以及加州注冊公(gōng)司LG-LED SOLUTIONS LIMITED有(yǒu)關。

      來源:

      https://hackread.com/1tb-data-leak-expose-billions-iot-grow-light-records/

      4
      移動互聯網安(ān)全熱點

      4.1.國(guó)内移動互聯網安(ān)全熱點

      4.1.1.聚焦“個人信息删除權”上海網信約談一批App運營者

      2月26日,上海市網信辦(bàn)依法約談吉米貓英語、美職籃英雄、帕為(wèi)患者、上海都市旅遊卡、遇見市北、專家門診、雲尚心理(lǐ)、車(chē)輪-掌上車(chē)服務(wù)等在滬App運營者,針對2月19日公(gōng)開發布的《國(guó)家網信辦(bàn)依法集中(zhōng)查處一批侵害個人信息權益的違法違規App》通報中(zhōng)指出的“無用(yòng)戶賬号注銷功能(néng)、未提供有(yǒu)效的用(yòng)戶賬号注銷功能(néng)、為(wèi)用(yòng)戶賬号注銷設置不合理(lǐ)條件”等問題,提出整改指導意見,要求企業立即改正相關問題,切實保障好用(yòng)戶個人信息删除權,并舉一反三開展自查自糾,全面制定、完善内部管理(lǐ)制度和操作(zuò)規程,同時加強《個人信息保護法》《網絡數據安(ān)全管理(lǐ)條例》《App違法違規收集使用(yòng)個人信息行為(wèi)認定方法》等法律法規的學(xué)習和培訓。

      來源:

      https://www.thepaper.cn/newsDetail_forward_30267077

      4.1.2.國(guó)家網信辦(bàn)依法集中(zhōng)查處一批侵害個人信息權益的違法違規App

      近期,針對廣大人民(mín)群衆反映強烈的App未公(gōng)開收集使用(yòng)規則、未按法律規定提供删除或更正個人信息功能(néng)等問題,國(guó)家網信辦(bàn)依據《個人信息保護法》《網絡數據安(ān)全管理(lǐ)條例》《App違法違規收集使用(yòng)個人信息行為(wèi)認定方法》等法律法規,依法依規查處“開個密室館”等82款違法違規App。國(guó)家網信辦(bàn)相關負責人表示,将依法強化個人信息保護領域監督管理(lǐ),堅決維護人民(mín)群衆個人信息權益,不斷提升網絡空間法治化水平。

      來源:

      https://www.cac.gov.cn/2025-02/19/c_1741664476228611.htm

      4.1.3.仿冒DeepSeek官方App的手機木(mù)馬病毒被捕獲

      近日,國(guó)家計算機病毒應急處理(lǐ)中(zhōng)心和計算機病毒防治技(jì )術國(guó)家工(gōng)程實驗室依托國(guó)家計算機病毒協同分(fēn)析平台(virus.cverc.org.cn)在我國(guó)境内捕獲發現針對我國(guó)用(yòng)戶的仿冒我國(guó)國(guó)産(chǎn)人工(gōng)智能(néng)大模型“DeepSeek”官方APP的安(ān)卓平台手機木(mù)馬病毒。用(yòng)戶一旦點擊運行仿冒APP,該APP會提示用(yòng)戶“需要應用(yòng)程序更新(xīn)”,并誘導用(yòng)戶點擊“更新(xīn)”按鈕。用(yòng)戶點擊後,會提示安(ān)裝(zhuāng)所謂的“新(xīn)版”DeepSeek應用(yòng)程序,實際上是包含惡意代碼的子安(ān)裝(zhuāng)包,并會誘導用(yòng)戶授予其後台運行和使用(yòng)無障礙服務(wù)的權限。

      來源:

      https://baijiahao.baidu.com/s?id=1824297120874554421&wfr=spider&for=pc

      4.2.國(guó)外移動互聯網安(ān)全熱點

      4.2.1.新(xīn)型攻擊“nRootTag”可(kě)将15億部iPhone變為(wèi)免費追蹤器

      安(ān)全研究人員在蘋果的“Find My(查找我的)”網絡中(zhōng)發現了一個新(xīn)的藍牙跟蹤漏洞——被稱為(wèi)“nRootTag”的攻擊利用(yòng)蘋果的基礎設施,将幾乎任何支持藍牙的計算機或智能(néng)手機轉變為(wèi)無形的跟蹤信标。全球有(yǒu)超過 15 億台活躍的蘋果設備受此影響,攻擊可(kě)能(néng)使世界上最大的設備定位網絡成為(wèi)未經授權的監控武器。該攻擊通過利用(yòng)蘋果的“查找我的”網絡,将非蘋果設備變為(wèi)無需root訪問權限的隐秘追蹤信标。該攻擊利用(yòng)了藍牙低功耗(BLE)協議,對全球隐私構成了前所未有(yǒu)的威脅。

      來源:

      https://www.freebuf.com/vuls/423102.html

      4.2.2.手機監控應用(yòng)嚴重漏洞曝光 數百萬用(yòng)戶隐私數據面臨洩露風險

      近日,研究人員發現在手機監控應用(yòng)Cocospy和Spyic中(zhōng)存在一個嚴重的漏洞,導緻數百萬用(yòng)戶的設備未經授權被這些應用(yòng)程序秘密監控,個人數據被暴露。該漏洞允許未經授權的訪問,從而獲取這些應用(yòng)程序收集的消息記錄、通話日志(zhì)、照片和其他(tā)敏感信息。此外,它還洩露了注冊使用(yòng)這些服務(wù)監控他(tā)人的用(yòng)戶的電(diàn)子郵件地址。

      來源:

      https://www.scworld.com/brief/security-flaw-in-phone-monitoring-apps-exposes-data-of-millions

      4.2.3.谷歌Play商(shāng)店(diàn)發現勒索型安(ān)卓惡意軟件,已被下載10萬次

      網絡安(ān)全公(gōng)司CYFIRMA研究人員近日發現,安(ān)卓惡意軟件SpyLend通過谷歌Play商(shāng)店(diàn)的"簡化理(lǐ)财“應用(yòng)程序已被下載了10萬次。該惡意軟件僞裝(zhuāng)成金融工(gōng)具(jù),以輕易獲取貸款誘騙用(yòng)戶,要求過度權限訪問通訊錄、通話記錄、短信、照片和位置信息。一旦安(ān)裝(zhuāng),它就能(néng)訪問照片、視頻和通訊錄,并捕獲剪貼闆數據以竊取敏感信息。這款惡意應用(yòng)使用(yòng)亞馬遜EC2上的自定義C2服務(wù)器,其管理(lǐ)面闆使用(yòng)英語和中(zhōng)文(wén)。該惡意軟件利用(yòng)API訪問文(wén)件、通訊錄、通話記錄、短信和已安(ān)裝(zhuāng)應用(yòng)。操作(zuò)該威脅的人員使用(yòng)竊取的數據進行勒索和敲詐,他(tā)們被發現将受害者的照片編輯成假裸照,以勒索付款。目前該應用(yòng)在報道發布時仍可(kě)在谷歌Play上下載。

      來源:

      https://securityaffairs.com/174540/malware/spylend-android-malware-100k-downloard.html

      4.2.4.因非法獲取用(yòng)戶數據,蘋果在韓被罰24.5億韓元

      近日,韓國(guó)個人信息保護委員會(PIPC)宣布,對蘋果公(gōng)司和韓國(guó)移動支付平台卡卡奧支付(Kakao Pay)因非法獲取和傳輸用(yòng)戶數據的行為(wèi)進行處罰。其中(zhōng),蘋果公(gōng)司被處以24.5億韓元(約合1240.9萬元人民(mín)币)的罰款,而卡卡奧支付則面臨59.68億韓元(約合3022.8萬元人民(mín)币)的罰款。據PIPC調查,卡卡奧支付在未經用(yòng)戶明确同意的情況下,向蘋果公(gōng)司提供了約4000萬用(yòng)戶的個人信息。這些信息包括用(yòng)戶的唯一識别碼、手機号碼、電(diàn)子郵件地址等敏感數據,以及與資金不足可(kě)能(néng)性相關的24項數據。

      來源:

      https://www.guancha.cn/GongSi/2025_02_27_766502.shtml

      免費試用(yòng)
      服務(wù)熱線(xiàn)

      馬上咨詢

      400-811-3777

      回到頂部