https://cybersecuritynews.com/powerschool-massive-data-breach/
3.1.2.外賣平臺(tái)GrubHub披露重大數(shù)據(jù)泄露事件
據(jù)Cybersecuritynews消息,知名外賣平臺(tái) GrubHub 披露重大數(shù)據(jù)泄露事件,涉及客戶、商家和司機(jī)信息。此次泄露事件是由第三方承包商賬戶被攻破引起的。被曝光數(shù)據(jù)包括姓名、郵箱、電話號(hào)碼、部分校園用餐者的部分支付卡信息以及某些舊系統(tǒng)的哈希密碼,敏感數(shù)據(jù)未被訪問。
來源:
https://cybersecuritynews.com/grubhub-data-breach/
3.1.3.Belsen 集團(tuán)泄露超 1.5 萬份 FortiGate 防火墻配置信息
據(jù)Hackread消息,名為Belsen_Group的威脅組織泄露了超1.5萬份 FortiGate 防火墻配置。泄露信息包括用戶名、密碼、數(shù)字證書及防火墻規(guī)則等。攻擊者可能利用這些信息繞過防護(hù)措施并訪問敏感系統(tǒng),因此此次泄露事件將對(duì)使用這些設(shè)備的組織構(gòu)成威脅,美國(guó)、英國(guó)、波蘭和比利時(shí)是受害者數(shù)量最多的國(guó)家,法國(guó)、西班牙、馬來西亞、荷蘭、泰國(guó)和沙特阿拉伯其次。
來源:
https://hackread.com/belsen-group-leaks-fortigate-firewall-configurations/
移動(dòng)互聯(lián)網(wǎng)安全熱點(diǎn)
4.1.國(guó)內(nèi)移動(dòng)互聯(lián)網(wǎng)安全熱點(diǎn)
4.1.1.海南發(fā)布商超消費(fèi)領(lǐng)域個(gè)人信息保護(hù)合規(guī)指引,涉及門店APP、小程序運(yùn)行規(guī)范
《海南省商場(chǎng)超市消費(fèi)領(lǐng)域個(gè)人信息保護(hù)合規(guī)指引》于2025年1月9日發(fā)布,旨在增強(qiáng)商場(chǎng)超市對(duì)消費(fèi)者隱私信息的保護(hù)。《指引》要求商場(chǎng)超市經(jīng)營(yíng)者在使用APP和小程序時(shí),必須明確提示消費(fèi)者隱私政策并取得明確同意,確保個(gè)人信息的收集和使用符合授權(quán)范圍。此外,經(jīng)營(yíng)者不得隨意共享消費(fèi)者的個(gè)人信息或發(fā)送個(gè)性化商業(yè)信息,需保障消費(fèi)者在信息保護(hù)中的自主權(quán)。
來源:
http://www.hkwb.net/news/content/2025-01/10/content_4312159.htm
4.1.2.國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心監(jiān)測(cè)發(fā)現(xiàn)16款違規(guī)移動(dòng)應(yīng)用
國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心依據(jù)《網(wǎng)絡(luò)安全法》《個(gè)人信息保護(hù)法》《App違法違規(guī)收集使用個(gè)人信息行為認(rèn)定方法》等法律法規(guī)及相關(guān)國(guó)家標(biāo)準(zhǔn)要求,近期通過互聯(lián)網(wǎng)監(jiān)測(cè)發(fā)現(xiàn)16款移動(dòng)App存在隱私不合規(guī)行為。
國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心提醒廣大手機(jī)用戶謹(jǐn)慎下載使用以上違規(guī)移動(dòng)App,注意認(rèn)真閱讀其用戶協(xié)議和隱私政策說明,不隨意開放和同意不必要的隱私權(quán)限,不隨意輸入個(gè)人隱私信息,定期維護(hù)和清理相關(guān)數(shù)據(jù),避免個(gè)人隱私信息被泄露。
https://mp.weixin.qq.com/s/7V6FHFZ8s53AtYePIlSiaw
4.2.國(guó)外移動(dòng)互聯(lián)網(wǎng)安全熱點(diǎn)
4.2.1.新型Android惡意軟件模仿聊天應(yīng)用竊取敏感數(shù)據(jù)
據(jù)Cyber Security News消息,Cyfirma 的網(wǎng)絡(luò)安全研究人員最近發(fā)現(xiàn)了一個(gè)針對(duì)南亞用戶,尤其是印度克什米爾地區(qū)用戶的復(fù)雜 Android 惡意軟件活動(dòng),通過偽裝成一款名為“Tanzeem” 的聊天應(yīng)用程序以竊取目標(biāo)設(shè)備中的敏感數(shù)據(jù)。該惡意軟件利用了流行的客戶參與平臺(tái) OneSignal,通過推送網(wǎng)絡(luò)釣魚鏈接進(jìn)行傳播。技術(shù)分析顯示,偽裝成“Tanzeem”的惡意軟件在安裝后就停止運(yùn)行,但背后已經(jīng)請(qǐng)求了多項(xiàng)敏感權(quán)限,包括訪問通話記錄、聯(lián)系人、短信、文件存儲(chǔ)和精確位置數(shù)據(jù)。它還試圖提取用于登錄各種互聯(lián)網(wǎng)平臺(tái)的電子郵件和用戶名權(quán)限。
來源:
https://thehackernews.com/2025/01/donot-team-linked-to-new-tanzeem.html
4.2.2.用戶集體起訴Siri“偷聽”,蘋果花9500萬美元和解
2025年1月3日消息,科技巨頭蘋果公司同意支付9500萬美元現(xiàn)金,以和解一項(xiàng)擬議的集體訴訟,該訴訟聲稱其Siri語音助手侵犯了用戶的隱私。此次訴訟的起因源于有美國(guó)用戶反映,Siri在未被明確喚醒時(shí),似乎會(huì)自動(dòng)激活并記錄周邊聲音信息。例如,一些用戶在家中私下交談時(shí),Siri指示燈突然亮起,他們擔(dān)心自己的私人對(duì)話被收集上傳。隨著類似反饋越來越多,消費(fèi)者權(quán)益保護(hù)組織代表廣大用戶向蘋果公司提起集體訴訟,指控蘋果侵犯用戶隱私,通過Siri收集用戶日常對(duì)話,用于改善服務(wù)或其他未公開用途,且未充分征得用戶同意。這份和解協(xié)議涵蓋了2014年9月17日至2024年12月31日期間使用Siri的美國(guó)用戶,涉及數(shù)千萬人。每位參與訴訟的用戶最多可為5臺(tái)Siri設(shè)備申請(qǐng)賠償,每臺(tái)設(shè)備最高可獲得20美元。此外,蘋果公司需在六個(gè)月內(nèi)永久刪除2019年10月前收集的Siri個(gè)人音頻記錄。
來源:
https://h5.stcn.com/pages/detail/detail?id=1478210&jump_type=reported_info
4.2.3.安卓推出"身份驗(yàn)證"新功能,增強(qiáng)設(shè)備防盜保護(hù)
近日,谷歌宣布在安卓系統(tǒng)中推出一項(xiàng)新的"身份驗(yàn)證"安全功能,當(dāng)用戶離開受信任的位置時(shí),該功能將要求使用生物識(shí)別認(rèn)證來訪問敏感的設(shè)備設(shè)置。這一新功能是安卓防盜保護(hù)套件的一部分。"身份驗(yàn)證"功能旨在通過要求用戶在離開受信任位置時(shí)使用生物識(shí)別認(rèn)證,來增強(qiáng)安卓系統(tǒng)對(duì)關(guān)鍵賬戶和設(shè)備設(shè)置的保護(hù)。需要生物識(shí)別認(rèn)證的敏感操作包括:執(zhí)行恢復(fù)出廠設(shè)置、更改屏幕鎖定、注冊(cè)新指紋、關(guān)閉"查找我的設(shè)備"功能、添加谷歌賬戶、訪問開發(fā)者選項(xiàng)以及打開谷歌密碼管理器等。該功能還為谷歌賬戶啟用了"增強(qiáng)保護(hù)",并在符合條件的設(shè)備上為三星賬戶提供了額外的安全保護(hù)。
來源:
https://www.bleepingcomputer.com/news/security/new-android-identity-check-locks-settings-outside-trusted-locations/
4.2.4.三星修復(fù)手機(jī)上的零點(diǎn)擊漏洞,可導(dǎo)致系統(tǒng)進(jìn)程崩潰
近日,三星發(fā)布安全更新,修復(fù)了其旗艦手機(jī) Galaxy S23 和S24 中的一個(gè)嚴(yán)重的零點(diǎn)擊安全漏洞(CVE-2024-49415),涉及 Monkey’s Audio (APE)解碼器,影響 Android 12 、13 和14 版本,允許攻擊者在不需要用戶操作的情況下攻擊設(shè)備。谷歌建議用戶在補(bǔ)丁發(fā)布之前采取以下措施:如不必要,禁用 RCS 消息;避免通過消息應(yīng)用或文件瀏覽器打開或播放不可信的音頻文件;盡快應(yīng)用三星提供的安全更新。
來源:
https://cybersecuritynews.com/samsung-0-click-vulnerability-fixed/
4.2.5.新型安卓惡意軟件FireScam來襲,實(shí)時(shí)竊取用戶敏感信息
新型安卓惡意軟件FireScam正在通過模仿俄羅斯移動(dòng)應(yīng)用市場(chǎng) RuStore 的釣魚網(wǎng)站,以Telegram應(yīng)用的高級(jí)版本進(jìn)行傳播。根據(jù)威脅管理公司Cyfirma的研究,偽裝成 RuStore 的惡意 GitHub 頁面首先提供一個(gè)名為 GetAppsRu.apk的投放模塊。該模塊使用DexGuard進(jìn)行混淆以避免檢測(cè),并獲取權(quán)限以識(shí)別已安裝的應(yīng)用程序、訪問設(shè)備存儲(chǔ)并安裝其他包。隨后,它提取并安裝主要的惡意軟件載荷“Telegram Premium.apk”,該應(yīng)用請(qǐng)求監(jiān)控通知、剪貼板數(shù)據(jù)、短信和電話服務(wù)等權(quán)限。
來源:
https://www.bleepingcomputer.com/news/security/new-firescam-android-data-theft-malware-poses-as-telegram-premium-app/