关注 | 贪吃蛇、迅雷游戏……工信部通报21款侵害用户权益行为的APP(SDK) 中国信息安全 2 months 2 weeks ago 近期,工信部组织第三方检测机构进行抽查,共发现21款APP及SDK存在侵害用户权益行为,现予以通报。
网号、网证是什么?权威专家解答来了! 中国信息安全 2 months 2 weeks ago 近期,公安部、国家网信办等研究起草的《国家网络身份认证公共服务管理办法(征求意见稿)》,向社会公开征求意见,引发广泛关注。网号、网证是什么?将对公众和数字经济发展产生怎样的影响?就这些问题,有关权威专家进行了解答。
连续上榜|奇安信三次入选Gartner®安全威胁情报市场指南 奇安信威胁情报中心 2 months 2 weeks ago 奇安信凭借威胁情报平台(TIP)、云端产品服务、漏洞情报服务、APT组织档案库等优势能力已连续三次入选Gartner®威胁情报市场指南。
Законопроект SB 1047: почему Маск за, а OpenAI против? Securitylab.ru 2 months 2 weeks ago Скандальный закон SB 1047 уже совсем скоро получит одобрение властей.
Telegram 创始人在法国被捕,涉平台监管问题 HackerNews 2 months 2 weeks ago Telegram创始人帕维尔·杜罗夫(Pavel Durov)在法国被捕。根据法国的法语新闻网站TF1的报道,杜罗夫在从阿塞拜疆飞往法国布尔歇机场并降落时,被法国航空运输局逮捕。关于被捕原因,法国国家反欺诈办公室(ONAF)对法国媒体的评论表明,主要是因为Telegram内容审核方面的不足、与执法机构合作有限,以及平台上存在恶意工具的问题。 Telegram在8月25日晚上8:17发布推文,对创始人帕维尔·杜罗夫被捕的事件做出了回应。公司强调了致力于遵守欧盟的法律,包括《数字服务法》,表示内容审核做法符合行业标准,并且正在不断进行改进。 Telegram 提到,杜罗夫经常在欧洲旅行,没有什么可隐瞒的。全球近10亿人依赖Telegram进行通信和获取重要信息。 公司不认同一种观点,即一个平台或其所有者应对用户所犯的滥用行为负责。Telegram希望当前的情况能够迅速得到解决,并重申与用户群体的团结一致。 据悉,杜罗夫被标记为 Fichier des Personnes Recherchées (FPR),这是一个法国罪犯和通缉犯数据库,由法国内政部管理,并被该国国家警察和其他执法机构使用。Telegram以其加密消息平台而闻名。但该应用程序也因成为儿童性虐待材料(CSAM)、计算机和智能手机恶意软件等恶意工具、被盗数据库和其他有害内容的避风港而受到批评。当局一直批评 Telegram 被恐怖分子使用且缺乏内容审核。 公开资料显示,帕维尔·杜罗夫(俄语:Павел Дуров,英语:Pavel Durov,1984年10月10日),出生于俄罗斯列宁格勒州今圣彼得堡市,社交网站VKontakte、Telegram的创始人,原Vkontakte首席执行官,个人财富已经超过2.5亿美元。 2013年杜罗夫辞去Vkontakte首席执行官一职后,与尼古莱·杜罗夫(Nikolai Durov)共同致力于Telegram的开发,任Telegram首席执行官一职。 转自E安全,原文链接:https://mp.weixin.qq.com/s/Zr80efnA6WsHcM8-c-yvRA 封面来源于网络,如有侵权请联系删除 内容转载
为逃避抚养费,一黑客黑进死亡登记系统,将自己登记为已故人员 看雪学院 2 months 2 weeks ago 基普夫被指控犯有计算机欺诈和身份盗窃罪。美国地区法官Robert Wier判处基普夫6年8个月的监禁。
新型 NGate Android 恶意软件利用 NFC 芯片窃取信用卡数据 HackerNews 2 months 2 weeks ago 一种名为 NGate 的新型 Android 恶意软件可以通过将近场通信 (NFC) 芯片读取的数据传递到攻击者的设备来窃取信用卡中的资金。 具体来说,NGate 使攻击者能够模拟受害者的卡并进行未经授权的付款或从 ATM 提取现金。 该活动自 2023 年 11 月起开始活跃,根据知名安全公司 ESET 最近的一份报告,捷克用户越来越多地因手机端安装恶意软件被窃取银行凭证,在某些情况下也被用于直接盗窃现金。 通过 NFC 芯片窃取卡数据 攻击始于恶意文本、带有预先录制的自动呼叫消息或恶意广告,以诱骗受害者在其设备上安装恶意应用。 这些网络应用程序被宣传为紧急安全更新,并使用目标银行的官方图标和登录界面来欺骗用户窃取客户访问凭据。 安装 WebAPK 的虚假 Play Store 页面 这些应用在安装时不需要任何权限。它们会利用运行中的网络浏览器的 API 来获取对设备硬件组件的必要访问权限。 一旦通过 WebAPK 完成网络钓鱼步骤,受害者就会被诱骗在第二个攻击阶段的后续步骤中安装 NGate。 安装后,该恶意软件会激活一个名为“ NFCGate ”的开源组件,该组件由大学研究人员为 NFC 测试和实验而开发。 该工具支持设备上的捕获、中继、重放和克隆功能,并且并不总是要求设备“root”才能工作。 NGate 使用该工具捕获靠近受感染设备的支付卡 NFC 数据,然后直接或通过服务器将其转发到攻击者的设备。 攻击者可能会将这些数据作为虚拟卡保存在其设备上,并在使用 NFC 提取现金的 ATM 上重播信号,或在销售点 (PoS) 系统上付款。 NFC数据中继过程 在一段视频演示中,ESET 的恶意软件研究员 Lukas Stefanko 还展示了如何使用 NGate 中的 NFCGate 组件来扫描和捕获钱包和背包中的卡数据。在这种情况下,商店中的攻击者可以通过服务器接收数据,并使用受害者的卡进行非接触式支付。 Stefanko 指出,该恶意软件还可用于克隆某些 NFC 门禁卡和令牌的唯一标识符,以进入限制区域。 获取卡密码 在大多数 ATM 机上提取现金都需要输入卡的 PIN 码,研究人员称 PIN 码是通过对受害者进行社会工程学而获得的。 完成 PWA/WebAPK 网络钓鱼步骤后,诈骗者会打电话给受害者,假装他们是银行职员,告知他们有影响他们的安全事件。然后,他们发送一条短信,其中包含一个下载 NGate 的链接,据称这是一个用于验证现有支付卡和 PIN 的应用程序。 一旦受害者使用自己的设备扫描卡并输入 PIN 码在恶意软件的网络钓鱼界面上进行“验证”,敏感信息就会被传递给攻击者,从而实现提款。 完整攻击概述 捷克警方已经在布拉格抓获了一名实施此类取款行为的网络犯罪分子,但随着这种手段越来越流行,它对 Android 用户构成了重大风险。 ESET 还强调了克隆区域访问标签、交通卡、身份证、会员卡和其他 NFC 技术的可能性,因此直接的金钱损失并不是唯一的糟糕情况。 如果您不经常使用 NFC,可以通过禁用设备的 NFC 芯片来降低风险。在 Android 上,前往“设置”>“已连接设备”>“连接偏好设置”>“NFC”,然后将开关切换至关闭位置。 如果您需要始终激活 NFC,请仔细检查所有应用程序权限并仅限制需要它的用户的访问;仅从机构的官方网页或 Google Play 安装银行应用程序,并确保您使用的应用程序不是 WebAPK。 谷歌发言人表示,Android 的默认恶意软件扫描程序 Google Play Protect 检测到了 NGate:“根据我们目前的检测,Google Play 上未发现任何包含此恶意软件的应用程序。Google Play Protect 会自动保护 Android 用户免受该恶意软件已知版本的侵害,该功能在安装有 Google Play 服务的 Android 设备上默认开启。Google Play Protect 可以警告用户或屏蔽已知有恶意行为的应用,即使这些应用来自 Play 以外的来源。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/fy6zidETEJ6DbYEWALpuzA 封面来源于网络,如有侵权请联系删除 内容转载
黑客可以接管 Ecovacs 家用机器人来监视其主人 HackerNews 2 months 2 weeks ago 研究人员警告称,Ecovacs 生产的吸尘和割草机器人可能会被黑客入侵并监视其主人,该公司将修复这一问题。 在最近的 Def Con 黑客大会上,安全研究人员 Dennis Giese 和 Braelynn解释说,攻击者可以利用Ecovacs 生产的扫地机器人和割草机器人的缺陷来监视其主人。 研究人员分析了以下设备:Ecovacs Deebot 900 系列、Ecovacs Deebot N8/T8、Ecovacs Deebot N9/T9、Ecovacs Deebot N10/T10、Ecovacs Deebot X1、Ecovacs Deebot T20、Ecovacs Deebot X2、Ecovacs Goat G1、Ecovacs Spybot Airbot Z1、Ecovacs Airbot AVA 和 Ecovacs Airbot ANDY。 专家们发现了一系列漏洞,这些漏洞可能允许攻击者通过蓝牙控制设备的摄像头和麦克风。专家指出,这些机器人没有灯光来指示它们的摄像头和麦克风是否打开。 “他们的安全措施真的非常非常非常糟糕。”吉斯告诉TechCrunch。 研究人员在 Ecovacs 机器人中发现的一个问题就是,450 英尺范围内的任何人都可以通过蓝牙控制该设备。一旦攻击者控制了该设备,他们就可以通过 Wi-Fi 连接远程访问机器人。然后,他们可以检索敏感数据,如 Wi-Fi 凭证、保存的房间地图,甚至可以访问摄像头和麦克风。 Giese 解释说,Ecovacs 割草机器人的蓝牙功能始终处于活动状态,而扫地机器人仅在开机后 20 分钟内启用蓝牙,并且每天在自动重启时启用一次,这使得它们更难被黑客入侵。虽然有些型号理论上在摄像头开启时每五分钟会播放一次音频警报,但黑客可以轻松删除此文件,从而使它们在不被发现的情况下运行。 两位研究人员还发现了 Ecovacs 设备的其他几个问题。他们发现,即使用户删除了账户,数据和身份验证令牌仍会保留在 Ecovacs 的云服务器上,这可能导致未经授权的人访问机器人吸尘器,并监视购买二手设备的个人。此外,割草机器人具有以明文形式存储在设备内的防盗 PIN,攻击者可以轻松获取和滥用它。此外,一旦 Ecovacs 机器人受到攻击,它就有可能被用来攻击附近的其他 Ecovacs 机器人。 最初,Ecovacs 发言人告诉 TechCrunch,公司不会解决研究人员发现的漏洞。 数周后,供应商宣布将解决该问题。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/QgzjNmP4D82ldFxiRyM3Vg 封面来源于网络,如有侵权请联系删除 内容转载