Android指紋暴力破解、Meta記錄罰款等網絡安全事件


Cyber​​ sec_Digest_3

我們收集了本週網絡安全領域最重要的新聞。

Meta 因向美國發送用戶數據而在歐盟被罰款13 億美元。專家們發現了一種通過指紋破解Android 的方法。網絡釣魚服務Inferno Drainer 竊取了超過590 萬美元的加密貨幣。美國政府承包商遭到勒索軟件攻擊。

Meta 因向美國發送用戶數據而在歐盟被罰款13 億美元

愛爾蘭數據保護委員會因違反保密規定對Meta Corporation 的當地子公司處以創紀錄的13 億美元罰款。

該機構發現該公司正在將平台用戶的數據從歐盟轉移到美國,每個州的數據保護規則各不相同,因此不能保證其安全。

愛爾蘭監管機構是27 個國家/地區的主要隱私監管機構,早在2020 年8 月就展開了調查。

Meta 現在被要求停止向美國傳輸用戶數據,使其符合GDPR,並在六個月內刪除所有非法存儲和處理的信息。

該公司的代表稱罰款不公平,並打算對當局的決定提出上訴。

專家發現了一種通過指紋破解Android 的方法

三星、小米、OnePlus、Vivo、OPPO 和華為的部分Android 智能手機型號被發現容易受到指紋黑客攻擊。這是騰訊實驗室和浙江大學的研究人員報告的。

在名為BrutePrint 的攻擊中,攻擊者生成大量指紋樣本並將它們與設備的傳感器進行匹配,直到找到合適的指紋樣本。結果,他可以訪問目標設備及其上存儲的所有信息。

野蠻打印一般攻擊方案。數據:騰訊。

攻擊者需要對設備進行物理訪問、來自學術數據集或生物識別洩漏的指紋數據庫,以及價值約15 美元的硬件。

設備攻擊裝備。數據:騰訊。

Android 設備允許無限指紋識別,因此只要有足夠的時間,攻擊就會成功。

出現漏洞的原因是許多智能手機製造商使用標準的指紋識別算法。配備超聲波傳感器的更先進的設備得到更好的保護。

網絡釣魚服務Inferno Drainer 竊取了超過590 萬美元的加密貨幣

自3 月27 日以來,網絡釣魚服務Inferno Drainer 已通過至少689 個虛假網站竊取了價值超過590 萬美元的加密貨幣。這是由Scam Sniffer 公司報告的。

Inferno Drainer 被宣傳為多鏈騙局。它的創建者為客戶提供了一個管理面板,能夠設置網絡釣魚頁面,甚至提供試用版。

使用Inferno Draine 創建的頁面模仿229 個流行品牌的網站,包括Pepe、MetaMask、OpenSea、Sui、zkSync 等。

在撰寫本文時,大部分資產(430 萬美元)從Ethereum 網絡被盜,790,000 美元來自Arbitrum,410,000 美元來自Polygon,390,000 美元來自BNB Chain。

統計數據數據:詐騙嗅探器。

據研究人員稱,攻擊者將從攻擊中獲得的資金分配給五個錢包。

美國政府承包商遭到勒索軟件攻擊

瑞士跨國科技公司和美國政府承包商ABB 已確認其部分系統遭到勒索軟件攻擊。事件發生在5月7日。

攻擊者能夠從被黑設備中竊取數量不詳的數據,但該公司並未透露對客戶端系統造成影響的跡象。

ABB 已找到服務中斷的位置,並正在採取額外的安全措施來保護網絡。在執法人員的參與下,已展開調查。

出版物BleepingComputer 發現這次攻擊是由Black Basta 組織的黑客組織的。公司消息人士告訴記者,他們針對企業的Windows Active Directory 並影響了數百台基於Windows 的設備。

ABB 為工業和能源供應商開發工業控制、監控和數據採集系統。她的客戶包括美國國防部和聯邦民用機構,包括內政部、交通部和能源部,以及美國海岸警衛隊和郵政局。

朝鮮IT 專家“軍隊”背後的公司受到美國製裁

OFAC 已宣布對參與網絡攻擊和非法IT 收入計劃的四個組織和一名來自朝鮮的個人實施制裁。

部門名單包括:

平壤自動化大學; 朝鮮主要情報局技術情報局; 第110 研究中心網絡部; 金庸信息技術合作公司; 朝鮮公民金相萬。

據OFAC 稱,數以千計來自朝鮮的IT 專業人員被外國公司以欺詐手段僱用。他們使用代理賬戶、被盜身份和偽造文件故意隱藏自己的身份和位置。

從他們的活動中獲得的收入用於資助朝鮮核導彈計劃。

超過50,000 次下載將應用程序變成了間諜軟件

Android 屏幕錄製應用程序iRecorder – 由於最近的更新,Screen Recorder 在上傳到Google Play Store 一年後已被木馬化。這是由ESET 的專家報告的。

在此期間,它的下載量已超過50,000 次。

iRecorder_Google_Play數據:谷歌播放。

開發人員在上述更新中包含了RAT AhRat 惡意軟件,其中包含後門的規定代碼以及與命令和控制服務器的通信。

AhRat 惡意軟件可以跟踪受感染設備的位置、竊取通話、聯繫人和短信日誌、發送短信、錄製背景聲音和拍照。

該應用目前已從Google Play 中刪除,但可能會在非官方Android 應用商店中提供。

週末讀什麼?

在教育部分“Cryptorium”中,我們討論了什麼是VPN,以及此類服務的優缺點。

在社交網絡上訂閱ForkLog

發現文中有誤?選擇它並按CTRL+ENTER

ForkLog 時事通訊:密切關注比特幣行業的脈搏

資訊來源:由0x資訊編譯自FORKLOG。版權歸作者Лена Джесс所有,未經許可,不得轉載

Total
0
Shares
Related Posts