DuckDuckGo 在網絡起義后對那些微軟追蹤器說地獄,地獄,不
簡而言之,DuckDuckGo 終于在今年早些時候主要打擊了第三方微軟跟蹤腳本,這些腳本使替代搜索引擎陷入困境。
5 月,DDG 承認其所謂的保護隱私的移動瀏覽器并沒有阻止某些微軟追蹤器,同時積極阻止微軟和其他組織的其他類型的第三方追蹤器,證實了數據使用研究員 Zach Edwards 的調查結果。
DuckDuckGo 首席執行官加布里埃爾溫伯格當時表示,Windows 巨頭的這一特殊例外是由于“與微軟的合同承諾”。
這在網民中引起了軒然大波,也引發了一些來自比賽的尖銳批評。現在,在本周五晚些時候,DDG 表示將針對雷德蒙德添加完整的區塊。
“以前,由于與我們使用必應作為私人搜索結果的來源相關的政策要求,我們在如何將 3rd-Party Tracker 加載保護應用于 Microsoft 跟蹤腳本方面受到限制,”它悄悄地嘎嘎叫道。
“我們很高興情況不再如此。我們沒有,也沒有任何其他公司的類似限制。”
也就是說,來自 bat.bing.com 的用于衡量網絡廣告有效性的 Microsoft 腳本如果在 DuckDuckGo 廣告點擊后被廣告商的網站獲取,則不會被 DDG 的移動瀏覽器阻止。即,如果您點擊 DDG 搜索結果頁面上的廣告,進入廣告商的網站,廣告商會從 bat.bing.com 提取腳本來檢測并記錄您隨后訂購的任何東西是否是該廣告的結果,瀏覽器不會阻止該腳本。
“對于任何想要避免這種情況的人,可以在 DuckDuckGo 搜索設置中禁用廣告,”該 biz 表示,并補充說它正在努力通過替代的非分析廣告轉換跟蹤來取消對 bat.bing.com 的支持。
雖然這可能會安撫一些用戶,但無疑已經失去了很多善意。
Twitter確認數據因隱私失誤而被盜
早在 1 月份,Twitter 就修復了一個隱私漏洞,該漏洞可以很容易地揭開用戶的面紗。本周,該公司證實,今年早些時候開始銷售的 Twitter 用戶數據確實是通過該特定安全漏洞獲取的。
利用該漏洞非常容易:可以將電子郵件地址或電話號碼發送到 Twitter 系統的某個部分,并讓它告訴您哪個 Twitter 帳戶與該聯系信息相關聯(如果有的話),即使他們選擇不這樣做在他們的隱私設置中披露這些細節。因此,例如,如果您懷疑某人有一個假名的 Twitter 個人資料,您可以將他們的聯系信息提供給 Twitter,該網站將確認他們的處理方式。或者,您可以只為網站提供大量詳細信息,并將其映射到帳戶。
這對于渴望了解特定 Twitter 帳戶背后的人的民族國家和其他組織非常有用。
“如果有人向 Twitter 的系統提交了電子郵件地址或電話號碼,Twitter 的系統會告訴該人所提交的電子郵件地址或電話號碼與哪個 Twitter 帳戶相關聯,如果有的話,”這家微博公司周五表示。“這個錯誤是由于我們在 2021 年 6 月對代碼進行了更新,”它補充道。
我們被告知,該漏洞在 1 月份通過 Twitter 的漏洞賞金計劃披露后不久就得到了解決。然后在 7 月份有報道稱,有人似乎在修補之前利用了該隱私漏洞,并正在出售從 Twitter 服務器獲得的信息。
盡管 Twitter 現在承認該信息在修復之前已通過該漏洞被盜,但據了解,有540 萬 Twitter 用戶的詳細信息被收集并出售。
通向飛馬世界的窗口
對以色列政府使用的間諜軟件的一項調查發現,早在 2016 年,以色列警察就擁有自己版本的 NSO 的 Pegasus 窺探軟件,稱為 Seifan。我們還看到了該間諜工具的軟件控制面板,顯示它的實時監控能力和其他功能。
據以色列新聞網站 Haaretz 報道,以色列 副總檢察長 Amit Merari 是一個調查警察使用間諜軟件的調查委員會的負責人,他周一發表了一份報告,詳細介紹了該委員會的調查結果。
根據 Merari 的調查,Seifan 可能早在 2014 年就以分析師向 Haaretz 描述的現在臭名昭著的間諜軟件的 beta 形式向以色列政府推銷。調查顯示,以色列警方以“超出其法定權限”的方式使用該技術,并且負責其運作的組織仍然擁有非法收集的數據。
Seifan Pegasus 變體的功能包括所有常見的賭注:數據泄露、呼叫攔截等。Pegasus 警察版還包括“音量監聽”功能,允許警察實時監聽受感染設備的麥克風,以及遠程操作手機的攝像頭。
《國土報》說,后一種工具可能是非法的,因為以色列法律“沒有明確允許安裝隱藏的攝像頭,當然也不允許通過入侵嫌疑人的移動設備來遠程控制攝像頭”。
Pegasus 也不限于以色列:開發間諜軟件的以色列公司 NSO 試圖淡化人們的擔憂,稱它已將 Pegasus 出售給不到 50 個客戶,其中至少有五個是歐盟成員國。據報道,Pegasus 被用來監視持不同政見者、記者和其他政府目標,包括被謀殺的《華盛頓郵報》記者 Jamal Khashoggi。
Merari 調查發現,雖然以色列警方使用間諜軟件,但在法院命令的情況下沒有發生竊聽。
以色列警方在給《國土報》的一份聲明中說:“警方使用 [Seifan] 完全是為了預防和解決嚴重犯罪,并受法院逮捕令的約束,并且沒有采取任何違反法律的故意行動。”
思科電子郵件硬件中的嚴重缺陷:立即修補
Cisco 的物理和虛擬電子郵件設備的 AsyncOS 中的漏洞已得到修補,建議任何擁有受影響系統的人立即更新。
思科在 6 月份向客戶通報了安全漏洞,并在最近更新了通知,指出針對這些漏洞的 AsyncOS 補丁,這可能允許遠程攻擊者繞過身份驗證并登錄到受影響設備的 Web 管理控制臺。
由于使用 LDAP 進行外部身份驗證時身份驗證檢查不正確,該漏洞的 CVSS 評分為 9.8。它會影響所有運行易受攻擊的 AsyncOS 版本的思科郵件安全設備以及思科安全郵件和 Web 管理器,這些版本配置為外部身份驗證并使用 LDAP 作為協議。
思科指出,默認情況下外部身份驗證處于禁用狀態,但會警告其電子郵件設備的用戶仔細檢查設置,以確保他們不會讓設備暴露在外。
運行 AsyncOS 版本 13、13.6、13.8、14 和 14.1 的安全電子郵件和 Web 管理器設備可以找到更新,使用電子郵件安全設備的設備可以找到適用于 AsyncOS 版本 13 和 14 的更新。更新版本的鏈接可以在上面鏈接的思科安全公告。
思科表示,AsyncOS 版本 11 不再支持,使用此版本或更早版本的用戶應遷移到固定版本。Release 12 似乎也沒有獲得針對漏洞利用的更新。
對于那些不能更新到更新版本的 AsyncOS 的人,思科表示可以通過禁用外部身份驗證服務器上的匿名綁定來解決問題。思科表示,尚未發現任何對該領域漏洞的惡意使用。
網絡犯罪分子預訂優步以加快詐騙
詐騙者現在可能會提議將優步送到受害者家中,然后將他們運送到銀行,從他們的賬戶中提取大筆款項。
這就是美國馬里蘭州陶森市的故事,據信息安全博主布賴恩·克雷布斯(Brian Krebs )報道,一名被欺詐者盯上的 80 歲婦女被提供搭便車前往銀行,以解決“意外”的 16 萬美元銀行提款問題。
詐騙者使用了一種熟悉的策略,在這種情況下恰好奏效:他們冒充百思買員工為設備安裝收取費用;巧合的是,受害者不久前剛剛為她安裝了一臺洗碗機。騙子說受害者欠了160美元。
在說服她在她的電腦上安裝和運行遠程控制軟件后,騙子讓她登錄她的銀行賬戶,以便他們可以整理付款,然后說他們“不小心”將 160,000 美元轉入她的賬戶,而不是取出 160 美元。接下來,網絡犯罪分子試圖讓該女子親自去她的銀行“電匯”這筆錢。
當她說她不開車時,騙子說他們會派一輛優步到她家。不知道優步是否來了:受害者的兒子告訴克雷布斯,她在接到電話后去了鄰居家,他發現這是一個騙局。
雖然人們通常認為老年人是網絡欺詐的最常見受害者,但多項 研究得出了不同的結論:年輕人最有可能陷入數字詐騙。報告的原因各不相同,但總體而言,年輕的互聯網用戶被認為對他們的在線安全技能過于自信,導致在不完全了解可能出現問題的情況下進行風險更大的行為。
CISA 2021 年的頂級惡意軟件
美國網絡安全和基礎設施安全局以及澳大利亞網絡安全中心發布了一份內容豐富的報告,雖然有點晚,但報告命名了他們在 2021 年觀察到的最常見的惡意軟件菌株。
據這些機構稱,遠程訪問木馬、銀行木馬、信息竊取程序和勒索軟件位居榜首,其中大多數菌株已經存在五年以上。
“惡意軟件開發人員進行的更新,以及對這些惡意軟件毒株代碼的重用,有助于惡意軟件的壽命和演變成多種變體,”該公告稱。
報告中提到了 11 種惡意軟件,其中大部分我們已經在一定程度上進行了介紹:
- 特工 Tesla已被用于針對美國石油行業的網絡釣魚活動
- AZORult是一種針對 Windows 的數據收集惡意軟件
- Formbook是一種數據竊取程序,也稱為 XLoader,已在烏克蘭系統上被發現
- Ursnif是 2008 年首次發現的銀行惡意軟件
- LokiBot是一種使用多年的銀行木馬
- MOUSEISLAND是一個 Word 宏下載器;鑒于最近微軟更新了宏的使用,它可能不得不適應新的策略
- NanoCore是一只老鼠,它的開發者被關進了監獄
- Qbot是使用 Windows Follina 漏洞利用的數據竊取程序
- Remcos據稱是網絡犯罪分子經常使用的合法滲透測試軟件
- TrickBot是一種勒索軟件,其俄羅斯創建者最近在韓國被捕
- Gootkit已被用于在搜索引擎結果中推廣惡意網站
網絡安全公司 Tenable表示,CISA 的頂級惡意軟件列表與 2021 年被利用最多的漏洞有一個有趣的重疊:它們相互依賴。
Tenable 引用了 CISA 列出的 2021 年最常被利用的 36 個漏洞列表,表示其中四個是此處涵蓋的列表中的惡意軟件,其中兩個是在相關時間范圍之后發布的。在 Tenable 挑出的漏洞中,有幾個漏洞可被多個惡意軟件家族利用。
Tenable 表示,它看到“各種威脅參與者持續利用這些漏洞”,并表示擔心利用舊漏洞的行為仍然很普遍。
“持續的利用是令人不安的證據,表明組織沒有修復這些缺陷,考慮到微軟在PrintNightmare之后的一年中修補了多少 Print Spooler 缺陷,這一點尤其令人擔憂,”Tenable 說。