<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    號稱最安全的Telegram也中招,暗網驚現數百萬用戶電話信息,你的通訊錄正被偷走

    安全小白成長記2022-07-18 17:32:23

    最近杭州某園區未經同意收集人臉信息被狀告,“刷臉第一案”開庭。

    數據安全始終是環繞在大家心里的疑問,手機越買越貴,明明很注意隱私信息了,怎么還會出現數據泄露呢?

    近日,暗網出現了一個900M的數據庫,其中包含數百萬個Telegram用戶的電話號碼、昵稱和用戶ID。受影響賬戶的確切數量尚不清楚,但估計有數百萬個。

    據俄媒Kod Durova表示,數據庫中約70%的賬戶屬于伊朗用戶,其余30%屬于俄羅斯用戶。Telegram證實了數據泄露,并解釋說,該信息是通過通訊錄聯系人輸入功能獲得的。

    聯系人導入后,還能獲得更多信息

    意思是用戶自己親手導入的聯系人,所以出了問題怪用戶自己嗎?

    這樣的數據庫通常會將電話號碼與用戶ID會匹配起來。它們是通過在注冊期間利用聯系人數據創建的。不幸的是,允許用戶通過手機聯系的服務不能完全避免這種方法。”Telegram告訴記者。

    Telegram還表示,已經在2019年采取了額外的保護措施,所以泄露的用戶信息大多是陳舊信息。

    “超過84%的數據是在2019年年中之前收集的。數據庫中大多數帳戶(不少于60%)包含陳舊的信息。這表明,去年我們已經能夠控制此類數據泄露案件的數量了,”Telegram代表告訴Kod Durova。

    這個數據庫原來是之前泄露的幾批數據的組合,總計約有4000萬行。部分數據來自于2020年5月初的一次泄露,另有1200萬份與俄羅斯電話號碼有關的信息,大概已于2020年4月被泄露。

    對此,有的網友并不這么認為,

    “已經被泄露的數據都是陳舊數據,所以這60%的被泄露用戶都是又換了一部手機外加手機號?”

    Telegram被捧為關注隱私的messenger,但它明顯缺乏一些基本功能,比如沒有對群組進行端到端加密,只允許進行私人秘密聊天,因此受到了許多匿名組織的熱捧。

    由于telegram在言論有限制的地方很受歡迎,持不同政見者、新聞記者和其他有心之人,最終使用它作為匿名和某種安全的通信手段。

    聯系人導入功能的問題在于,它允許攻擊者將用戶的匿名賬戶與相關的電話號碼匹配起來,即使用戶選擇隱藏號碼。

    擁有一個人的電話號碼可以讓政府機構或黑客獲得關于這個人的更進一步信息:他們的名字,通話記錄,大致位置等等。

    這一功能很容易被有心人利用。比如在團體活動策劃中,有用戶發現該功能可以讓攻擊者加入參與者的群聊,并揭露其所有成員的電話號碼。

    一個壞的參與者只需要從電話簿中輸入一串作為“聯系人”的號碼給messenger,然后等待它找到與某人的賬戶匹配的號碼。

    沒有問題:就像WhatsApp或Facebook Messenger一樣,Telegram是基于電話號碼來進行聯系的。

    這意味著您必須能夠看到你的聯系人也使用這個應用程序,“電報發言人告訴ZDNet,”電話號碼設置控制電話號碼的用戶可見性沒有你的電話號碼(而不是WhatsApp顯示你的電話號碼在任何其他人集團)。”

    盡管如此,即使知道Telegram的局限性,使用者也不能簡單地切換到更好的選擇。

    “找一個像telegram這樣的應用程序,對我們來說是不可行的。”

    因為聊天方式很大程度取決于是否有匿名,電報能夠支持匿名。“ Chu Ka-Cheong,主管互聯網協會香港分會表示。

    由于沒有更好的選擇,使用“即時sim卡”(一種匿名一次性的sim卡)是繼續使用各種messenger app的最好方式,同時又不暴露主號碼和與之相關的所有信息。

    早些時候,在Telegram同意過濾與恐怖主義和極端主義有關的內容后,俄羅斯互聯網審查機構Roskomnadzor解除了在國內使用Telegram的禁令。

    看到這里,大家就會覺得很奇怪,總有數據泄露的事件層出不窮,比如潛伏四年,安卓間諜伺機操控你的手機就令人毛骨悚然。

    導入通訊錄是我們授權的沒錯,但是我們并沒有允許app讀取我們其它隱私數據吶。

    你的通訊錄正在被監視!明目張膽竊取你數據的也有

    通訊錄被授權竊取不是新鮮事,今年4月底,因為小米最新型號的手機有一項可以查看你的哪些手機數據被讀取,網友發現很多app竟然可以光明正大的讀取你的通訊錄、各種應用的后臺數據,更驚人的是,甚至每6秒就讀一次!

    是這樣的,小米手機的MIUI12系統更新后推出了一款重磅功能——隱私保護,加入了“照明彈”這一功能。

    這顆“照明彈”能夠悄咪咪監測手機中APP啟動等情況,還能暗中替你監視,哪些APP偷偷被喚醒了!有時候你明明只啟動了一個APP,其實后臺的應用劈里啪啦都開了。

    這性能再好的手機也禁不住這樣的“偷襲”啊,電量蹭蹭往下掉,甚至過不了多久手機還會卡。最重要的是,數據就這么被明目張膽的拿走了。

    對于諸多安卓手機用戶來說,這一切可能并不陌生,甚至可能早就習慣了這樣的“安卓生態潛規則”。

    數據安全似乎是一個永恒的話題,但是任何事情都有兩面,一面好一面壞。

    來源:大數據文摘

    原文鏈接:https://36kr.com/p/776551837965193

    信息泄露電報
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    日前,有網傳消息稱,疑似約45億條國內個人信息在“暗網”被泄露,包括真實姓名、電話與住址等,引發各界關注。受訪專家表示,近年來侵犯公民個人信息、危害信息數據安全的行為呈現高發多發態勢,API接口、供應鏈上的中小企業或成為易受攻擊的薄弱環節。專案組最終查清詹某某利用黑客技術,大肆竊取公民個人信息進行販賣的整個犯罪過程,并在廣州將另一名同案犯抓捕到案,現場查獲全國20余個省份的10億余條公民個人信息。
    截圖顯示,數據量為4541420022條,數據庫大小為435.35GB。如若屬實,它將是國內迄今為止最嚴重的一次數據泄露事件。而不少網友測試其本人的手機號后,無一例外都表示查詢到了自己曾用過的快遞地址,進一步證實了該數據庫的真實性。據網友分析,該數據庫應該是在去年2022年泄露的,里面包含2016年至2022年的數據,這些數據主要來自各電商平臺。為減輕此類事件對自己可能造成的不良影響,建議大家平時做好防范工作。
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    日前,“新銳”黑客團伙Lapsus$公布了身份廠商Okta的內部敏感文件,并表示重點關注Okta客戶; 該公司隨后回應,確認在1月遭到網絡攻擊,一位支持工程師的電腦被劫持數天; Okta稱,支持工程師有權限幫助客戶重置密碼,一些客戶"可能受到了影響",公司正在確認和聯系受影響客戶; Okta在身份驗證市場占據領先地位,有上萬家客戶,典型客戶包括聯邦快遞、穆迪等,如果Lapsus$意圖搞個大動
    BreachForums原是網絡犯罪分子購買被盜數據、黑客泄露信息的首選之一。該論壇上曾出現許多知名企業的敏感數據,受害者有臺灣硬件和電子巨頭宏碁、視頻游戲開發商Activision、流行通訊應用WhatsApp等。
    近日,烏克蘭國防部情報總局在網上公布了一份含620名俄羅斯聯邦安全局(FSB)情報人員的名單,其中包括姓名、地址、出生日期、車牌、電話和護照號碼等個人信息。烏克蘭方面表示這些人登記的居住地為俄羅斯聯邦安全局(FSB)的總部莫斯科盧比揚卡,他們參與了聯邦安全局在歐洲開展的活動。
    本文GoUpSec將帶領大家回顧一下2022年全球發生的工控安全攻擊事件,讓大家能夠了解到工業控制系統目前所面臨的安全威脅,意識到工控安全的重要性。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类