Facebook用户电话号码数据库泄露,涉及4.19亿条记录;YouTube因侵犯儿童隐私被美国FTC罚款1.7亿美元

发布时间 2019-09-06

1.Facebook用户电话号码数据库泄露,涉及4.19亿条记录



研究人员发现一个存储了数亿Facebook用户电话号码记录的数据库在网上暴露。这些数据总数超过4.19亿条记录,涵盖多个地区,其中包括1.33亿条美国Facebook用户记录、1800万英国用户记录以及5000多万越南用户记录。具体而言,每条记录都包含用户的唯一Facebook ID和账户关联的电话号码。由于存储这些数据的服务器没有受密码保护,导致任何人都可以找到并访问该数据库。媒体已经对其中一些记录进行验证,还发现部分记录包含用户的姓名、性别和国家/地区位置。


原文链接:

https://threatpost.com/leaky-server-exposes-419m-phone-numbers-of-facebook-users/148029/


2.韩国工业制造商DK-Lok意外泄露其企业客户的数据



vpnMentor发现韩国工业制造商DK-Lok的一个数据库可公开访问,导致企业内部资料及全球企业客户的信息泄露。DK-Lok是一家工业供应商,其产品包括配件、管道、阀门和半导体调节器,该公司的客户遍布美国、欧洲等地区。该数据库泄露了员工及客户之间的大量邮件,包括电子商务订单、新闻通讯和酒店运营商发送的电子邮件等。许多电子邮件被标记为私密和机密,包含与该公司的运营、产品及客户相关的信息,例如产品出价和报价、旅行细节和私人谈话。暴露的信息还包括客户和员工的完整姓名、电话号码和用户ID等,涉及的客户涵盖美国、韩国、新西兰、南非、澳大利亚等国家。DK-Lok尚未承认这一事件。


原文链接:

https://www.zdnet.com/article/dklok-data-breach-leaked-global-enterprise-client-internal-emails/


3.YouTube因侵犯儿童隐私被美国FTC罚款1.7亿美元



谷歌及其子公司YouTube将支付创纪录的1.7亿美元罚款,以解决美国联邦贸易委员会(FTC)和纽约司法部长对其YouTube视频共享服务未经父母同意非法收集儿童个人信息的指控。该和解协议要求YouTube向FTC支付1.36亿美元,并向纽约支付3400万美元。自国会于1998年颁布儿童在线隐私保护法(COPPA)以来,1.36亿美元是FTC在COPPA案件中批准的最高罚款金额。此外,协议还要求谷歌和YouTube开发、实施和维护一个允许频道所有者识别儿童导向内容的系统,以确保其内容符合COPPA,并通知频道所有者他们的儿童导向内容受到COPPA的监管和约束,还要对员工进行COPPA培训。


原文链接:

https://www.helpnetsecurity.com/2019/09/05/youtube-coppa-violation/


4.英国一能源公司遭语音欺诈损失24.3万美元



一家总部位于英国的能源公司被vishing诈骗活动骗走了24.3万美元。vishing指的是语音钓鱼欺诈,即通过电话进行诈骗,根据The Next Web的报道,这一事件标志着基于AI的语音欺诈首次造成了如此高的损失。犯罪分子使用商业AI软件创造了一个与该公司德国母公司的老板类似的声音,并指示英国高管向匈牙利供应商转账24.3万美元,英国员工没有发现异常,按照指示进行了转账。犯罪分子迅速将钱从匈牙利账户中转移到墨西哥和其它地方。目前英国能源公司和相关人员的姓名尚未被公开,此项罪案仍在调查中。


原文链接:

https://blog.avast.com/deepfake-voice-fraud-causes-243k-scam


5.美国新贝德福德市遭Ryuk攻击被勒索530万美元赎金



据外媒报道,美国马萨诸塞州新贝德福德市遭勒索软件Ryuk攻击,攻击者要求以价值530万美元的比特币来交换解密密钥,该市试图将价格谈判至40万美元(与遭到该勒索软件攻击的其它城市赎金一致),但遭到拒绝。由于攻击者没有提出新的要求,谈判因此停止,该市决定尝试自行恢复数据。这一攻击事件发生在7月5日星期五,该市市长Jon Mitchell称此次攻击中有4%的计算机(158个工作站)受到影响。


原文链接:

https://www.bleepingcomputer.com/news/security/hackers-ask-for-53-million-ransom-turn-down-400k-get-nothing/


6.超过60万个GPS儿童追踪器存在弱默认凭据漏洞



Avast研究人员发现i365-Tech公司生产的至少60万个GPS追踪器正在使用相同的弱默认密码“123456”。这些追踪器常被用于跟踪儿童、老人和宠物等。研究人员在30多种型号的GPS跟踪器中发现了该问题,所有型号共享相同的后端基础设施,包括云服务器、web仪表板以及连接到同一云服务器的类似移动APP。攻击者可以利用该默认凭据接管用户的账户,并跟踪佩戴者的实时GPS坐标。虽然用户可以更改密码,但研究人员发现超过60万个账户仍在使用默认密码。


原文链接:

https://www.zdnet.com/article/600000-gps-trackers-left-exposed-online-with-a-default-password-of-123456/