國內(nèi)外數(shù)據(jù)安全相關(guān)事件
3.1.國外數(shù)據(jù)安全相關(guān)事件
3.1.1.OpenAI、Google等使用的大模型數(shù)據(jù)集泄露約12000個(gè)API密鑰和密碼
近日,研究人員在用于訓(xùn)練人工智能模型的Common Crawl數(shù)據(jù)集中發(fā)現(xiàn)了11908個(gè)有效的API密鑰、口令以及密碼等敏感信息。作為全球最大的開源網(wǎng)絡(luò)數(shù)據(jù)集之一,Common Crawl自2008年起持續(xù)收集PB級Web數(shù)據(jù),并免費(fèi)向公眾開放,許多人工智能項(xiàng)目可能至少在一定程度上依賴這些數(shù)字檔案來訓(xùn)練大型語言模型(LLM),其中包括OpenAI、DeepSeek、Google、Meta、Anthropic和Stability等公司的模型,這一發(fā)現(xiàn)再次凸顯了硬編碼憑證給用戶和組織帶來的嚴(yán)重安全風(fēng)險(xiǎn)。
來源:
https://www.bleepingcomputer.com/news/security/nearly-12-000-api-keys-and-passwords-found-in-ai-training-dataset/
3.1.2.美國健康科技公司ESHYFT數(shù)據(jù)庫配置錯(cuò)誤致86000名醫(yī)護(hù)人員敏感數(shù)據(jù)泄露
3月13日,網(wǎng)絡(luò)安全研究員Jeremiah Fowler發(fā)現(xiàn)一個(gè)沒有密碼保護(hù)或加密的數(shù)據(jù)庫,屬于業(yè)務(wù)遍及29個(gè)州、總部位于新澤西州的健康科技公司ESHYFT暴露了,該數(shù)據(jù)庫包括ESHYFT旗下86000多名醫(yī)護(hù)人員的108.8 GB敏感數(shù)據(jù),包括SSN、身份證件掃描件、薪資詳情等個(gè)人身份信息。
來源:
https://hackread.com/healthtech-database-exposed-medical-employment-records/
3.1.3.美國保險(xiǎn)經(jīng)紀(jì)公司Oberlin Marketing超三十萬份敏感健康財(cái)務(wù)信息遭泄露
3月18日,美國保險(xiǎn)經(jīng)紀(jì)公司Oberlin Marketing因未保護(hù)其AWS S3存儲桶,導(dǎo)致數(shù)十萬份包含客戶健康狀況和財(cái)務(wù)信息的敏感文件遭泄露。這些文件涉及超過320000名用戶,包括姓名、家庭住址、出生日期、性別、電話號碼、簽名、健康信息和財(cái)務(wù)詳情等。
來源:
https://cybernews.com/security/oberlin-marketing-medicare-applications-leaked/
3.1.4.俄羅斯網(wǎng)絡(luò)設(shè)備供應(yīng)商Keenetic路由器數(shù)據(jù)泄露致俄用戶敏感信息暴露
3月21日,獨(dú)立安全研究員發(fā)現(xiàn)俄羅斯網(wǎng)絡(luò)設(shè)備供應(yīng)商Keenetic移動(dòng)應(yīng)用數(shù)據(jù)庫遭未授權(quán)訪問,包含用戶郵箱、設(shè)備型號、加密密鑰及管理員憑證等。泄露數(shù)據(jù)包括:超103萬用戶賬戶信息、92萬設(shè)備詳情、55萬網(wǎng)絡(luò)配置及5300萬條服務(wù)日志,其中94%用戶來自俄羅斯。
來源:
https://cybernews.com/security/keenetic-router-data-leak-puts-users-at-risk/
3.1.5.澳大利亞專業(yè)工具零售商Sydney Tools數(shù)據(jù)庫泄露客戶訂單與員工敏感信息
3月25日,澳大利亞專業(yè)工具零售商Sydney Tools遭遇重大數(shù)據(jù)泄露事件,暴露的未加密數(shù)據(jù)庫持續(xù)泄露員工及客戶敏感信息。泄露數(shù)據(jù)包含5000余名現(xiàn)職及離職員工的姓名、部門、薪資及銷售目標(biāo)等核心人力資源信息,同時(shí)涉及超3400萬條客戶在線訂單記錄,涵蓋姓名、住址、電話、郵箱及購買明細(xì)等個(gè)人隱私。
來源:
https://cybernews.com/security/sydney-tools-exposed-data-leak/
3.1.6.澳大利亞金融科技公司Vroom by YouX因AWS配置錯(cuò)誤導(dǎo)致敏感數(shù)據(jù)泄露
3月27日,澳大利亞金融科技公司Vroom by YouX近期遭遇敏感數(shù)據(jù)泄露事件,安全研究員Jeremiah Fowler在公開可訪問的Amazon S3存儲桶中發(fā)現(xiàn)包含27000條記錄的無保護(hù)數(shù)據(jù)庫,泄露信息涵蓋駕照、醫(yī)療記錄、就業(yè)證明及含部分信用卡號的銀行對賬單等高度敏感數(shù)據(jù)。
來源:
https://hackread.com/aussie-fintech-vroom-pii-records-aws-misconfiguration/
移動(dòng)互聯(lián)網(wǎng)安全熱點(diǎn)
4.1.國內(nèi)移動(dòng)互聯(lián)網(wǎng)安全熱點(diǎn)
4.1.1.國家計(jì)算機(jī)病毒應(yīng)急處理中心監(jiān)測發(fā)現(xiàn)15款違規(guī)移動(dòng)應(yīng)用
國家計(jì)算機(jī)病毒應(yīng)急處理中心依據(jù)《網(wǎng)絡(luò)安全法》《個(gè)人信息保護(hù)法》《App違法違規(guī)收集使用個(gè)人信息行為認(rèn)定方法》等法律法規(guī)及相關(guān)國家標(biāo)準(zhǔn)要求,近期通過互聯(lián)網(wǎng)監(jiān)測發(fā)現(xiàn)15款移動(dòng)應(yīng)用存在隱私不合規(guī)行為。針對上述情況,國家計(jì)算機(jī)病毒應(yīng)急處理中心提醒廣大手機(jī)用戶首先謹(jǐn)慎下載使用以上違規(guī)移動(dòng)應(yīng)用,同時(shí)要注意認(rèn)真閱讀其用戶協(xié)議和隱私政策說明,不隨意開放和同意不必要的隱私權(quán)限,不隨意輸入個(gè)人隱私信息,定期維護(hù)和清理相關(guān)數(shù)據(jù),避免個(gè)人隱私信息被泄露。
來源:
https://www.cverc.org.cn/zxdt/report20250307.htm?sessionid=-588464977
4.1.2.北京市通信管理局關(guān)于問題APP的通報(bào)
依據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》《中華人民共和國數(shù)據(jù)安全法》《中華人民共和國個(gè)人信息保護(hù)法》《網(wǎng)絡(luò)產(chǎn)品安全漏洞管理規(guī)定》等法律法規(guī),按照工業(yè)和信息化部工作部署要求,北京市通信管理局持續(xù)開展APP隱私合規(guī)和網(wǎng)絡(luò)數(shù)據(jù)安全專項(xiàng)整治?,F(xiàn)將存在侵害用戶權(quán)益和安全隱患等問題的APP實(shí)行通報(bào)、下架處理。
https://bjca.miit.gov.cn/zwgk/tzgg/art/2025/art_f35387342b85406286d6bba43270035c.html
4.1.3.小紅書回應(yīng)3天讀取用戶信息1.7萬次
近日,有多位小紅書用戶向媒體反映,小紅書后臺持續(xù)高頻獲取用戶位置信息,有用戶最高3天內(nèi)被訪問1.7萬次,包含定位、照片與視頻、設(shè)備狀態(tài)、日程、剪貼板等,甚至凌晨未使用軟件時(shí)段仍有高頻操作,引發(fā)隱私安全方面的擔(dān)憂。3月27日晚,小紅書最新回應(yīng)關(guān)于平臺“高頻讀取用戶位置信息”一事。?小紅書官方賬號“薯管家”發(fā)布公告稱,3月26日至3月27日,陸續(xù)有外界關(guān)注到“小紅書高頻讀取用戶信息”的相關(guān)信息。?經(jīng)核查,平臺不會(huì)在未經(jīng)授權(quán)的情況下讀取用戶位置信息。讀取頻次取決于用戶使用場景,個(gè)別用戶遇到的高頻讀取情形可能與個(gè)人使用行為有關(guān)。
https://www.360kuai.com/pc/990da232fb9e14e0e?cota=3&kuai_so=1&refer_scene=so_3&sign=360_da20e874&sessionid=-585360645
4.1.4.中消協(xié)提示:謹(jǐn)防“免密支付”盜刷漏洞
中國消費(fèi)者協(xié)會(huì)25日發(fā)布消費(fèi)提示,近期陸續(xù)接到消費(fèi)者投訴,因“免密支付”功能導(dǎo)致賬戶資金被盜刷,提醒消費(fèi)者謹(jǐn)慎使用“免密支付”功能,避免因賬戶權(quán)限過度開放而引發(fā)資金損失。
https://mp.weixin.qq.com/s/fmLGQEwTaYOoFI1Wx1Jsvg
4.2.國外移動(dòng)互聯(lián)網(wǎng)安全熱點(diǎn)
4.2.1.谷歌官方應(yīng)用SafetyCore暗中掃描用戶手機(jī)中的照片
近期,大量用戶報(bào)告揭示,自2024年10月以來,谷歌的Android系統(tǒng)服務(wù)SafetyCore已在運(yùn)行Android 9及以上版本的設(shè)備上悄然安裝。該服務(wù)旨在實(shí)現(xiàn)設(shè)備端內(nèi)容掃描,但由于其安裝過程隱蔽且缺乏透明度,引發(fā)了廣泛的隱私擔(dān)憂。與常規(guī)應(yīng)用安裝不同,SafetyCore沒有圖標(biāo),隱藏在系統(tǒng)進(jìn)程中,并占用了約2GB的存儲空間。這一細(xì)節(jié)在一篇廣泛傳播的X(原Twitter)帖子中被曝光,帖子指責(zé)谷歌暗中開啟了照片庫掃描功能。用戶只有在進(jìn)入“設(shè)置 > 應(yīng)用 > 顯示系統(tǒng)進(jìn)程”時(shí),才能發(fā)現(xiàn)該應(yīng)用作為后臺服務(wù)存在,并擁有互聯(lián)網(wǎng)訪問、存儲和設(shè)備傳感器等權(quán)限。
來源:
https://www.freebuf.com/news/423112.html?sessionid=-587045682
4.2.2.331個(gè)惡意應(yīng)用潛入Google Play商店,影響60萬用戶
近日,安全研究人員揭露了一起代號為“Vapor”大規(guī)模Android惡意應(yīng)用攻擊事件。據(jù)Bitdefender最新報(bào)告,共有331個(gè)惡意應(yīng)用被上傳至Google Play商店,累計(jì)下載量超過3億次,影響約60萬用戶。這些應(yīng)用主要充當(dāng)廣告軟件或試圖竊取用戶憑證和信用卡信息。這些應(yīng)用采用多種技術(shù)規(guī)避檢測,如禁用啟動(dòng)器活動(dòng)、重命名自身、使用原生代碼啟用隱藏組件等。一些應(yīng)用甚至?xí)@示虛假的Facebook和YouTube登錄界面以竊取憑證。Google已下架所有相關(guān)應(yīng)用,但專家警告Vapor可能通過新應(yīng)用卷土重來。建議Android用戶謹(jǐn)慎安裝來源不明的應(yīng)用,仔細(xì)審查權(quán)限,并定期比對已安裝應(yīng)用列表。
來源:
https://www.bleepingcomputer.com/news/security/malicious-android-vapor-apps-on-google-play-installed-60-million-times/