主流AI平台被曝共享用户数据
用户掌控力薄弱
最新研究显示,谷歌Gemini、Meta AI、微软Copilot等热门AI平台正大量收集用户交互中的敏感个人信息,并与未知第三方共享,用户几乎无法控制自身数据。
核心问题在于:用户输入的提示内容(常含个人或商业机密)会被平台捕获用于模型训练。许多平台(如Gemini、Meta AI)未提供有效选项让用户拒绝此用途。数据一旦进入训练流程,技术上几乎无法删除。更令人担忧的是,平台同时进行不透明的第三方数据共享:Meta AI收集并共享位置、地址、联系方式;Claude据称共享邮箱、电话;微软政策暗示用户提示可能流向广告伙伴。
这些AI平台的隐私政策常晦涩难懂,让用户难以解读,于是大部分用户实则在不知情的情况下允许个人数据被使用。数据泄露的风险具有双重性:个人隐私(如联系方式、聊天内容被留存共享)和企业机密(员工使用AI处理内部事务可能导致专有信息永久留存于模型中,引发泄露与合规风险)都会被泄露。相关研究机构负责人警示:“用户以为在与助手聊天,实则可能在泄露机密。数据的真实流向难以厘清,用户亟需明确知晓收集内容、查看方及阻止方式。”
二十年选举工作人员数据泄露
英国牛津市议会近日确认遭遇数据泄露事件。攻击者入侵了议会部分系统,访问了包含个人身份信息的旧数据库,并导致其信息技术(ICT)服务一度中断。虽然大部分系统已恢复,但遗留问题可能仍会造成服务延迟。
初步调查显示,泄露的数据主要涉及2001年至2022年期间参与市议会选举管理工作的前任和现任人员(如投票站工作人员和计票员)。议会声明明确指出:“攻击者能够访问旧系统上的一些历史数据”,但没有证据表明这些数据已被进一步传播或滥用。值得注意的是,议会强调普通市民数据未被确认泄露。
作为服务约15.5万居民的地方政府机构,牛津市议会负责住房、规划、环境卫生等关键公共服务。目前,该机构正在深入调查此次事件,并表示尚未发现大规模数据被盗取的迹象。议会已开始单独通知受影响的个人,提供事件详情、支持资源并承诺加强安全措施。相关政府部门和执法机构也已收到事件通报。
官方应用商店包含假冒抖音下载链接
某国外网络安全公司发现,一款名为SparkKitty的新型间谍软件已成功侵入苹果App Store和谷歌Play Store。该软件伪装成无害应用(尤其是假冒的TikTok修改版),诱骗用户安装,其核心目的是窃取设备中的所有照片,疑为搜寻其中包含的加密货币信息。
该活动自2024年初活跃,主要影响东南亚及中国用户。在iOS设备上,攻击者利用苹果企业开发者证书,使恶意应用看似可信,从而绕过官方商店的常规审核流程直接分发。研究人员警告,此事件表明即使是官方应用商店也不再绝对安全,用户需警惕应用权限请求,特别是对照片库的异常访问要求。
钢铁巨头Nucor确认遭黑客入侵
敏感数据被盗
北美最大钢铁生产商Nucor近日证实,在上个月披露的网络安全事件中,黑客不仅侵入其网络导致部分工厂停产,还窃取了公司IT系统中的数据。
Nucor在提交给美国证券交易委员会(SEC)的最新文件中披露了这一情况。该公司表示,黑客窃取了“有限的数据”,目前正在评估具体内容和影响范围,并将根据法律要求通知受影响方和监管机构。
事件发生后,Nucor为控制影响主动关闭了部分IT系统和生产设施。公司现已恢复受影响系统的访问权限,并表示相信已将黑客驱逐出其网络。此前,Nucor已通报执法部门并聘请外部网络安全专家协助调查和恢复。
这家拥有32,000多名员工、年收入超300亿美元的钢铁巨头尚未透露攻击发生的具体时间、方式以及泄露数据的详细性质。目前尚无任何勒索软件组织宣称对此次攻击负责。
McLaren医疗集团遭勒索攻击
74.3万患者信息泄露
美国非营利医疗系统McLaren Health Care近日确认,去年夏天遭遇的勒索软件攻击导致约74.3万名患者的数据泄露。此次攻击由INC勒索软件团伙在2024年7月发动。
McLaren在2024年8月5日发现系统异常并展开调查,但直到2025年5月5日才完成受影响人群的确认工作,患者通知已于上周五开始发出。
该集团运营着密歇根州14家医院(共2,624张床位),拥有2.8万名员工。去年8月初,其IT和电话系统曾因此次攻击中断,患者就医时被要求自带预约和药物信息。
尽管McLaren未在官方通知中明确点名INC团伙,但此前已有其下属医院的员工在网上曝光了据称是该团伙自动打印的勒索赎金票据。官方通知仅描述攻击者为“一个国际勒索软件组织”,黑客在2024年7月17日至8月3日期间非法访问了McLaren及其下属癌症研究所的系统。
据称迈凯伦赎金票据(来源:Thomas Barz)
目前,提交给监管机构的泄露通知样本仅确认了患者全名被泄露,其他数据类型被编辑处理。因此,泄露数据的完整范围和具体内容仍不明确。
黑客利用Trezor官方支持平台
发送钓鱼邮件
加密货币硬件钱包制造商Trezor近日警告用户,黑客正滥用其官方支持平台向用户发送钓鱼邮件。攻击者利用Trezor支持网站的自动工单系统:只需提交一个包含紧急钓鱼标题的工单,系统就会自动从合法地址 help@trezor.io 发出回复邮件。
发送给 Trezor 用户的消息(来源:@geUKnDrVgzr6BfF |X)
这些邮件看似真实,但主题中的链接会导向伪造的“Trezor保险库”钓鱼网站,诱骗用户输入其钱包助记词。Trezor强调,助记词等同于用户资产的“万能钥匙”,任何人获得它即可完全控制相关加密资产,且无需物理设备确认。
Trezor正在采取措施防止该功能被进一步滥用,并再次郑重提醒所有用户:切勿向任何人透露助记词,包括通过任何网站或表单。用户可参考其官网指南防范钓鱼攻击。值得注意的是,这已非Trezor支持平台首次被用于针对其用户的攻击。
黑客利用Windows文件管理器
偷跑恶意命令
网络安全研究员mr.d0x近日揭示了一种名为“FileFix”的新型社会工程攻击。这种攻击是“ClickFix”的变种,其独特之处在于诱骗用户将恶意命令粘贴到Windows文件资源管理器的地址栏中执行,而非传统的命令提示符,隐蔽性更强。
传统的ClickFix攻击通常伪造验证码或错误页面,诱导用户点击按钮将恶意PowerShell命令复制到剪贴板,再粘贴到运行对话框(Win+R)执行。
FileFix则变换了手法:攻击者制作钓鱼页面,伪装成文件共享通知,提示用户将“文件路径”粘贴到文件资源管理器地址栏以“查找共享文件”。然而,这个看似普通的路径实际包含隐藏的恶意PowerShell命令。攻击者巧妙地在命令后添加一个作为注释的虚假文件路径,导致用户粘贴时在地址栏中只看到这个虚假路径,而看不到前面的危险命令。文件资源管理器会执行整个字符串,包括隐藏的恶意部分。
为增强欺骗性,攻击页面会模拟文件上传功能(这是触发该攻击的必要环节),但通过技术手段阻止用户真正选择本地文件上传。如果用户试图上传,页面会弹出错误提示并要求重试,确保其注意力集中在粘贴“路径”上。
ClickFix 攻击中的假 CAPTCHA 示例(来源:SilentPush)
这种攻击利用用户对文件资源管理器的高度信任和熟悉度,大大增加了成功率和隐蔽性,需引起高度警惕。
渠道合作咨询 田先生 15611262709
稿件合作 微信:shushu12121
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...