TikTok更新美国区域隐私政策收集“脸部特征和声纹”;美国司法部起诉编写Trickbot恶意软件源代码的拉脱维亚女程序员;美国肉企称遭黑客攻击矛头直指俄罗斯俄方:可通过官方渠道解决;外媒:勒索软件为何如此危险且难阻止;谷歌专家探讨开源软件安全的挑战和解决方案美最高法院对《反计算机黑客法案》施加了适用范围限制;欧委会提议推出“数字身份钱包”加强数字服务;美国监管机构警告:美国散户金融账户被非法入侵的风险飙升;FBI正试图获取USAToday文章读者的IP地址和电话号码;黑客组织Anonymous公开抨击马斯克操纵加密市场TikTok更新美国区域隐私政策收集“脸部特征和声纹”
TikTok已经更新了其在美国的隐私政策,通知用户该应用在未来可能会收集新类型的生物识别信息,包括"脸部特征和声纹"。但是,当媒体询问TikTok时,它无法解释这些术语指的是什么类型的数据,或者为什么该应用程序可能首先需要访问这些信息。该公司的隐私政策于6月2日更新,新政策详细说明了TikTok应用程序现在有权限分析用户内容的方式。该政策指出:"我们可能会收集作为你的用户内容一部分的图像和音频的信息,例如识别出现的物体和风景,面部和身体特征和属性在图像中的存在和位置,音频的性质,以及你的用户内容中所说的文字。我们可能会收集这些信息,以实现特殊的视频效果,用于内容审核、人口分类、内容和广告推荐及用于其他非个人识别操作。"正如隐私政策通常的情况一样,这里有很多混淆,用户可能对这些结果没有意见(如添加视频效果),而他们可能认为这些结果更具侵略性(如广告定位和"人口统计分类"),还有很多比较宽泛语言以涵盖TikTok未来可能添加到平台的任何更新。新的隐私政策更明确地指出,该应用程序现在可以收集生物识别数据--即测量身体特征,包括前面提到的"脸部指纹和声纹"。该政策称,TikTok在收集这些信息之前会征求用户的同意,但只有在法律要求的情况下才会这样做。这在美国并不意味着什么,因为只有几个州(包括伊利诺伊州、德克萨斯州和加利福尼亚州)提供这类法律保护。事实上,TikTok可能认为,同意其服务条款就构成了它所需要的全部同意。TikTok隐私政策的变化可能是对最近针对该公司的全国性集体诉讼的回应,在该诉讼中,该公司同意向指控各种隐私侵犯的索赔人支付万美元。正如我们在2月份对该案件的报道。"作为和解的一部分,TikTok已经同意避免一些可能损害用户隐私的行为,除非它在其隐私政策中特别披露这些行为。"不过,当被问及这些变化是否是对集体诉讼的回应时,TikTok拒绝发表评论。在回答有关该公司现在收集用户的哪些数据,如何定义"脸部特征和声纹",未来可能收集哪些数据,以及可能如何处理这些信息的各种问题时,一位发言人只说:"作为我们对透明度的持续承诺的一部分,我们最近更新了我们的隐私政策,对我们可能收集的信息提供了更清晰的说明。"美国司法部起诉编写Trickbot恶意软件源代码的拉脱维亚女程序员
美国司法部今天在法庭上提审了一名拉脱维亚女程序员,她是Trickbot恶意软件团队的一员,在那里她担任程序员,编写控制恶意软件和在受感染电脑上部署勒索软件的代码。司法部在今天的一份新闻稿中说,55岁的阿拉·维特来自拉脱维亚,但居住在苏里南的帕拉马里博,于2月6日在佛罗里达州的迈阿密被捕。美国官员说,以"Max"为名上网的维特自年11月Trickbot恶意软件团伙成立以来一直与该团伙合作,当时Dyre恶意软件团伙的残余人员聚集在一起,创建并分发Dyre木马的改进版,该版本后来被命名为Trickbot。根据法庭文件,维特被确认为Trickbot恶意软件背后的17名嫌疑人之一,据信自年以来,该软件已经感染了全球数百万台电脑。美国调查人员说,维特操刀了"与监测和跟踪Trickbot恶意软件的授权用户有关的代码的创建、控制和部署勒索软件,从勒索软件受害者那里获得付款,以及开发工具和协议来存储从被Trickbot感染的受害者那里偷来和流出的凭证。"她在Trickbot团伙中的角色随着恶意软件的变化而变化,例如,从一个专注于从银行账户窃取资金的经典银行木马变成了其他恶意软件有效载荷(如勒索软件操作)的加载器。美国官员在一份有47项罪名的起诉书中对维特提出了19项指控。网络安全专家的公开评论表明,维特没有很好地隐藏自己的身份,甚至在她的个人网站上托管Trickbot恶意软件的开发中版本。维特是第一个被逮捕的Trickbot团伙的成员。美国官员表示,其他Trickbot嫌疑人仍在俄罗斯、白俄罗斯、乌克兰和苏里南逍遥法外。年10月,美国官员对一个被称为QQAAZZ的犯罪集团提出指控,该集团帮助Trickbot团伙洗白他们从受害者银行账户中窃取的资金。同月,一个科技公司联盟试图捣毁Trickbot僵尸网络。虽然Trickbot团伙的行动被中断了几周,但该僵尸网络后来恢复了,并且至今仍在活动。从历史上看,Trickbot僵尸网络是迄今为止最大和最成功的行动之一。它于年开始运作,此前Dyre恶意软件团伙的成员在一系列高调的逮捕行动后分散开来,使该团伙的领导结构瘫痪。Trickbot是作为一个替代方案而成立的,最初它延续了Dyre的做法,其操作者将大部分时间投入到电子邮件垃圾邮件活动中,旨在诱使用户下载并在其计算机上安装恶意软件。在其早期的历史中,Trickbot是一个典型的银行木马,它感染了计算机,然后篡改用户的浏览器,转储和窃取凭证,然后显示"网络注入",允许该团伙收集电子银行凭证并与电子银行账户实时互动。然而,随着银行开始部署安全功能,使银行木马的生活更加困难,大约在年,Trickbot团伙跟随当时活跃的其他恶意软件团体,将他们的银行木马转换成更简单、更精简的恶意软件。Trickbot被称为加载器(来自下载器)或投放器,它将继续在垃圾邮件的帮助下感染受害者,但一旦它感染了主机,主要目的将是下载和安装其他恶意软件株系。
这样,多年来,Trickbot团伙建立了一个巨大的僵尸网络,并将其出售给其他犯罪集团。被称为"犯罪软件即服务"的Trickbot运营商允许客户部署自己的恶意软件,或创建专门的模块,让客户为特定任务部署。根据他们所感染的受害者,Trickbot恶意软件经常被用来窃取银行凭证、企业网络密码,让诈骗者进入大公司,让数据经纪人从企业网络中窃取机密和敏感文件,甚至部署Ryuk和Conti等赎金软件进行破坏性攻击。Trickbot现在被认为是当今最危险的僵尸网络之一,与Dridex、Qbot和IcedID一起活跃。今天提交给维特的法庭文件经过大量编辑,隐藏了其他16名Trickbot运营商的名字,这表明美国官员已经知道了他们的身份,未来的逮捕和指控也必将随之而来。美国肉企称遭黑客攻击矛头直指俄罗斯俄方:可通过官方渠道解决
世界肉类加工企业巨头JBS股份有限公司美国分部——JBS美国食品加工公司近日称,该公司遭到黑客攻击,并向美国政府报告称这次攻击可能来自俄罗斯的一个组织。美国政府就此将矛头指向俄罗斯。对此,俄罗斯媒体指出,美国政府这是在没有提供证据的情况下,就将责任推向俄罗斯,企图让俄罗斯政府对此负责。3日,俄罗斯外交部发言人扎哈罗娃表示,美国方面如有疑问,可以通过官方渠道解决。扎哈罗娃说,如果美国方面怀疑俄罗斯在针对JBS公司的黑客攻击中扮演的角色,可以通过现有的官方渠道和相应机制,提出申请进行解决。此前,俄罗斯总统新闻秘书佩斯科夫于2日表示,针对此次事件,俄美双方已经通过外交途径进行接触。对于实施黑客攻击的人员,俄罗斯方面并不掌握相关信息。美国司法部3日表示,由于担心黑客攻击勒索赎金案件在美国全国范围内构成的威胁日益增加,所以考虑将以处理恐怖主义案件的的方式,来调查处理这类勒索案件。此前美国就曾对俄罗斯进行过类似网络攻击的指责,遭到俄罗斯方面明确否认,俄方指出美方的指责毫无根据。外媒:勒索软件为何如此危险且难阻止
据美联社纽约6月2日报道,最近世界上最大的肉类加工企业和美国最大的输油管道都遭到“勒索软件”的攻击,引发世人瞩目。这些事件突出表明,敲诈勒索的黑客团伙会扰乱经济,并置生命和生计于危险之中。据网络安全公司埃姆西软件公司说,在美国,仅去年一年,勒索软件团伙就攻击了多家联邦、州及市政府机构,此外还有超过个医疗中心、个教育机构及数不清的企业成为此类攻击的受害者。损失高达数百亿美元,准确的数字难以统计。许多受害者因担心名誉受损而没有上报。报道称,勒索软件用加密技术抢占目标组织的数据。犯罪分子在感染病毒的电脑上留下指令,要求就赎金展开谈判。拿到钱后,他们会提供解密密钥来解锁这些文件。报道指出,勒索软件犯罪分子还发展为窃取数据后敲诈勒索。在对数据进行加密之前,他们会悄悄复制敏感文件,并威胁拿不到赎金的话会公布这些文件。这样一来,就算公司此前为防范勒索软件攻击而对网络做了备份处理,依然会遇到麻烦,因为如果拒绝支付赎金,随之而来的成本可能远高于谈判达成的赎金。报道称,勒索软件行业的犯罪集团3年前还不起眼,如今它们在老练程度和技术方面都有提升。它们利用暗网论坛筹划行动并招兵买马,同时借助复杂的工具和比特币等加密货币让支付——及洗钱——更加难以追踪,进而隐匿自己的身份和行踪。据报道,一些顶级勒索软件犯罪分子自诩为软件服务专业人士。他们帮助支付了赎金的受害者解密文件,并为自己提供的“售后服务”感到自豪。他们通常会信守诺言,毕竟它们也要维护自己的“品牌”。科洛尼尔管道运输公司证实,它向上月侵入其计算机系统的黑客团伙支付了万美元赎金。报道指出,美国联邦调查局不鼓励受害者支付赎金。不过由技术公司及美国、英国和加拿大打击犯罪机构等组成的特别工作组说,全面禁止支付赎金的做法是错误的。这在很大程度上是因为“勒索软件攻击者仍会找到对这类攻击毫无准备的政府机构及社会单元”。特别工作组认识到,支付赎金可能是陷入困境的企业避免破产的唯一途径。更糟糕的是,这些经验丰富的网络犯罪分子往往做过研究,了解受害者网络安全保险的承保上限。据说他们在谈判中会提到这一点。据特别工作组成员帕洛阿尔托网络公司说,由于犯罪分子如此精明,去年受害者支付的赎金平均达到31万美元以上,比年增加了%。谷歌专家探讨开源软件安全的挑战和解决方案
随着越来越多的公司在其软件中依赖开源组件,保护这些组件的安全变得越来越重要。在今天进行的一项Google活动中,开源专家探讨了如何确保开源软件的安全。援引外媒DarkReading报道,这些讨论的话题还包括公司应该优先考虑什么,以及采取什么样的措施来改善开源安全的现状。Synopsys公司指出,平均每个软件程序至少依赖个开源库和组件,比2年前的个依赖项增长了77%。一般软件程序中超过75%的代码由开源库和组件组成,84%的应用程序至少有一个漏洞,平均每个应用程序有个。在关于开源供应链安全的演讲中,Google软件工程师DanLorenc建议公司了解他们在使用什么。他承认,这一步看起来很明显,但并不容易,特别是当开发者开始创建和发布工件,并将工件与其他工件结合起来时。当一个漏洞被报告时,不管是无意的还是恶意的,不知道什么在操作,都会让你陷入困境。治理和不断审计新的依赖关系,无论是内部还是开放源码,都是保障软件的有效策略。Lorenc补充说,这种控制也可以延伸到你使用的组件,并指出这对大多数公司来说也是一个困难的步骤。此外,要验证二进制包的内容是很困难的,但也不一定非要全盘否定。另一方面,生成和编译代码是开放源码的一部分。知道你可以在需要时进行构建是成功的一半,表明你对进入你的应用程序的代码有控制权。Lorenc强调,企业应该有计划地处理零日漏洞和已知问题。零日漏洞通常情况下会称为头条更容易受到