國(guó)內(nèi)外數(shù)據(jù)安全相關(guān)事件
3.1.國(guó)外數(shù)據(jù)安全相關(guān)事件
3.1.1.TicketToCash數(shù)據(jù)庫(kù)配置錯(cuò)誤致52萬客戶數(shù)據(jù)泄露
5月1日,網(wǎng)絡(luò)安全研究員Jeremiah Fowler近日發(fā)現(xiàn),活動(dòng)門票轉(zhuǎn)售平臺(tái)TicketToCash的一個(gè)配置錯(cuò)誤、無密碼保護(hù)的200GB公開數(shù)據(jù)庫(kù)泄露。該數(shù)據(jù)庫(kù)包含超過52萬條記錄,涉及客戶的姓名和電子郵件地址等個(gè)人身份信息(PII)及部分信用卡號(hào)、實(shí)際地址、票證副本等財(cái)務(wù)詳細(xì)信息。
來源:
https://hackread.com/ticket-resale-platform-tickettocash-exposed-user-data/
3.1.2.Ascension數(shù)據(jù)泄露影響超43萬名患者
5月9日,美國(guó)Ascension醫(yī)療保健系統(tǒng)近日透露,上個(gè)月發(fā)生了一起重大數(shù)據(jù)泄露事件,超過43萬名患者的個(gè)人和醫(yī)療保健信息遭到泄露。攻擊者獲取了與患者住院就診相關(guān)的個(gè)人健康信息,如醫(yī)生姓名、入院和出院日期、診斷和賬單代碼等,還包括患者的個(gè)人信息,如姓名、地址、電話號(hào)碼、電子郵件地址、出生日期、種族、性別和社會(huì)安全號(hào)碼等。
來源:
https://www.bleepingcomputer.com/news/security/ascension-says-recent-data-breach-affects-over-430-000-patients/
3.1.3.PrepHero數(shù)據(jù)庫(kù)泄露300萬學(xué)生和教練數(shù)據(jù)
5月13日,大學(xué)招生平臺(tái)PrepHero曝出重大安全漏洞,超三百萬條未加密記錄遭泄露,涉及學(xué)生運(yùn)動(dòng)員及其教練敏感信息。該數(shù)據(jù)庫(kù)由芝加哥公司PrepHero(由EXACT Sports運(yùn)營(yíng))所有,用于幫助高中運(yùn)動(dòng)員創(chuàng)建招募檔案并與大學(xué)教練溝通。數(shù)據(jù)庫(kù)包含315萬余條記錄,總計(jì)約135GB,信息涵蓋學(xué)生運(yùn)動(dòng)員的姓名、電話、郵箱、家庭住址、護(hù)照信息,以及家長(zhǎng)和教練聯(lián)系方式,甚至包含學(xué)生運(yùn)動(dòng)員護(hù)照?qǐng)D像鏈接的未受保護(hù)文件。尤為嚴(yán)重的是,數(shù)據(jù)庫(kù)中“郵件緩存”文件夾保存了2017年至2025年的10GB電子郵件,包含個(gè)性化網(wǎng)頁鏈接,可公開訪問個(gè)人姓名、出生日期、薪酬等詳細(xì)信息,部分郵件還含有臨時(shí)密碼,進(jìn)一步加劇隱私風(fēng)險(xiǎn)。此外,教練員錄音也被發(fā)現(xiàn),涉及教練姓名、所在大學(xué)及對(duì)學(xué)生運(yùn)動(dòng)員的評(píng)估。
來源:
https://hackread.com/prephero-database-exposed-students-coaches-data/
3.1.4.招聘平臺(tái)HireClick570萬份簡(jiǎn)歷遭泄露
5月15日,Cybernews研究人員近日發(fā)現(xiàn)一起大規(guī)模數(shù)據(jù)泄露事件,根源指向面向中小型企業(yè)的招聘平臺(tái)HireClick。由于亞馬遜AWS S3存儲(chǔ)桶配置錯(cuò)誤,該平臺(tái)超過570萬份文件被暴露在互聯(lián)網(wǎng)上,其中主要是求職者的簡(jiǎn)歷,這些文件泄露了求職者的全名、家庭住址、電子郵件地址、電話號(hào)碼及就業(yè)信息等敏感和私人數(shù)據(jù)。
來源:
https://cybernews.com/security/hireclick-resume-database-data-leak/
3.1.5.Serviceaid配置錯(cuò)誤致Catholic Health近50萬患者信息泄露
5月19日,企業(yè)IT提供商Serviceaide因數(shù)據(jù)庫(kù)配置錯(cuò)誤,導(dǎo)致與紐約非營(yíng)利性醫(yī)療保健系統(tǒng)Catholic Health相關(guān)的約483126名患者敏感健康和個(gè)人信息泄露。泄露的數(shù)據(jù)庫(kù)包含大量敏感信息,如全名、出生日期、處方數(shù)據(jù)、社會(huì)安全號(hào)碼、健康保險(xiǎn)詳情、醫(yī)療保健提供者信息、治療和臨床信息、醫(yī)療記錄和賬號(hào)以及電子郵件地址、用戶名和密碼等。
來源:
https://hackread.com/serviceaide-leak-catholic-health-patients-records/
移動(dòng)互聯(lián)網(wǎng)安全熱點(diǎn)
4.1.國(guó)內(nèi)移動(dòng)互聯(lián)網(wǎng)安全熱點(diǎn)
4.1.1.中央網(wǎng)信辦通報(bào)15款A(yù)pp和16款SDK個(gè)人信息收集使用問題
根據(jù)中央網(wǎng)信辦、工業(yè)和信息化部、公安部、市場(chǎng)監(jiān)管總局聯(lián)合發(fā)布的《關(guān)于開展2025年個(gè)人信息保護(hù)系列專項(xiàng)行動(dòng)的公告》,依據(jù)《中華人民共和國(guó)網(wǎng)絡(luò)安全法》《中華人民共和國(guó)個(gè)人信息保護(hù)法》《網(wǎng)絡(luò)數(shù)據(jù)安全管理?xiàng)l例》《App違法違規(guī)收集使用個(gè)人信息行為認(rèn)定方法》等法律法規(guī)和有關(guān)規(guī)定,中央網(wǎng)信辦組織對(duì)App、SDK收集使用個(gè)人信息行為進(jìn)行檢測(cè),對(duì)有關(guān)問題予以通報(bào)。
來源:
https://www.cac.gov.cn/2025-05/06/c_1748239411359045.htm
4.1.2.公安部計(jì)算機(jī)信息系統(tǒng)安全產(chǎn)品質(zhì)量監(jiān)督檢驗(yàn)中心檢測(cè)發(fā)現(xiàn)35款違法違規(guī)收集使用個(gè)人信息的移動(dòng)應(yīng)用
依據(jù)《網(wǎng)絡(luò)安全法》《個(gè)人信息保護(hù)法》等法律法規(guī),按照《中央網(wǎng)信辦、工業(yè)和信息化部、公安部、市場(chǎng)監(jiān)管總局關(guān)于開展2025年個(gè)人信息保護(hù)系列專項(xiàng)行動(dòng)的公告》要求,經(jīng)公安部計(jì)算機(jī)信息系統(tǒng)安全產(chǎn)品質(zhì)量監(jiān)督檢驗(yàn)中心檢測(cè),在應(yīng)用寶中35款移動(dòng)應(yīng)用存在違法違規(guī)收集使用個(gè)人信息情況。
https://mp.weixin.qq.com/s/4JB4OJw3yDWKh_9Fe2-klQ
4.1.3.國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心檢測(cè)發(fā)現(xiàn)65款違法違規(guī)收集使用個(gè)人信息的移動(dòng)應(yīng)用
依據(jù)《網(wǎng)絡(luò)安全法》《個(gè)人信息保護(hù)法》等法律法規(guī),按照《中央網(wǎng)信辦、工業(yè)和信息化部、公安部、市場(chǎng)監(jiān)管總局關(guān)于開展2025年個(gè)人信息保護(hù)系列專項(xiàng)行動(dòng)的公告》要求,經(jīng)國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心檢測(cè),65款移動(dòng)應(yīng)用存在違法違規(guī)收集使用個(gè)人信息情況。
https://www.cverc.org.cn/zxdt/report20250513.htm
4.2.國(guó)外移動(dòng)互聯(lián)網(wǎng)安全熱點(diǎn)
4.2.1.三款手機(jī)監(jiān)控軟件或因泄露數(shù)據(jù)集體下線
近日,三款幾乎相同但品牌不同的手機(jī)監(jiān)控應(yīng)用程序Cocospy、Spyic和Spyzie已全面下線。這些應(yīng)用程序今年早些時(shí)候被曝出監(jiān)視了數(shù)百萬用戶手機(jī),允許安裝者在目標(biāo)不知情的情況下訪問其個(gè)人數(shù)據(jù),包括短信、照片、通話記錄和實(shí)時(shí)位置信息。研究人員揭示,這些應(yīng)用存在共同的安全漏洞,允許任何人訪問安裝了這些應(yīng)用的設(shè)備上的個(gè)人數(shù)據(jù)。該漏洞還暴露了320萬注冊(cè)用戶的電子郵件地址,這些數(shù)據(jù)已被提供給數(shù)據(jù)泄露通知網(wǎng)站Have I Been Pwned。
來源:
https://techcrunch.com/2025/05/19/cocospy-stalkerware-apps-go-offline-after-data-breach/
4.2.2.超4萬iOS應(yīng)用濫用私有權(quán)限,帶來安全隱患
Zimperium最新研究揭示,iOS設(shè)備面臨日益增長(zhǎng)的安全威脅,特別是來自未經(jīng)審核和側(cè)載的移動(dòng)應(yīng)用。盡管iPhone通常被視為設(shè)計(jì)安全的設(shè)備,但分析顯示某些應(yīng)用能悄然繞過蘋果的保護(hù)機(jī)制,使用戶和企業(yè)面臨風(fēng)險(xiǎn)。研究人員發(fā)現(xiàn),超過4萬個(gè)應(yīng)用程序使用私有權(quán)限,800多個(gè)依賴私有API。攻擊者主要通過權(quán)限提升、濫用私有API和繞過蘋果應(yīng)用審核的側(cè)載漏洞來攻擊iOS設(shè)備。
來源:
https://hackread.com/40000-ios-apps-found-exploiting-private-entitlements/