Tag: 骇客

MCMC推特账号遭骇半年后 终于“回来”了!

MCMC推特账号遭骇半年后 终于“回来”了!

大马通讯及多媒体委员会(MCMC)终于回到推特(Twitter),值得一提的是,当局还引用全新的账号名称——@MCMC_Rasmi。 https://twitter.com/MCMC_RASMI/status/1411891337297756162 该推特账号创建于2021年7月,目前仅有逾300名追随者,在周一(5日)早上11时35分发布了第一则推文。 之前的账号@skmm_mcmc,在今年1月被发现出现不恰当的推文后已停用。 随后,该委员会发文敦促网民有礼貌地分享任何的观点,但还是被网民挖出早在2015年发布“旧的顽皮推文”(old naughty tweets)。 当局发现不妥后已经立即关闭该账号,并声称被骇客入侵,通讯及多媒体部长拿督赛夫丁阿都拉还下令对此事彻查到底。 在今年4月,赛夫丁提及寻求该部以外的单位协助解决,因为一些参与其中的人已不在相关单位工作,所以没有调查的权限。 https://twitter.com/zurairi/status/1348962675208818688?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1348972147289464833%7Ctwgr%5E%7Ctwcon%5Es2_&ref_url=https%3A%2F%2Fsoyacincau.com%2F2021%2F07%2F06%2Fmcmc-is-finally-back-on-twitter-nearly-6-months-after-claiming-it-got-hacked%2F 此外,根据Zurairi A.R.推文指出,一名青少年承认出售拥有4万5000名追随者的账号。 起初,当事人并不知道是出售给通讯及多媒体委员会,因为他是通过第三方出售,但该委员会接管账户后,并没有删除旧的推文。 我们通过WayBack机器检查发现,@skmm_mcmc账户创建于2013年8月,在2015年10月19日,仅有2513名追随者;在同一个月份,该账户突然增加4万5000名追随者,这很可能是账户转换后发生的事。

5亿LinkedIn用户资料泄漏 在骇客论坛兜售

5亿LinkedIn用户资料泄漏 在骇客论坛兜售

根据Cybernews报导,5亿名领英(LinkedIn)用户的个人资料泄漏,并在骇客论坛出售。发布该贴文的作者也提供200万条记录作为样本。 泄漏的资料包括LinkedIn ID、用户全名、电子邮件、电话号码、性别、个人资料链接、其他社交媒体账号资料、职称和其他与工作有关的资料;不过,领英回应说,并不是所有数据都是从他们那里窃取的。 领英写道:“我们调查了一组据称已发布且待售的领英数据,已经确定它实际上是来自许多网站和公司数据的集成体。这不是领英的数据泄漏,在我们能够审查的内容中​,​没有包含来自领英的私人会员账号数据。” 资料来源:Cybernews 泄漏的文件似乎只包含领英个人资料信息——在举例中看到的信用卡详细信息或法律文件。即使这样,电子邮件仍可能通过网络钓鱼造成真正的损害。 为了确保你的数据安全,你可以尝试按照以下步骤操作: 更改领英账号和电子邮件的密码使用密码管理器创建强密码,并安全地存储它们所有网上账号启用双因素身份验证(2FA)小心来自陌生人的可疑领英消息和连接请求 我们之前曾报导逾5亿名脸书用户的数据泄漏,100多个国家的脸书用户受影响,当中包括逾1100万名大马用户(确切人数为1167万5894名)。 【资料来源、2】 相关新闻 https://cn.soyacincau.com/2021/04/05/alleged-facebook-security-breach-exposes-personal-info-of-over-11-mil-malaysians-skg/

安装软件骇入移民局系统!反贪会捕6嫌犯

安装软件骇入移民局系统!反贪会捕6嫌犯

大马反贪污委员会(MACC)逮捕了6名涉嫌安装设备和软件,非法骇入移民局MyIMMs系统的嫌犯。 反贪会透露,被捕的嫌犯包括4名年龄介于35至39岁的系统供应商技术人员,以及2名移民局官员(分别是34和42岁)。 “供应商公司的4名员工被扣留后,当局在移民局(JIM)发现了几台装有骇入设备和软件的电脑。” “移民局也没收了多个IT硬件和电脑;此外,还查获了属于系统供应商公司员工的笔电和外置硬盘,这些设备均被用于骇入系统。” 反贪会在文告中说:“到目前为止,当局已鉴定骇客在吉隆坡4家知名酒店,设立了运作中心。” 这项逮捕行动,是移民局于4月6日在吉隆坡和和双溪大年的22个地点,展开联合行动的一部分。 此前,当局也逮捕了一名拿督级头目以及另4名非法集团成员,包括一名前移民局官员。 同时,当局冻结了147个银行户头(30个个人和11个公司),涉及金额高达1000万令吉;在这次行动中,还充公了30间总值1190万令吉的房产,以及66辆总值1370万令吉的汽车。— Malay Mail

小心用户名和密码被窃取 恶意软件传播假的华为应用程序

小心用户名和密码被窃取 恶意软件传播假的华为应用程序

你是否收到嵌入了可疑链接的WhatsApp讯息?无论如何,都别点开该链接,因为根据The Hacker News报导,一种新的恶意软件已通过WhatsApp在Android设备上传播。 安全业者ESET的恶意程序研究人员卢卡斯史帝芬卡(Lukas Stefanko)表示: 该恶意软件自动回复WhatsApp讯息,并附上恶意华为移动应用程序的链接,再透过受害者的WhatsApp进行传播。 所以,该恶意软件是如何传播并影响其他用户的呢?他表示,该恶意软件使用WhatsApp的快速回复功能,并以发送带有恶意链接的讯息作为回复。 资料来源:Lukas Stefanko 这些链接将潜在的受害者重新定向到令人信服的网页,该网页与谷歌应用商店相似,然后,它提示用户下载并安装假的华为应用程序;此恶意应用程序会提示用户授予其读取通知,以及在后台运行的权限。 另外,它还要求用户允许它覆盖其他应用程序;假如你不熟悉,基本上,这使得恶意应用程序可以将自身覆盖在其他应用程序之上,之后,它可以捕获和窃取你的所有凭据,例如用户名和密码。 他表示,该恶意软件每小时仅向同一联系人发送一条消息,这样就完成了,因此该应用程序起初并不会让人起疑。在被检测到并移除之前,它会尽可能长时间保持运行状态。 他补充,讯息的内容和恶意应用程序的链接是从远程服务器获取的,这意味着该恶意软件可以将毫无戒心的受害者重新定向到其他恶意网站和应用程序。 以当前的形式,该恶意软件仅能够将自动回复发送给其他WhatsApp联系人,不过,这可能会扩展到其他支持Android快速回复功能的通讯应用程序。 卢卡斯史帝芬卡表示,他曾经遇过可以通过WhatsApp讯息传播的安卓恶意软件;他补充,恶意软件可能会通过其他形式传播,例如SMS、电子邮件、社交媒体、群组聊天等等。 这突显了用户在下载第三方应用程序时,必须选择可靠的来源,时常确认你下载的应用程序是否确实是由真正的开发人员开发的。另外,在授予应用程序之前,请仔细检查该应用程序对于每个权限的请求。 若你有兴趣知道该恶意软件是如何运作,可以观赏以下视频: https://www.youtube.com/watch?v=XXi29noe2NE 【资料来源】

不包括机密文件!大马海军资料外泄被上载黑网

不包括机密文件!大马海军资料外泄被上载黑网

据外媒周一(17日)报导,大马皇家海军(Royal Malaysian Navy ,简称RMN)的资料遭人骇入并上传黑网(Dark Web),当局强调,外泄资料不包括可以危及大马皇家海军备战状态及运营的机密文件。 大马皇家海军总部策略通讯局周一(17日)发文告指出,他们已经注意到这件事,将会查出原因及泄漏信息的来源。 “在大马武装部队总部(MAFHQ)网络防御运营中心严密监控下,目前大马皇家海军的信息通信技术系统并未遭到破环。” 文告也指出:“大马皇家海军会认真看待这件事,不会对任何涉及此事的一方妥协。” 新加坡《海峡时报》周一(17日)刊登题为“Malaysian navy papers put up on Dark Web”的报导,该报导在社交媒体疯传。 【资料来源】

任天堂漏洞 骇客入侵比预期更严重

任天堂漏洞 骇客入侵比预期更严重

任天堂 共有30万个账号被黑客入侵。 任天堂 (Nintedo)曾经在4月份爆出安全漏洞,当时称有16万名玩家帐号被骇客入侵,但随着当局后续调查发现,被入侵的帐号竟然已经达到30万。 当局透露,受影响的玩家帐号比想象中多了14万,玩家的姓名、电邮、生日和居住地等资料外泄,在推特上有人指出,不少骇客将偷来的钱用于“堡垒之夜”游戏。 此外任天堂还提及,若用户任天堂网络帐号(Nintendo Network ID-NNID)与任天堂户头(Nintendo Account)相同密码,用户可能已经被骇客破解密码。 针对上述行为,任天堂已取消了Switch用户通过天堂网络帐号登陆任天堂户头的选项,还鼓励所有用户使用两阶段的防盗验证(2-Step Verification),以保护用户安全。 任天堂发声明说:“对于给我们的客户和关联方带来的不便和担忧,我们深表歉意。将来,我们将努力进一步加强安全工作,以免发生类似事件。 【资料来源、资料来源2】【相关新闻】

Recommended

No Content Available