Facebook 起诉乌克兰黑客,称其抓取了 1.78 亿用户数据并售卖
Facebook 正在采取法律行动,以应对一起大规模数据盗窃事件。据 The Record 报道,FaceBook 已起诉乌克兰黑客 Alexander Solonchenko,称其涉嫌抓取超过 1.78 亿用户的数据。
据报道,Solonchenko 通过使用模仿 Android 设备的自动化工具来利用 Messenger 的联系人导入功能。他为 Facebook 提供了数百万个电话号码,并在网站返回带有电话号码的账户信息时收集数据。
Solonchenko 在 2018 年 1 月至 2019 年 9 月期间进行了数据抓取,并于 2020 年 12 月开始在黑市论坛上出售数据。Facebook 使用论坛用户名和电子邮件联系方式追踪到了 Solonchenko。Facebook 表示,Solonchenko 还从其他目标中获取了数据,其中包括一家乌克兰主要银行。
记者了解到,Facebook 要求赔偿,并禁止 Solonchenko 访问 Facebook 或出售其抓取的数据。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
最新研究指出:Node.js 的 vm2 沙箱易受原型污染攻击
vm2 是 node.js 的代码测试沙箱,一般用于测试不受信任的 JavaScript 代码。但近日德国网络安全研究小组 CISPA Helmholtz 的一组研究表明,Node.js 的 vm2 沙箱并不安全,这个包的一些版本可能受到原型污染(prototype pollution)攻击,攻击方可以绕过 vm2的安全控制并进行远程代码执行(RCE) 攻击。 JavaScript 是基于原型的语言,当创建新对象时,它们会继承原型“对象”的属性和方法,包含 toString、constructor 和hasOwnProperty 等基本功能。而原型污染(prototype pollution)正是 JavaScript 和其他基于对象的语言的漏洞,允许攻击者向敏感对象动态注入属性,从而运行任意代码。 在 Snyk 发布的 PoC 中,研究人员 Cristian-Alexandru 展示了 vm2的原型污染负载和任意代码执行。(测试详情请点此查看)。 Staicu 表示:vm2 本应严格控制对全局对象/特权操作的访问,然而在测试中,这些安全控制可以被绕过。 如果你也在使用 vm2,建议及...
- 下一篇
盘点2021年那些骇人听闻的恶意软件攻击事件
2021年,除了新冠病毒外,上热搜最多的无疑是各种不同形式的黑客攻击事件。 尽管有数据表明,勒索软件的平均赎金,由去年的20万美元,下降至15万美元,但这只是表面现象。事实上,越来越多的勒索软件攻击,目标已经从大型企业转向中小型企业,赎金虽然下降,但攻击频率显著提高。 今天,我们一起来看看2021年都发生过哪些骇人听闻的恶意软件攻击事件吧。 加密采矿僵尸网络Lemon Duck 从2020年8月开始,Lemon Duck(柠檬鸭)加密采矿僵尸网络的传播速度疯狂增长,这个最初在2018年被发现的可以软件,会采用多种暴破方式,例如SMB暴破、RDP暴破、SQL Server暴破等,以及USBLnk漏洞,永恒之蓝漏洞等漏洞进行传播。 在成功入侵用户电脑后,会执行木马下载器PowerShell脚本,利用计算机的资源来挖掘加密货币。 被感染的电脑不断地消耗CPU和GPU的算力资源,导致功耗和发热增加,进而使电脑硬件物理损坏。 Lemon Duck之所以出名,并不在于其极强的传染力上,而是这一恶意软件,竟然可以帮助用户清除其他恶意软件,甚至还会通过修补漏洞的方式,防止用户被新的病毒感染。 与其他勒...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Hadoop3单机部署,实现最简伪集群
- CentOS7,8上快速安装Gitea,搭建Git服务器
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS7,CentOS8安装Elasticsearch6.8.6