Úc làm rò rỉ 774.000 hồ sơ nhạy cảm của người di cư
Bất cẩn với dữ liệu là một hành động cực kỳ nguy hiểm, nhất là khi các dữ liệu đó liên quan đến nhóm người dễ bị tổn thương.
Chính phủ Úc đang phải đối mặt với vụ rò rỉ dữ liệu di cư quy mô lớn
Chính phủ Úc đang phải đối mặt với những chỉ trích gay gắt sau khi các nhân viên Bộ Nội vụ đã vô tình làm rò rỉ khoảng 774.000 hồ sơ của người di cư đang sinh sống tại Úc và những người đang nộp đơn trực tuyến.
Theo nguồn tin của The Guardian, nền tảng kỹ thuật số SkillSelect của quốc gia này giúp cho việc sàng lọc các mối quan tâm (những người có ý định di cư) quá dễ dàng thông qua việc tra cứu các dữ liệu nhạy cảm như tuổi tác, nơi sinh, tình trạng hôn nhân, bằng cấp và kết quả phỏng vấn… Qua các dữ liệu công khai này, người xem có thể dễ dàng tìm hiểu một lượng lớn dữ liệu nhạy cảm về cuộc sống cá nhân của một ai đó nếu bạn đang có ý định tìm kiếm thông tin về họ.
Video đang HOT
Bộ phận phỏng vấn đã phải chuyển máy chủ SkillSelect sang trạng thái ngoại tuyến để bảo trì ngay sau khi The Guardian liên hệ về vụ việc, hiện vẫn chưa rõ khi nào công cụ về di cư được kích hoạt trở lại. Tuy nhiên, các quan chức có thể sẽ gặp rắc rối lớn vì họ được yêu cầu thông báo cho các ủy viên về quyền riêng tư và những người bị ảnh hưởng sau vụ rò rỉ này.
Điều đáng nói là vụ việc này diễn ra trong bối cảnh gần đây Úc ra mắt ứng dụng truy vết tiếp xúc Covid-19 gây ra nhiều lo ngại về quyền riêng tư. Dù SkillSelect được phát triển riêng, nhưng sự cố này có nguy cơ làm xói mòn niềm tin ngay tại thời điểm mà chính phủ Úc cần hàng triệu người tải xuống ứng dụng truy vết Covid-19 để theo dõi sự lây lan của dịch bệnh.
Cảnh báo mã độc Android đánh cắp mật khẩu ngân hàng, thông tin nhạy cảm
Bằng cách nguỵ trang dưới các ứng dụng giả dạng Adobe Flash, Microsoft Word,... mã độc EventBot có thể đánh cắp mật khẩu ngân hàng và thông tin nhạy cảm của người dùng Android.
Mới đây, công ty bảo mật Cybereason đã phát hiện ra loại malware nguy hiểm trên nền tảng Android có tên là EventBot. Mã độc này có khả năng nhắm tới 200 ứng dụng tài chính khác nhau gồm các phần mềm ngân hàng, dịch vụ chuyển tiền, ví điện tử được mã hóa như Paypal Business, Revolut, Barclays, CapitalOne, HSBC, Santander, TransferWise,... và Coinbase.
Mã độc EventBot ngụy trang dưới danh nghĩa các phần mềm nổi tiếng như Adobe Flash, Microsoft Word,... giả mạo.
"Mã độc mới này rất có tiềm năng để trở thành một phiên bản phần mềm độc hại nguy hiểm hơn trên di động nếu được cải tiến liên tục. Chúng có thể khai thác các tính năng trọng yếu trên hệ điều hành và nhắm vào ứng dụng tài chính", nhóm nghiên cứu tại Cybereason cho hay.
Chiến dịch tấn công bằng mã độc EventBot được phát hiện lần đầu vào tháng 3/2020. Mã độc này ngụy trang dưới danh nghĩa các phần mềm nổi tiếng như Adobe Flash, Microsoft Word,... giả mạo, và có mặt trên các gian hàng ứng dụng cho Android giả mạo hoặc các website không minh bạch.
Mã độc EventBot có thể khai khác dịch vụ trợ năng của Android để thu thập mã khóa màn hình.
Sau khi cài đặt, mã độc sẽ yêu cầu thêm các quyền truy cập trên thiết bị, bao gồm: truy cập vào phần Cài đặt, đọc nội dung trên thẻ nhớ ngoài, gửi và nhận tin nhắn SMS, chạy nền, tự khởi chạy sau khi hệ thống được khởi động lại.
Nếu người dùng vô ý cấp các phân quyền theo yêu cầu này của mã độc, EventBot sẽ bắt đầu ghi lại các tổ hợp phím do người dùng thao tác trên màn hình, thu thập thông báo khi có ứng dụng khác được cài đặt và xem nội dung từ ứng dụng đang mở trên màn hình.
Đáng chú ý, EventBot còn có thể khai khác dịch vụ trợ năng của Android để thu thập mã khóa màn hình, sau đó chuyển toàn bộ dữ liệu thu thập được dưới dạng đã mã hóa tới máy chủ do hacker kiểm soát.
Khả năng phân tích tin nhắn SMS (tin nhắn văn bản) giúp mã độc này có thể vượt qua các bước bảo mật hai lớp sử dụng SMS.
Ngoài ra, khả năng phân tích tin nhắn SMS (tin nhắn văn bản) giúp mã độc này có thể vượt qua các bước bảo mật hai lớp sử dụng SMS, giúp tin tặc truy cập vào ví tiền điện tử và đánh cắp tài khoản trong ngân hàng của nạn nhân một cách dễ dàng.
Những ứng dụng chứa mã độc EventBot hiện chưa được phát hiện trên Play Store chính chủ của Google, do đó các nhà nghiên cứu một lần nữa khuyến cáo người dùng chỉ nên cài đặt ứng dụng từ các kho phần mềm Play Store chính thức, tránh tải và cài đặt ứng dụng từ các nguồn không đáng tin cậy.
Đây là ứng dụng chống Covid-19 của Apple và Google Liên minh với hàng tỷ người dùng Apple và Google vừa tiết lộ giao diện chính thức của ứng dụng truy vết, được kỳ vọng sẽ thay đổi cuộc chiến với Covid-19. Apple và Google đã chia sẻ thêm nhiều thông tin về hệ thống tự động cảnh báo, hỗ trợ truy vết người nhiễm Covid-19 của họ. Được giới thiệu từ 10/4,...