数据可来自10年前,Android 监控应用遭重大数据泄露
据The 数据数据Hacker News 6月29日消息 ,一款基于 Android 的可自控手机监控应用程序LetMeSpy披露了一个安全漏洞 ,该漏洞已导致未经授权的年前第三方窃取了数千名用户的敏感数据。

LetMeSpy 在其网站上发布的用遭公告中声称 ,通过此次攻击 ,泄露攻击者获得了用户电子邮件地址 、香港云服务器数据数据电话号码以及账户上收集的可自控消息内容,并指出该事件发生于 2023 年 6 月 21 日 。年前
LetMeSpy 表示,用遭在发现黑客攻击后已立即通知执法和数据保护机构 ,泄露并采取措施暂停所有与帐户相关的数据数据功能 ,直至另行通知 。可自控目前 ,建站模板年前攻击者的用遭身份及其动机尚不清楚。
LetMeSpy 是泄露一家名为 Radeal 的波兰公司的产品,曾被宣传为家长或员工控制的工具 。但正如其名,免费模板用户只需以每月订阅的形式提供(标准版 6 美元 ,专业版 12 美元),在设备上安装该软件即可对他人进行监视。
LetMeSpy 具有广泛的功能来收集通话记录、短信和地理位置,所有这些都可以从网站访问 。为了逃避检测和删除,源码库该应用的图标可以从设备的主屏幕启动器中隐藏 。截至 2023 年 1 月 ,这款监控软件已被用来跟踪全球 236322 部手机 ,收集了超过 6350 万条短信 、3970 万条通话记录和 4320 万个位置信息。
波兰安全研究博客 Niebezpiecznik最先报告了此次泄露事件并分析了被盗数据的转储,服务器租用称其中包括约 26000 个电子邮件地址、16000 条短信以及受害者位置数据库 。TechCrunch 对泄露信息的进一步分析显示,这些数据最早可以追溯到 2013 年,当时 LetMeSpy 才刚开始运营。这些记录还包含来自至少 13000 个受感染设备的数据,大多数受害者位于美国、源码下载印度和非洲部分地区 。
相关文章
报告分析了2023年创纪录的30,458起安全事件和10,626起确认的泄露事件,比2022年增加了两倍。利用漏洞作为初始切入点的攻击几乎是上一年的三倍,占所有泄露事件的14%。这一激增主要是由于勒索2025-12-07
对开源软件包括其他IT系统)威胁最大的往往不是“零日漏洞”,而是那些已经披露,甚至已经发布补丁的漏洞。Aqua Security最新发布的开源安全报告指出,越来越多的攻击者会利用开源项目漏洞披露流程的2025-12-07
在当前的研发环境中中,具象状态传输REST)已然成为构建 Web 服务和API的首选架构风格。其流行程度源于其卓越的简单性、可扩展性以及用户友好的特点。RESTful API使开发人员能够利用标准的H2025-12-07
数据加密难做,自己写aes好难 怎么办?确实,实现一个安全且正确的加密算法并不容易,尤其是像AES这样复杂的对称加密算法。如果您不是密码学专家或具备深入了解加密原理的知识,那么自己编写加密算法可能会面2025-12-07
黑客组织Lazarus冒充Coinbase 针对IT求职者发起攻击
有朝鲜背景的黑客组织 Lazarus 使用适用于 macOS 系统的经过签名的恶意可执行文件,冒充 Coinbase 招聘信息并吸引金融技术领域的员工。Lazarus 组织此前就曾使用虚假的工作机会2025-12-07
基于 Mirai 的僵尸网络利用路由器和 NVR 中的零日漏洞进行大规模 DDoS 攻击
一个活跃的恶意软件活动正在利用两个具有远程代码执行 RCE) 功能的零日漏洞,将路由器和录像机连接到基于 Mirai 的分布式拒绝服务 DDoS) 僵尸网络中。Akamai在本周发布的一份公告中说:有2025-12-07

最新评论