监控软件重大数据泄露:性犯罪者与执法人员信息双双曝光
我们曾多次报道间谍软件和跟踪软件泄露事件,但执法部门使用的软件如此暴露实属罕见。
根据Straight Arrow News(SAN)的报告,黑客“wikkid”称对RemoteCOM的入侵是“有史以来最容易的一次”。RemoteCOM自称是“用于管理审前、缓刑和假释客户的顶级计算机、智能手机和平板电脑监控服务”。根据泄露的培训手册,其名为“SCOUT”的软件可用于追踪从性犯罪者、性交易贩子、跟踪者到恐怖分子、黑客和帮派成员的目标。
在其官方品牌背后,SCOUT的行为如同间谍软件:记录击键、捕获屏幕截图,甚至在跟踪对象输入特定关键词时发出警报。
黑客获取了两个关键文件:“officers”(6,896条记录)包含使用过RemoteCOM服务的刑事司法系统工作人员的姓名、电话号码、工作地址、电子邮件地址、唯一ID和职位;“clients”(约14,000条记录)涵盖当前或曾经被SCOUT监控的个人,列出姓名、电子邮件地址、IP地址、家庭地址、电话号码以及其缓刑官的姓名和电子邮件。
文件中还包含客户被指控罪行的详细信息,从性犯罪、武器和毒品案件到恐怖主义、跟踪、家庭暴力、性交易、欺诈、暴力和黑客行为。
这类数据泄露对应用程序的双方都可能构成危险。被标记为“性”关键词的客户不一定是已被定罪的性犯罪者——他们可能是受到监视的嫌疑人或尚未受审——但这种区别可能无法阻止任何自发采取行动的人。
对执法人员而言,姓名、联系详情和工作地点的泄露可能使他们及其家人面临暴力威胁。一名官员甚至在其嫂子和未婚妻的手机上安装了该应用程序,使得此次入侵尤为个人化。
RemoteCOM发言人向SAN表示:
“我们正在评估当前情况以及您发布的文章。”
数据泄露后的自我保护措施
如果您是或怀疑自己可能是数据泄露的受害者,可以采取以下措施:
查看供应商建议。 每次泄露情况不同,请与供应商核实发生了什么并遵循其提供的任何具体建议。
更改密码。 通过更改密码使被盗密码对窃贼无用。选择一个不用于其他任何地方的强密码。更好的是,让密码管理器为您选择一个。
启用双因素认证(2FA)。 如果可能,使用符合FIDO2标准的硬件密钥、笔记本电脑或手机作为您的第二因素。某些形式的2FA可能像密码一样容易被钓鱼,但依赖FIDO2设备的2FA无法被钓鱼。
警惕虚假供应商。 窃贼可能冒充供应商与您联系。查看公司网站了解是否正在联系受害者,并使用不同的通信渠道验证联系您的人的身份。
从容应对。 钓鱼攻击经常冒充您认识的人或品牌,并使用需要紧急关注的主题,如错过交付、账户暂停和安全警报。
考虑不存储卡片信息。 让网站记住您的卡片信息确实更方便,但我们强烈建议不要在网站上存储该信息。
设置身份监控,如果您的个人信息被发现在线非法交易,它会提醒您并帮助您恢复。
我们不仅报道威胁——还帮助保护您的整个数字身份。网络安全风险不应仅限于头条新闻。通过使用身份保护来保护您和您家人的个人信息。