آسیبپذیری Apple Vision Pro افشا شد، 23andMe با تسویه حساب 30 میلیون دلاری برای نقض داده موافقت کرد: خلاصه امنیت سایبری شما

آسیب پذیری Apple Vision Pro حریم خصوصی کاربر را در معرض دید قرار داد
یک آسیبپذیری حیاتی در هدست ویژن پرو اپل میتوانست به مهاجمان این امکان را بدهد که حساس باشند اطلاعات با تجزیه و تحلیل حرکات چشم کاربران. این نقص که با نام GAZEploit شناخته می شود، توسط محققان برای بازسازی متن وارد شده از طریق تایپ با نگاه کنترل شده مورد سوء استفاده قرار گرفت.
اپل از آن زمان به این موضوع در visionOS 1.3 پرداخته است، اما این آسیب پذیری خطرات بالقوه مرتبط با فناوری های نوظهور و اهمیت اقدامات امنیتی قوی را برجسته می کند.
محققان نشان دادند که چگونه یک مهاجم میتواند ویدیوهای آواتار مجازی را ضبط و تجزیه و تحلیل کند تا از راه دور ضربههای کلید را استنباط کند که به طور بالقوه حریم خصوصی کاربر را به خطر میاندازد. این حمله می تواند برای استخراج اطلاعات حساس مانند رمز عبور یا سایر داده های محرمانه استفاده شود.
در حالی که اپل این آسیبپذیری را کاهش داده است، سازمانها و افرادی که از هدست ویژن پرو استفاده میکنند باید مراقب باشند و مطمئن شوند که آخرین بهروزرسانیهای نرمافزاری را برای محافظت در برابر تهدیدات احتمالی نصب کردهاند.
23andMe با تسویه حساب 30 میلیون دلاری در مورد نقض اطلاعات موافقت کرد
غول آزمایش دیانای 23andMe موافقت کرده است که 30 میلیون دلار برای حل و فصل دعوای حقوقی ناشی از نقض داده ها که اطلاعات شخصی میلیون ها مشتری را فاش کرد.
این نقض، که در سال 2023 رخ داد، شامل دسترسی هکرها به حسابهای مشتری از طریق حملات پر کردن اعتبار بود. 23andMe اعتراف کرده است که اطلاعات 6.4 میلیون ساکن ایالات متحده در جریان این حادثه به خطر افتاده است.
به عنوان بخشی از تسویه حساب، 23andMe اقدامات امنیتی پیشرفته ای را برای جلوگیری از نقض های آینده و ارائه پرداخت های نقدی به مشتریان آسیب دیده اجرا خواهد کرد. شرکت همچنین ملزم به انجام منظم خواهد بود امنیت سایبری برنامه های آموزشی کارکنان خود را ممیزی و به روز می کند.
این توافق بر اهمیت شیوههای امنیتی قوی داده برای شرکتهایی که اطلاعات شخصی حساس را مدیریت میکنند، تاکید میکند.
بیش از 1 میلیون دستگاه استریم اندروید آلوده به بدافزار Vo1d
به گفته محققان امنیت سایبری، بیش از 1.3 میلیون دستگاه پخش مبتنی بر اندروید قربانی یک کمپین بدافزار در مقیاس بزرگ شده اند. این بدافزار که Vo1d نام دارد، کنترل کامل دستگاههای آلوده را به مهاجمان میدهد و خطرات جدی برای حریم خصوصی و امنیت کاربران ایجاد میکند.
این کمپین عمدتاً جعبههای پخش تلویزیونی کمهزینه را هدف قرار میدهد که نسخههای قدیمی سیستم عامل پروژه منبع باز Android (AOSP) را اجرا میکنند. برخی از کشورهایی که بیشترین آسیب را دیده اند عبارتند از برزیل، مراکش، پاکستان، عربستان سعودی و روسیه. هنگامی که بدافزار دستگاهی را آلوده میکند، فایلهای مهم سیستم را تغییر میدهد و با راهاندازی خودکار پس از راهاندازی، پایداری آن را تضمین میکند. این بدافزار که در فایلهای «wd» و «vo1d» پنهان است، از یک مؤلفه برای کنترل دیگری استفاده میکند، فایلهای اجرایی را با دستور یک سرور فرمان و کنترل دانلود میکند و دایرکتوریهای خاصی را برای نصب فایلهای APK کشفشده نظارت میکند.
محققان در Dr.Web پیشنهاد می کنند که آسیب پذیری های نرم افزاری قدیمی ممکن است توسط Vo1d برای به دست آوردن امتیازات ریشه در دستگاه های آسیب دیده مورد سوء استفاده قرار گیرند. علاوه بر این، نسخههای سفتافزار غیررسمی با دسترسی ریشه از پیش نصبشده میتوانند به عنوان یکی دیگر از عوامل عفونت بالقوه عمل کنند.
برای کاهش خطر، توصیه میشود که کاربران نرمافزار دستگاه پخش خود را بهروز نگه دارند، در صورت مشکوک به بهرهبرداری از راه دور، دستگاهها را از اینترنت جدا کنند و از نصب فایلهای APK از منابع شخص ثالث غیرقابل اعتماد خودداری کنند. قابلتوجه، گوگل تصریح کرده است که دستگاههای تحت تأثیر بدافزار Vo1d Android TV را اجرا نمیکنند، بلکه از پلتفرم AOSP استفاده میکنند، که فاقد گواهینامه Play Protect است - برنامهای امنیتی توسط Google که ایمنی و کیفیت دستگاهها را تضمین میکند.