非官方的伊朗Telegram应用泄露了4200万用户的数据_TON:TON币BBC币

据称,由于伊朗禁了Telegram,多达4200万的伊朗用户使用了非官方的Telegram应用程序,结果却被曝光了个人数据。

虽然Telegram仍在为了启动其TON区块链项目而继续着与美国监管机构之间的法律战,但一些网络罪犯却利用这家通讯商的名气,曝光了第三方版本Telegram应用的数百万用户记录。

根据网络安全公司Comparitech和安全研究员BobDiachenko的调查,至少有4200万个伊朗“Telegram”用户的姓名和电话号码通过伊朗当地非官方制作版本的Telegram被泄露,而真正的Telegram却在该国境内被禁。

Santiment:没有进行任何空投,请不要点击任何非官方的链接:金色财经报道,据链上分析公司Santiment发推称,我们没有进行任何空投,请不要点击任何非官方的链接。似乎其中一个连接的应用程序遭到破坏。我们已经删除了威胁和任何未经授权的推文。如果您访问过钓鱼网站, 1. 不要泄露您的私钥。2. 撤销受影响钱包的任何访问权限 保持安全。[2023/5/14 15:02:08]

4200万伊朗人希望能使用被禁止的Telegram,却被曝光私人数据

根据Comparitech公司3月30日发布的一份报告,这些用户已在网上在线公开展示,无需任何身份验证即可访问。据报道,这些数据在分布式搜索引擎Elasticsearch上曝光了大约11天,直到Diachenko提交了一份滥用报告后才被删除。

Filecoin目前已有12个非官方节点产出区块 区块高度达1625:Filecoin测试网第二阶段于今日8时重置,截至19时,已有12个非官方节点产出区块,其中包括节点t02020(先河)、t011101(星际联盟)以及t01009(时空云)等。[2020/6/19]

Diachenko向Cointelegraph详细说明了泄密记录的数量据说与被波及的“Telegram”用户的数量一致。他表示:

“4200万是数据库中记录的数目,我们认为这些记录是独一无二的,且与被波及的人数相符。”

动态 | 以太坊基金会成员发起非官方调查 评估社区对以太坊治理的态度:据AMBCrypto消息,以太坊基金会成员Eva Beylin在推特上发起非官方调查,以评估社区成员对以太坊治理的态度。调查提到5个改善以太坊治理的选择:1.采取类似比特币的治理路径,完全放弃管理以太坊;2.用富豪统治取代技术;3.放弃技术统治,接受精英;4.承认分权治理并没有真正发挥作用,并放弃以太坊;5.承认分权治理并没发挥作用(虽然其最终有效),回到集中治理,引入透明度、问责等制度。该调查中的一些言论引起争议,但Eva Beylin表示,提供多元化的社区观点有助于准确的情绪分析。[2019/4/17]

报告中的数据泄露肯定会带来重大的风险,如SIM卡调换和网络钓鱼攻击,以及利用数据库中的电话号码进行等其他手段。此外,泄露的数据显示,尽管Telegram自2018年起在伊朗被禁,但仍有多达4200万伊朗人试图继续使用该应用。

Telegram指责伊朗人无视多次警告,使用非官方的Telegram应用

据报道,Telegram的一位发言人对Comparitech说,如果没有人们使用非官方版本的Telegram应用,私人数据是不可能被曝光的。Telegram强调,泄露的数据来自非官方的Telegram应用,也就是所谓的Telegram“分叉”,它们与官方公司无关。“分叉”版本的Telegram有可能出现,是因为Telegram是一个开源应用程序,允许第三方创建自己的版本。

Telegram报道说:

“我们可以确认,这些数据似乎来自提取用户联系人的第三方分叉。不幸的是,尽管我们发出了警告,伊朗的人们仍然在使用未经验证的应用程序。Telegram应用是开源的,所以使用我们支持验证的官方应用非常重要。”

据当地媒体报道,伊朗人创建了许多Telegram“分叉”App,如TelegramTalaeii和Hotgram,以应对该国对Telegram的禁令。据估计,截至2018年12月,Talaeii和Hotgram累积了约3000万用户。据BBC报道,在2018年被伊朗禁止之前,据估计,真正的Telegram应用在伊朗大约有5000万用户。

虽然最新的数据泄露事件并没有直接涉及到官方的Telegram公司,但真正的应用软件曾于2016年在伊朗遭遇了一次严重的黑客攻击。据报道,尽管Telegram专注于是用户隐私和安全,但伊朗黑客还是成功侵入了十几个账户,识别了1500万伊朗Telegram用户的电话号码。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:497ms