科技

5亿微博隐私数据被爆遭泄漏始末,国际暗网正在火爆交易

图片来源@视觉中国 | 有用户在Telegram上通过交易,查到了自己微博绑定的主要信息,包括账号身份证号、密码、手机号等等,有的人的个人信息还包括使用过的多个老密码。 “微博个人信息已可在暗网买卖。我都买到我自己的信息了。”3月19日晚间,一位区块链领域资深人士向钛媒体App表示:“在Telegram上,已有大量被泄露个人信息可以用btc和eth交易,目前暗网已经疯了,大家都在疯狂查询,这事已在国际暗网上产生巨大影响。” 这还要源于3月19日上午默安科技CTO魏兴国发布的一条微博(目前已删除)。魏兴国称,通过技术查询发现不少人手机号已经泄露。 很快,微博针对微博数据泄露一事回应承认属实,目前已及时强化安全策略,并表示这起数据泄露不涉及身份证、密码,对微博服务没有影响。但是微博还称,“此次数据泄露应该追溯到2018年底,当时,有用户通过微博相关接口通过批量手机批量上传通讯录,匹配出几百万个账号昵称,再加上通过其他渠道获取的信息一起对外出售。 其一直有提供根据通讯录手机号查询微博好友昵称的服务,用户授权后可以使用该服务。但微博不提供用户性别和身份证号等信息,也没有“根据用户昵称查手机号”的服务。因此这起数据泄露不涉及身份证、密码,对微博服务没有影响。此次非法调用微博接口匹配出的信息即为微博账号昵称,不涉及其余隐私数据。” 但是根据上述用户向钛媒体提供的信息显示,其个人绑定微博的信息包括姓名、邮箱、地址、手机号、微博账号、密码等8项信息均已经能在暗网买到。某暗网以“赞助形式”收取费用。不过,每个人被泄漏的数据类型和数量也有所不同。另外有用户向钛媒体App透露,其在暗网上买到的“自己”的微博绑定信息,还包括老密码、身份证号、车牌号、贴吧绑定的账号、绑定的qq号等。 该人士随后补充道,用户还可以花钱把自己的信息屏蔽,不让别人查询。“我朋友的信息我也全都查到了,密码都有,还有几个他经常上网的地址,信息泄漏真的太恐怖了。” 在魏兴国那条被删除的微博评论中,亦曾有网友表示,发现5.38亿条微博用户信息在暗网出售,其中,1.72亿条有账户基本信息,售价0.177比特币。涉及到的账号信息包括用户ID、账号发布的微博数、粉丝数、关注数、性别、地理位置等。 微博数据突遭泄露 3月19日上午,微博名为“安全_云舒”的用户转发微博时称:“很多人的手机号码泄露了,根据微博账号就能查到手机号……已经有人通过微博泄露查到我的手机号码,来加我微信了。” 该微博信息显示,此人为默安科技创始人兼CTO,原阿里集团安全研究实验室总监。默安科技方面证实称,“安全_云舒”确为默安科技CTO魏兴国,“云舒”是其在阿里巴巴的花名。 随后,魏兴国在微博下的留言中进一步表示,他通过技术查询,发现不少人的手机号已被泄露,当中涉及不少微博认证的明星、官员、企业家。“来总(注:来总为微博CEO王高飞,微博名为“来去之间”)的手机号也被泄露了,我昨晚查过。”也有网友不断留言称自己疑似遭遇了数据泄露,且泄露信息多为手机号,甚至有人发出了疑似微博个人数据的打包售卖截图,标价为1799元。 原因或为数据撞库或漏水 值得注意的是,认证为微博安全总监的网友@罗诗尧也在评论中回复称,这应该是此前出现了数据“撞库”或“漏水”现象,“多谢关心,每隔段时间就有人在网上卖(数据),每次都会引起一波舆情,本不想回应,这条微博今后还会用得上。” 其中,撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。 漏水则是指企业某些非核心业务团队规模小,没有按照统一规范流程搭建业务,因此出现风险,比如没有做好关键数据隔离、没有做好权限分层管控、没有做好数据加密存储等。 目前,魏兴国已经将前述微博删除,并表示数据泄露应该是被人通过接口薅了一些数据。值得注意的是,2016年时,微博即与脉脉就抓取用户数据等曾对簿公堂,当时,脉脉也被微博控告称通过用户手机通讯录来非法获取通讯录和新浪微博用户的对应关系。 阿里云服务器2000元通用代金券 华为云服务器开年采购8888元大礼包(8折优惠) 点赞 2 收藏 分享 文章举报 产业互联网资讯 发布了38 篇原创文章 · 获赞 39 · 访问量 1万+ 私信 关注

第六十七期:全球500强公司的2100万登录信息惊现于暗网上!

暗网上多处出现了从《财富》500强公司窃取的2100余万条登录信息,其中许多登录信息已被破解,以明文形式提供。 作者:布加迪编译 暗网上多处出现了从《财富》500强公司窃取的2100余万条登录信息,其中许多登录信息已被破解,以明文形式提供。 这些信息是通过抓取多个资源整理而成的,比如Tor网络中的市场、互联网论坛、Pastebin、IRC频道、社交网络和Messenger聊天。 破解的密码 安全研究人员在网络上发现,属于500强公司的登录信息的确切数量是21040296条。 其中大多数来自科技公司,紧随其后的是金融业组织。医疗保健、能源、电信、零售、工业、运输、航空航天和国防等领域的企业组织也榜上有名。 不过,并非所有登录信息都是新的。ImmuniWeb在今天发布的一份报告中称,他们发现的登录信息中有16055871条在过去的12个月已泄密。 然而研究人员发布了一个令人担忧的统计数据:“95%的登录信息含有未加密的或已被攻击者蛮力破解的明文密码。” 研究人员使用机器学习技术,通过清除虚假泄漏、重复密码和自动设置的默认密码,确定了该数据集的准确性和可靠性。 薄弱的热门密码 尽管发现了多达2100万条登录记录,但报告特别指出其中只有490万条是不重复的,“这表明许多用户在使用相同或相似的密码。” 当然,最不安全的密码及其变体出现在了该数据集中;它们出现在几乎所有垂直行业(金融行业除外)的公司的数据集中,用户依赖其他同样薄弱的登录信息。 虽然“password”及其变体并非在所有情况下都最受欢迎,但还是名列使用最频繁的前五个密码。 只要看一下下面的密码就可以清楚地看出,公司仍然还没有学会如何保护对其资产的访问,关于使用强密码的建议完全形同虚设。 就连不使用特殊符号、数字或大写字母的简单密码也比这些密码都要好。 据报告显示,最弱的登录信息来自零售业,几乎一半的密码长度不到8个字符,可以在常用词典中找到。 然而,其他行业的公司在这方面好不了多少。ImmuniWeb报告中密码最弱的十大行业中,大多数三分之一或更多的登录信息在短短几秒钟内即可被破解。 研究人员特别指出,来自数据泄密的密码中约11%是相同的。使用默认密码(机器人程序创建帐户)可以解释这点。 ImmuniWeb称,另一种可能是密码重置程序为大量帐户创建相同的密码。此外,Web安全等级较差(C或F)的子域数量与泄露的登录信息之间也存在着正比联系。 ImmuniWeb首席执行官兼创始人Ilia Kolochenko表示,网络犯罪分子专注于最短、阻力最小的路径来达到目的。从报告中的登录数据来看,他们不费吹灰之力就如愿以偿。 原文标题:21 Million Logins for Top 500 Firms Offered on the Dark Web,作者:Ionut Ilascu 阅读目录(置顶)(长期更新计算机领域知识) 阅读目录(置顶)(长期更新计算机领域知识) 阅读目录(置顶)(长期科技领域知识) 歌谣带你看java面试题 点赞 收藏 分享 文章举报 你知道歌谣吗? 发布了1951 篇原创文章 · 获赞 778 · 访问量 8万+ 他的留言板 关注