亚洲人成性爱网站,午夜激情国产,中文在线一区精品,久久精品国产在热99

    <b id="ru4cx"></b>
        當前位置> 常山生活網(wǎng) > 科技 >

        5億微博隱私數(shù)據(jù)被爆遭泄漏始末,國際暗網(wǎng)正在

        來源:常山信息港 發(fā)表時間:2020-03-20 11:17
          “微博個人信息已可在暗網(wǎng)買賣。我都買到我自己的信息了。”3月19日晚間,一位區(qū)塊鏈領(lǐng)域資深人士向鈦媒體App表示:“在Telegram上,已有大量被泄露個人信息可以用btc和eth交易,目前暗網(wǎng)已經(jīng)瘋了,大家都在瘋狂查詢,這事已在國際暗網(wǎng)上產(chǎn)生巨大影響。”
         
          這還要源于3月19日上午默安科技CTO魏興國發(fā)布的一條微博(目前已刪除)。魏興國稱,通過技術(shù)查詢發(fā)現(xiàn)不少人手機號已經(jīng)泄露。
         
          很快,微博針對微博數(shù)據(jù)泄露一事回應(yīng)承認屬實,目前已及時強化安全策略,并表示這起數(shù)據(jù)泄露不涉及身份證、密碼,對微博服務(wù)沒有影響。但是微博還稱,“此次數(shù)據(jù)泄露應(yīng)該追溯到2018年底,當時,有用戶通過微博相關(guān)接口通過批量手機批量上傳通訊錄,匹配出幾百萬個賬號昵稱,再加上通過其他渠道獲取的信息一起對外出售。其一直有提供根據(jù)通訊錄手機號查詢微博好友昵稱的服務(wù),用戶授權(quán)后可以使用該服務(wù)。但微博不提供用戶性別和身份證號等信息,也沒有“根據(jù)用戶昵稱查手機號”的服務(wù)。因此這起數(shù)據(jù)泄露不涉及身份證、密碼,對微博服務(wù)沒有影響。此次非法調(diào)用微博接口匹配出的信息即為微博賬號昵稱,不涉及其余隱私數(shù)據(jù)。”
         
          但是根據(jù)上述用戶向鈦媒體提供的信息顯示,其個人綁定微博的信息包括姓名、郵箱、地址、手機號、微博賬號、密碼等8項信息均已經(jīng)能在暗網(wǎng)買到。某暗網(wǎng)以“贊助形式”收取費用。不過,每個人被泄漏的數(shù)據(jù)類型和數(shù)量也有所不同。另外有用戶向鈦媒體App透露,其在暗網(wǎng)上買到的“自己”的微博綁定信息,還包括老密碼、身份證號、車牌號、貼吧綁定的賬號、綁定的qq號等。
         
          該人士隨后補充道,用戶還可以花錢把自己的信息屏蔽,不讓別人查詢。“我朋友的信息我也全都查到了,密碼都有,還有幾個他經(jīng)常上網(wǎng)的地址,信息泄漏真的太恐怖了。”
         
          在魏興國那條被刪除的微博評論中,亦曾有網(wǎng)友表示,發(fā)現(xiàn)5.38億條微博用戶信息在暗網(wǎng)出售,其中,1.72億條有賬戶基本信息,售價0.177比特幣。涉及到的賬號信息包括用戶ID、賬號發(fā)布的微博數(shù)、粉絲數(shù)、關(guān)注數(shù)、性別、地理位置等。
         
          微博數(shù)據(jù)突遭泄露
         
          3月19日上午,微博名為“安全_云舒”的用戶轉(zhuǎn)發(fā)微博時稱:“很多人的手機號碼泄露了,根據(jù)微博賬號就能查到手機號……已經(jīng)有人通過微博泄露查到我的手機號碼,來加我微信了。”
         
          該微博信息顯示,此人為默安科技創(chuàng)始人兼CTO,原阿里集團安全研究實驗室總監(jiān)。默安科技方面證實稱,“安全_云舒”確為默安科技CTO魏興國,“云舒”是其在阿里巴巴的花名。
         
          隨后,魏興國在微博下的留言中進一步表示,他通過技術(shù)查詢,發(fā)現(xiàn)不少人的手機號已被泄露,當中涉及不少微博認證的明星、官員、企業(yè)家。“來總(鈦媒體注:來總為微博CEO王高飛,微博名為“來去之間”)的手機號也被泄露了,我昨晚查過。”也有網(wǎng)友不斷留言稱自己疑似遭遇了數(shù)據(jù)泄露,且泄露信息多為手機號,甚至有人發(fā)出了疑似微博個人數(shù)據(jù)的打包售賣截圖,標價為1799元。
         
          原因或為數(shù)據(jù)撞庫或漏水
         
          值得注意的是,認證為微博安全總監(jiān)的網(wǎng)友@羅詩堯也在評論中回復稱,這應(yīng)該是此前出現(xiàn)了數(shù)據(jù)“撞庫”或“漏水”現(xiàn)象,“多謝關(guān)心,每隔段時間就有人在網(wǎng)上賣(數(shù)據(jù)),每次都會引起一波輿情,本不想回應(yīng),這條微博今后還會用得上。”
         
          其中,撞庫是黑客通過收集互聯(lián)網(wǎng)已泄露的用戶和密碼信息,生成對應(yīng)的字典表,嘗試批量登陸其他網(wǎng)站后,得到一系列可以登錄的用戶。很多用戶在不同網(wǎng)站使用的是相同的帳號密碼,因此黑客可以通過獲取用戶在A網(wǎng)站的賬戶從而嘗試登錄B網(wǎng)址,這就可以理解為撞庫攻擊。
         
          漏水則是指企業(yè)某些非核心業(yè)務(wù)團隊規(guī)模小,沒有按照統(tǒng)一規(guī)范流程搭建業(yè)務(wù),因此出現(xiàn)風險,比如沒有做好關(guān)鍵數(shù)據(jù)隔離、沒有做好權(quán)限分層管控、沒有做好數(shù)據(jù)加密存儲等。
         
          目前,魏興國已經(jīng)將前述微博刪除,并表示數(shù)據(jù)泄露應(yīng)該是被人通過接口薅了一些數(shù)據(jù)。值得注意的是,2016年時,微博即與脈脈就抓取用戶數(shù)據(jù)等曾對簿公堂,當時,脈脈也被微博控告稱通過用戶手機通訊錄來非法獲取通訊錄和新浪微博用戶的對應(yīng)關(guān)系。
        返回頂部

        2010-2019 常山信息港 moushu.ccCo., Ltd. All Rights Reserved

        鄭重聲明:網(wǎng)站資源摘自互聯(lián)網(wǎng),如有侵權(quán),麻煩通知刪除,謝謝!聯(lián)系方式:vvv6666iii@gmail.com