個人信息的泄露在今天已經嚴重到了什麼地步?對普通人的生活有多大的影響?


如果我說大部分的人都是光著屁股在互聯網玩耍你信嗎?

信息泄漏的事情時時刻刻在發生,你認為安全的分享,平台認為安全的數據,不過就是一層薄薄的窗戶紙,一捅即破。

之前的《我在百度網盤上看到上萬條車主個人信息,企業、政府高官信息、各種資料庫和無窮無盡的盜版》這篇文章瞬間就火了,火爆程度令百度猝不及防。

其實呢,這事真不能全怪百度,畢竟用戶分享出去了。之所以引起這麼大轟動,主要是因為用戶的文件本身,什麼數據都有,導致這次危害或者說恐慌,進行了放大。

每一次危機過去之後————

普通人,只會對其津津樂道;

有能力的人,會思考如何避免再次發生;

而開拓者,則會洞察整個形勢。

百度網盤泄露事件留給了我們什麼

百度事件發生,得到消息的人會趕緊確認自己的隱私文件是否被分享,然後儘快取消分享保證安全。一周過後,風波也就散了,基本就沒有什麼話題或者新聞了。

這裡我拋出一系列問題: 1. 除了百度網盤,還有沒有其它類似的問題? 2. 遭受泄露的用戶群體,有哪些通性? 3. 從事技術行業的人,更具備敏感意識么?他們是否更大程度避免發生這類問題?

本篇文章不會給出答案,因為這是開放性問題,沒有絕對的答案。上面這幾個問題,目的是為了讓大家帶著思考去看下文,之後,你可能會對百度事件,有一個更全面的認識。

我是如何在全球最大的「同性社交平台」獲取數據的

好了,言歸正傳。小標題不是噱頭,毋庸置疑github是全球最大的同性社交平台,這篇文章,我會通過github向大家展示一種攻擊思路,以及我的一個成果:

我有幾千個github賬號和密碼(確實沒有上萬,不吹牛逼,該多少就多少)。

幾千個賬號,說多不多,說少不少,所運用到的技術原理——基於爬蟲的數據攻擊,這方面的研究(不知道算不算學術)差不多有一年多了,我會把可公開的內容展示給大家,研究的結果還不是很成熟,歡迎大家在下面評論討論,很樂意與大家交流。

在github平台,用戶需要輸入賬號和密碼登陸,而賬號可以輸入郵箱也可以輸入github的用戶名。

github用戶名就是所謂的git賬號,這個是對外公開的,查看個人主頁,或者查看代碼時候,都會在比較明顯的地方顯示用戶名,通過用戶名可以直接登錄github。比如這個哥們,他叫Sushil Thasale,而他的github賬號是sushil-thasale。

賬號很容易得到,那麼密碼怎麼才能知道呢?直接上圖!

1. 這是某個用戶的密碼:

這是這個用戶的登陸後的頁面:

2. 這個用戶名字是四位,很好的賬號——jv98,他的密碼很複雜:

這是登陸後的個人主頁:

3. 其實我們還能知道用戶的郵箱,這個用戶的郵箱是Oliver.andersson.te14c @ http://gmail.com,如此複雜,他的密碼卻很簡單:

個人賬戶設置頁面,我可以悄悄地加一個郵箱進行監控:

4. 再給一個2013年就註冊的賬號和密碼:

登陸後的個人主頁:

好了,不晒圖了,這種賬號確實有幾千個,而且有好多都是github的重度用戶。

細心的讀者應該已經發現,我是怎麼找到他們的密碼的了。所有密碼截圖,都是來自他們自己上傳到github項目的代碼里,所有截圖都是代碼截圖。我利用了github的搜索技術,搜索到一堆想要的賬號和密碼,然後進行登錄嘗試,登陸成功的我就記下來。

那麼,怎麼搜索才能找到呢?

1. 充分利用開源項目,開源項目有固定的存儲密碼的位置,比如php語言的wordpress,密碼存放位置在根目錄下的wp-config.php文件中,代碼內容define("DB_PASSWORD", "password")。

2. 開源項目有很多,就拿php語言來說,就有wordpress、joomla、phpcms、discuz等。 3. 利用搜索技術,比如同時搜索多個關鍵詞define,DB_PASSWORD,篩選語言為php,基本就能列出所有wordpress的密碼了。

4. 善於利用搜索技術,對於密碼為空的要過濾掉,對於密碼為####、*****這種的也要過濾掉。

以上操作,千萬不要手工,開頭我都說了————基於爬蟲的數據攻擊,所以我們要寫爬蟲,自動爬取github數據,然後通過正則匹配篩選掉不想要的數據。

這裡的核心就是爬蟲,以及過濾。過濾技術用得越好,數據越有價值,爆破的時間成本越低!

除了過濾掉常見的password、####、******、空密碼等,還有一個細節一定要注意:

沒錯,github密碼有要求的,所以我們可以寫個正則,只保留符合github密碼要求的,這樣我就拿到了一堆價值數據。

然後再用python寫個程序,模擬登陸github就可以了。

最後再展示一個github項目比較多的賬號:

為了避免引起額外信息泄露,暫時無法提供更多深入的數據和完整的爬蟲框架腳本。

坐擁這些賬號,目前我能想到的賺錢方法就是,收費幫別人的項目點贊。

3. 網路安全從業者與爬蟲技術

爬蟲技術本身,並不能實施黑客攻擊,也不能直接與安全連在一起。

但是縱觀很多安全方面的東西,卻又都離不開爬蟲技術: 1. 百度網盤數據泄露,爬蟲惹的禍。 2. 某企業存在通過id泄露數據,我們可以編寫爬蟲批量掃描id獲取數據。 3. 某網站許可權配置不當,導致在特定情況訪問登陸後的頁面,這時候也可能需要寫爬蟲。 4. wvs等安全工具,嚴重依賴爬蟲,通過爬蟲爬取網站組織架構。 5. 探探app,兩年前我就玩過,含有大量美女,我的第一反應不是感不感興趣,而是悄悄地寫了個爬蟲,獲取了大量圖片,而且我還發現他們防色情做的不嚴謹。(開個玩笑)

寫到這裡,大家應該明白了,為什麼我強調爬蟲的重要性了。

另外,爬蟲可以使很多事情變得有趣,只要肯琢磨,腦洞足夠開,我們完全可以實施很多攻擊。

從過來人角度說一下,自己的成長蠻有意思的,從爬蟲起家學技術,中途又在公司從事過接近一年的數據挖掘,這兩個技術的結合,給我的學習和研究,帶來了很多興趣。

當你具備爬蟲和數據分析時,你真的可以去改變一些事情。

4. 烏雲密布的爬蟲

百度網盤這件事,是我不想看到的,這類安全問題的一個共同特點: 1. 用戶自身確實存在問題。 2. 從嚴格意義上講,這個不是漏洞。 3. 企業在修復時,處於下風,甚至無能為力、無法修復。

就拿github這個例子來說,除非我把github幾千個賬號發出來,github把每個人賬號都凍結。

我只是嘗試了一些開源項目,還有很多項目我沒有實施爬蟲攻擊,比如facebook的redmine項目等,很有可能這些項目代碼里,也有密碼泄露。

真的沒辦法根治!未來,我擔心會有越來越多的安全問題,屬於沒有辦法根治的,卻存在極大安全隱患的。就好比,我生大病了,我卻不知道怎麼治,你說問題嚴重么?

再給大家簡單展示一個例子,為了避免引起不必要的隱患,具體的爬蟲思路我全部省略。

只說結論: 腳本執行了一個下午,我便擁有了幾百個阿里雲服務,其中不乏性能很高的服務,不乏百萬數據級別的redis服務,也不乏企業服務。這些服務裡面的數據,我不知道有多少價值,泄露會引起多少恐慌,因為我一條都沒看過。

這是提交給阿里雲之後,阿里雲的修復建議(很早之前的簡訊了):

我的同事、朋友們之中,都有收到阿里雲的這條簡訊。嗯,沒錯,因為漏洞本身源自用戶自己的數據泄露,只能通過簡訊提醒用戶。

是不是和百度網盤泄露,有相似之處?

連技術人員的信息泄露都如此隨意,何況普通人耶?

就寫到這裡吧。。。安全漸遠漸行,卻總有一些無能為力的事情發生,絲絲的痛。

我能做的也只有分享一下我所知道防止信息泄露的方法,盡我微薄之力罷了。


更新更新,重磅,專門為感興趣的小夥伴打造的專題!

傳送門:你想了解的炫酷白帽黑客技能都在這!


作為前360白帽子,原&<&<黑客防線&>&>雜誌作者,應該有資格來回答這道題。

先說結論:大多數互聯網用戶在某些人面前沒有隱私。這個結論和高贊答案一致,我想在白帽子圈,應該大多數人也同意這個結論。

先分析原因,為什麼越來越多的人覺得信息泄露比以往嚴重了?

就像我在這個回答中提到的那樣 風澤:共享充電寶是偽需求嗎?

移動互聯網,物聯網、共享經濟時代,被黑的可能性肯定是增加的,搞安全的人都知道有個原則

:最小化原則,簡單說就是追求服務的最小化,功能的最小化,許可權的最小化。

但實際上在物聯網共享經濟時代,因為要鏈接人和人,人和物,物與物,基本上這個系統

的不安全熵(信息熵)相較於以前是極大增加的,相互鏈接的系統相對孤立的系統一般來說

是更不安全的,所以被利用和被黑的概率也是增加的,此為前提,也是最根本的原因。

舉個簡單的例子,十幾年前的互聯網公司,開個web新聞服務(所謂門戶網站),再加個郵箱服務,這就是當時主流互聯網公司標配。

再看看現而今的互聯網公司提供的服務,從遊戲到視頻到SNS,從電商到社交到本地生活服務,從業務的複雜度來看,和之前就不是一個量級。

這背後意味著:提供底層軟體服務架構的複雜度的提高和運行在軟體服務之上的個人信息的全面度的提高

簡單說就是一來基礎架構的複雜度提高了很多,比如原來你家裝潢只開一個窗戶一個門,而現在卻需要開四個窗戶四個門,還有樓上樓下前庭後院,這就是底層軟體服務架構的複雜度的提高

原來的個人信息無非包含個人郵箱,訂閱媒體列表,個人閱讀喜好這些,而現如今可以包含個人信息和生活的方方面面,出行日常,常駐地點GPS信息,購買偏好和具體產品,電話門牌號,職業信息等等一系列信息,這就是運行在軟體服務之上的個人信息的全面度的提高。

那麼對於個人信息的泄露,誰來承擔責任?

簡單說我個人的結論,這個鍋其實誰背都不合適,當然前提在於服務的提供商沒有重大過錯,這裡的重大過錯主要是指,未能遵循簡單基礎的安全原則,比如商家的服務弱口令,存

儲用戶的密碼沒有加密或者簡單搞個MD5加密就以為萬事大吉這種。

我舉個我幾年前提交的一個漏洞為例--幾百萬機票火車票訂單用戶名明文密碼泄露,郵箱,

用戶身份證,姓名,密碼,手機號等重要欄位都可以直接明文讀取,當時是利用mongodb

資料庫的未授權訪問腳本,稍加修改,批量掃描後發現的漏洞,有國內多家科技媒體跟進報

道,搞的我壓力也很大,因為數據沒有泄露,只是存在漏洞被我碰巧發現順手提交到360。

這種就屬於未能遵循簡單基礎的安全原則,鍋可以由商家背。

但很多情況,鍋不能簡單的由商家背。因為這個世界不存在沒有漏洞的系統,很多基礎的開

源的協議或者軟體本身存在著大量的漏洞,在沒有被發現之前,它們被認為是安全的。但一

旦被發現有漏洞,影響巨大。比如之前廣為人知的openssl心臟出血漏洞

(OpenSSL心臟出血漏洞全回顧),這個漏洞使攻擊者能夠從內存中讀取多達64KB的數

據,而openssl作為安全套接層協議ssl的開源實現,在各大網銀、在線支付、電商網站、門

戶網站、電子郵件服務等重要網站上被廣泛使用。這種情況下,鍋由誰來背很難界定,因為

沒人能保證自己開發的程序沒有漏洞。

個人信息的泄露在今天已經嚴重到了什麼地步?

大多數大家覺得足夠信任的網站,可能已經被攻破,相關信息在暗網deepweb上被明碼標

價出售

比如這裡是Linkedin早期泄露的數據,在暗網上最早被明碼標價5個比特幣。

這是另外一個知名博客網站Tumblr的數據,出售價格為0.188比特幣

在比如近期很火熱的美國大選所有50個州的投票數據,對你沒看錯,是全美50個州。。。

被標價12個比特幣(現在知道比特幣最大用處了吧,o(╯□╰)o)

從暗網買家展示的數據截圖來看,包含的信息很豐富,地址,電話,性別等等

一些私密小圈子的間諜木馬軟體源碼,包含ios,安卓,wp,黑莓平台,當時標價12比特幣。

很多數據最初從暗網上被標價後,進而慢慢被一些團體釋放到互聯網上,這中間的時間間隔可能長達數月甚至數年。所以我是不信任網站單方面的承諾的,因為這種承諾本身就很脆弱。

對普通人的生活有多大的影響?如何防護?

簡單說,可輕可重。如果落入詐騙團伙手裡,就重一些,但如果自己足夠警覺有基本的防護意識,那也沒事,如果落入推銷人員手裡,基本也沒太大關係,無非就是多幾條騷擾廣告簡訊。

怕就怕自己沒有基本防護意識的同時還落入詐騙團伙手裡,那就有點倒霉了。所以日常有一點防護意識還是很重要的。

簡單舉幾個比較廣泛的詐騙例子:

精準機票退改簽簡訊詐騙

曾女士的手機上收到了前兩天購買的從貴陽到三亞的航班取消簡訊。簡訊內容不僅詳細說出自己的姓名,且航班信息也準確無誤,曾女士便以為是航空公司發來的簡訊,隨即撥打了簡訊中的電話進行改簽。經過「客服」的指導,曾女士在ATM取款機上被騙走了29500元錢。

精準淘寶訂單退款詐騙

小丁說,前兩天,在淘寶商城一家店看中了一件短褲,價值39.2元,下了訂單後不到20分鐘,她接到一個福建的電話,對方自稱是淘寶該店阿里旺旺的客服:「丁××您好,您是不是今天下午6點半買了一件39.2元的短褲?由於支付寶系統升級,您提交的訂單異常,資金被凍結,所以需要您重新登錄並確認購買,並且暫時不要登錄淘寶和阿里旺旺,您登錄QQ吧,我教您怎麼操作。」接到電話後,小丁說對方知道她的姓名和電話,所說的信息都很準確,所以她就信以為真。

登錄QQ並加為好友後,「客服」又說了一系列教小丁同學怎麼操作的話,由於著急去上自習,小丁也不清楚「客服」講的那些怎麼操作。此時,「客服」說幫小丁用QQ遠程操作,可沒想到最後「客服」在騙取她的錢財。在小丁的電腦被遠程控制後,「客服」又讓她輸入支付寶賬戶動態密碼,以確認支付。輸入後「客服」又讓小丁確認賬戶有多少金額,她說自己卡上有六七百元錢。

退出遠程控制,小丁看到確認支付界面上顯示已支付-0.01元,她以為支付錯誤就重新支付了。與此同時,她的手機收到了簡訊提示,賬戶被扣了627元。

由於急著去上課,小丁關了電腦趕緊去教室,也沒有注意到手機上的信息。晚上九點半下自習後,小丁在認真看完信息後感到事情不妙。給購物的網店打電話詢問,網店客服人員告訴她沒有這件事情。

具體分析:上述兩種其實都是類似的手法,通過截取到的用戶訂單信息,獲得用戶信任後實施詐騙,這裡用戶訂單信息獲取方式,很多是利用系統漏洞,也有部分是夥同公司內部員工獲取。

對普通用戶來說,核實發簡訊和打電話是否是官方電話尤為重要,此外需要杜絕離開平台的交易,比如離開淘寶自有退款流程,不走支付寶進行退款

QQ李鬼詐騙

QQ被盜號了?更大的騙局還在後面!昨日,廣東省公安廳通報,近日在全省公安機關「3+2」專項打擊行動中,破獲全國最大的QQ詐騙集團案,先盜QQ號長期監控,後冒充老總要求轉款,深圳某股份公司財務李某被騙走3505萬元。目前警方已刑拘疑犯39人,凍結資金4800餘萬元。據了解,該案是目前全國QQ詐騙涉案金額最大的一宗案,也是凍結款項最大的詐騙案。

具體分析:這種很多是模仿目標qq,從頭像到簽名到說說,利用其他社工數據對目標qq進行踩點分析,進而實施詐騙。

總之,大家需要有一些基本防護意識,這樣就很難被騙,也不需要過於擔心,有空再更~


我來說一個。

我小表妹在美國讀書。前年暑假回來國內玩,她在工行辦了一張銀行卡,留的是我的手機號碼。妹妹回來就在國內停留一個月,她臨時用的手機號是我去移動營業廳我用的名字實名買的一個新號碼,因為打算只用一個月就會註銷,所以她在銀行登記的聯繫電話就是我的常用手機號,她在國內也就只有這一張銀行卡,在國內再無參與其它任何活動使她的名字和我的手機號聯繫在一起。。此為背景。

妹妹暑假後回到了美國。三個月後,我收到了一個詐騙電話,說請問是123小姐嗎?(妹妹的名字),我說是啊。對方說,我們這裡是公安局,有一個國外寄給你的包裹里被查出來有毒品,懷疑你涉及一起販毒犯罪,我們要凍結你的銀行賬號。

聽到這裡,我就知道這是詐騙電話了。

那麼問題來了,騙子是從哪裡知道了這個手機號使用人的名字?

答案顯然只有一個。


2012年我考司法考試,9月下旬考試。在網上報名之後,8月中旬有一個現場確認報名的環節。

我記得當時在放暑假,為了這個現場確認,我還特地從家跑回北京。

去到指定的確認地點(忘了是哪個大學來著),一進去就有一堆人圍過來,兜售司法考試教輔材料,我沒理他們,徑直去報名處,拍照、填信息表(含電話號碼)、領材料等。

一個多月後,考完司法考試,沒隔多久就收到一堆簡訊,內容都是「幫你提前查司考分數的」(正常出分數是11月)。

從頭到尾,我只在一個跟司法考試有關的地方留下了我的聯繫方式,就是官方指定的司法考試報名確認登記處。


嚴重到只要真的想查, 那麼就可以用各種社會工程學的方式來了解大多數網民的大多數信息;

甚至對於黑客以及體制內有一定許可權的人來說,只要想了解,大多數網民在他們面前就相當於完完全全的赤裸裸。

那麼,我們就該盡量做好防護措施,以防止有人利用那些泄露的信息令我們產生了不必要的損失。

當然,以下說的也有一些並非僅僅是防護泄露信息而產生危害的措施的,但籠統來說,可以歸納為網路安全方面。

一、USIM卡,也就是手機號碼的卡。

1.辦卡,特別是辦移動的卡時,記得保存USIM卡上的那張大卡。

這張卡在移動的安全體系中,是作為你是這個號碼的卡主人的重要佐證之一。某些情況下,就算沒有身份證,有這張卡外加其它資料,也是可以辦一些特殊業務的。

2.手機卡到手後,記得修改默認服務密碼。

3.到移動聯通官網給你的手機卡設置密碼保護問題。

這個密碼保護問題非常重要,特別是移動,可以只需要這三個問題就可以重置服務密碼。

4.設置好登錄驗證。就是在未驗證設備登錄時要驗證簡訊驗證碼。

5.給手機卡加上PIN鎖。

這個主要是防止被別人偷時 把卡換到別的手機上使用。

6.由於電腦的安全環境整體不如手機,我所說的所有需要用到網站的操作,建議使用手機瀏覽器進行。

將瀏覽器UA設置為(桌面、PC、電腦)就好,搞定了記得點網站上的退出帳號,或者瀏覽器清除cookie。

二、路由器方面。

1、記得修改默認wifi密碼,前兩年還有大把用默認密碼12345678的wifi,這兩年倒是少了。

2、記得修改路由器管理員賬戶密碼。

3.WIFI能設置隱藏那就隱藏;還有設置連接用戶數量限制;設置只允許白名單用戶連接這類等等。

三、手機線下安全方面。以下基於安卓手機,當然,有很多都是其它系統的手機也要注意的。

1.不要隨意連接外面的WIFI,特別是開放的。

我用安卓好幾年了,從沒被盜過任何帳號。

倒是我在號稱安全到極致的win8.1的諾基亞手機上註冊的微軟帳號,註冊沒幾天,就被人動不動改我密碼。

我回想很久,除了連接過開放的WIFI,我沒有過任何的有可能引起被盜的操作,畢竟手機到手才幾天,帳號註冊也是才幾天。wp8.1那破系統沒法用,因此幾乎沒有我的什麼數據,當時就放心地連接開放WIFI了。

(我說這個是想說,相對於手機和系統,安全與否更重要的在於用戶本身。)

2.為了防止手機丟失後造成的損失,請記得開啟手機的相關防盜模式。

就算丟失後,無法通過定位追回自己的手機,也要把手機鎖住不要讓對方使用。

3.一般來說現在安卓手機已經可以防止刷機了。數據不清除,刷rom包的話,屏幕解鎖密碼依然存在的;如果以各種方式清除了數據的話,屏幕解鎖密碼的確被清除掉了,但是開機就得用雲服務的帳號密碼解鎖才能進入系統了。

但是,萬一有些我們不知道的神奇的方式來破解掉的話,那我們豈不是要倒霉?

所以,這個時候就得把USB調試模式改為僅充電。

還有,如果僅充電模式下也可以使用ADB調試這個開關是開啟的,那把它關閉。

這樣的情況下,如果屏幕沒解鎖該調試模式,那就無法連接到電腦了。

4.有些人圖方便,直接把新簡訊設置為在鎖屏上顯示簡訊內容。

嗯!如果我是小偷,那偷到這樣設置的手機那就太爽了。

5.給重要應用加圖案鎖或者密碼鎖。比如現在的淘寶帳號,以我最近幾次重置密碼的經驗來看。

手機淘寶現在重置帳號,只要檢測屬於安全環境,那是不需要驗證任何密保工具就可以直接重置密碼的。

至於它所謂的安全環境,我想也就是分析:是不是在已驗證的常用手機 這點能證明是否本機;操作習慣是否與以往一致,這點能證明是否本人。

也就是如果它分析出這是本人用本機在進行的操作,那就什麼都不用驗證,直接可以改密碼。

可問題是它對於是否本人的判斷原則是不公開的,這情況我想一下還是給淘寶加應用鎖好了。

萬一,別人拿我手機來改我淘寶密碼,那麼淘寶能分析出是否本人操作的準確性靠譜嗎?

6.如果使用內存卡,那麼建議給內存卡加鎖。安卓M(6.0)及以上支持。

7.考慮到目前安卓中高端手機的元器件也值不少錢。

如果手機丟失,對方又無法破解,那麼很可能會把手機拆解成零件賣掉。這時候,手機儲存模塊里的數據就會泄露。

如果很重視這數據的安全的話,那麼可以考慮給手機進行全盤加密,不過全盤加密會導致手機性能速度的下降。另外,加密後無法解密,只能恢復出廠,雙清等方式清除。

四、手機的網路安全方面。

1、管理好設備管理器。

設備管理器是谷歌開發出來用於控制設備的,安卓手機的防盜模式就是基於的設備管理器。

所以,不要激活給手機廠商雲服務和谷歌服務以外的應用。

我已經見過好幾個安卓用戶激活給了一些亂七八糟的軟體,導致被別人控制鎖屏,並敲詐錢財的案例了。

2.能不解鎖就盡量不解鎖,能不root就盡量別ROOT,就算真ROOT了,在許可權授予上也要謹慎啊!現在安卓也早就過了必須root才能用的階段了好嗎?

3.應用安裝需要謹慎。

安裝渠道首推谷歌的play商店,然後是各大主流手機品牌自家的應用商店,最後才是其它主流應用商店,用瀏覽器下載安裝的渠道是最危險的。

4.不要打開自動安裝功能。

安卓老早就關閉了應用的自動安裝許可權,但是輔助功能中是可以打開的,不建議打開。

5.安卓現在對未知來源的應用會有應用驗證功能。

如果打開了允許安卓未知來源應用開關,就會提示開啟應用檢測功能,請記得開啟。

6.管理好應用許可權,不要隨便授予涉及隱私的許可權。

7.建議關閉輸入法的聯網許可權。反正我對於輸入法是不太信任的,特別是我手機內置的預裝輸入法居然是百度輸入法!呵呵!

8.應用的更新需要注意。不建議安裝應用自己檢測並下載的更新包,到play商店或者其它主流手機品牌自家的商店。反正我現在就是,你更新包不在應用市場上架我就不更新你。

五、網路安全方面。(這點與用什麼設備無關,主要在於上網行為方面。)

1、帳號登錄時,能掃碼登錄就掃碼登錄;或者直接簡訊驗證碼登錄。

盡量不選帳號加密碼登錄。

2、不要太相信百度等搜索引擎。搜索出來的很可能是釣魚網站。

3.各種帳號,特別是手機的雲服務帳號,一定記得設置設備驗證,現在國內很多互聯網公司都提供帳號的設備驗證功能了。這樣在未驗證設備登錄,就需要簡訊驗證碼了。

4、善於使用QQ安全中心、淘寶安全中心等各大互聯網公司推出的帳號保護軟體。

5、對於收到的各種網站鏈接,保持謹慎態度。現在釣魚網站真的不少。

6.網路購物沒必要用真名收貨,除非是一些需要驗證身份證才能簽收的。用姓氏加性別就好。

7.不要老發有明顯特徵信息的照片,比如涉及愛好或者地理的。

這種平時其實也沒什麼,畢竟沒有什麼人會針對你,只是如果被人肉,或者涉及帳號申訴、密保問題破解之類的,這些照片就提供了很多信息了。

很可能,你的幾張十幾張照片,人家就能找到你住在哪個小區哪條街道,甚至更詳細也是可以的。


當前的這個環境,信息泄露已經非常普遍了,我就說一個我上星期親身經歷的事情吧。

上周五我接到一個陌生來電,說是移動為了答謝我們這些1360990號段的客戶,給我們準備了一份精美的禮品,讓我們前去領取。

我問是什麼禮品,對方說是紀念幣,聽到紀念幣這幾個字,我心裡大概有點印象了,去年的時候,我們科里有兩個同事也接到了這樣的電話,他們以為自己是真的中獎了,就去領紀念幣了,到了之後才知道原來所謂的紀念幣就是一個薄薄的金屬片,過去之後還要聽對方的推銷介紹,主要就是推銷紀念幣收藏的。

這個套路我早已知道,本來沒想搭理這個錢幣收藏公司,但那天晚上我正好要去那家公司旁邊的一家餐廳吃飯,就順便去看了看。

那個公司地點在一家寫字樓,坐電梯到了他們說的樓層後,有一位客服人員在那裡接我,並把我引導到了他們的展區,然後她通知另一位推介員,說是有新客戶來了。

那位推介員二十五歲左右,從著裝和姿態來看,就是那種能說會道的銷售,我也準備好了,看看她今天怎麼忽悠我。

首先她把所謂的紀念幣拿給我,這些紀念幣都放在旁邊的一個破盒子里,然後她告訴我這是純銀製作的,值多少錢,我在銀行工作,也接觸過不少銀章紀念幣,成色怎樣一看就明白,當她把那個紀念幣拿給我時,我就已經懂了。

然後她告訴我,他們這裡主要是做紀念幣理財的,尤其是做整版鈔收藏理財的,然後她向我展示了國內整版鈔錢幣的照片,並且告訴我這些以前發行的整版鈔錢幣現在已經非常值錢了,市場上很稀有。

她說的是對的,國內的那些整版鈔老錢幣的確非常值錢,因為本身就非常稀有,何況還是整版鈔,能夠完好無損保存到現在的,都是天價。

然後她話鋒一轉,現在國內的整版鈔錢幣數量非常有限,能碰上都是緣分,所以她們這裡主要經營的不是國內錢幣整版鈔收藏,而是外幣整版鈔收藏。

外幣整版鈔收藏?以前在網上也零星聽過一些,但是現實生活中很少有人去收藏外幣整版鈔的,畢竟是外幣,國人對外幣的發行情況和匯率波動普遍陌生,做這種收藏的風險是很大的。

然後這位推介員把我引導到了一個外幣整版鈔櫃檯前,告訴我這是當前最火的外幣,我問她這是什麼幣種,她告訴我是烏克蘭幣。

烏克蘭這兩年的局勢我們也知道,對於一個政局動蕩的國家來說,幣值的波動是非常大的,收藏這種國家的貨幣,風險也是很高的。

我把我的擔憂告訴了她,結果她告訴我這是中烏建交二十五周年特別發行的,收藏價值非常高,平均每年能有百分之三十的收益率。

然後她拿出了一張紙,在紙上給我計算著收益率,我也假裝在認真聽她講。

整版鈔就是沒有裁剪過的鈔票,沒有裁剪過也就不會流通市場,若論這種連體鈔票有什麼實際價值,其實並沒有多少,但如果能夠人為製造出一個概念,就能把這種錢幣的價格炒高。

她向我推介的那款烏克蘭整版鈔購買價是一萬兩千元,我又問了她按照實際匯率的價格,她告訴我是七百多元。

花一萬兩千元的代價去兌換七百多元的外幣,這個溢價真是太高了,如果不是炒作整版鈔收藏的概念,是沒有人願意吃這種明虧的。

到這裡我就已經完全明白她們的操作伎倆了,但我沒有當場揭穿,畢竟人家這麼努力推介也是為了工作掙錢,我繼續保持著傾聽的態度,隨便她怎麼忽悠,反正我心裡早有一桿秤。

既然整版鈔是從他們這裡買的,並且承諾收藏一年能有百分之三十的收益,那麼買家購回去之後,該怎麼交易呢?

她告訴我錢幣收藏都是有沉澱期的,最少要持有一年才能交易,她們會幫那些買家在市場上尋找賣家,然後收取其中的傭金,大概是百分之十左右。

原來還有沉澱期,其實是留給她們的跑路準備期吧,做大之後一看形勢不對,立馬跑路,只留下那些花高價購買外幣整版鈔的買家在風中哭泣。

不知道是她說漏了嘴還是怎麼,她告訴我原來這座寫字樓有三家做錢幣收藏的公司,有兩家把利潤做夠了就撤了,現在就剩她們一家了。

原來如此,別的公司把錢騙夠就跑了,她們公司還沒跑是因為沒把錢騙夠。

我又問她平時怎麼做宣傳,畢竟你們公司在這麼深的寫字樓里,外界也不知道你們的業務。

她告訴我以前都是在報紙電視上投廣告,但效果不太好;後面開始在網路上投,效果也一般;現在主要是通過電話推介的方式,就比如我這樣的,給客戶送一個小禮品,就等於是把以前花在廣告上的成本主動讓利給客戶了。

好一個主動讓利給客戶,其實就是通過非法渠道購買泄露出去的用戶信息,然後客服挨個打電話,通過一定的誘餌讓客戶來到他們的公司,接著再讓推介員向客戶推銷外幣整版鈔。

至於她們送的那個紀念幣,成本不超過十塊錢,能用十塊錢的成本就吸引來一個潛在客戶,這筆營銷做的太划算了,如果真的營銷成功,收益能有幾千塊錢。

正在這時,我的電話響了,我禮節性地問她要了名片,然後就走了。

外幣整版鈔收藏,這兩年在國內開始興起,那麼這些連體鈔票是怎麼流入國內的呢?

前些天看到一個新聞,是關於外幣走私的:

那些整版鈔也大都是通過走私的方式流入國內的,購買者有相當一部分都是這些做錢幣收藏的公司,然後再高價出售給那些投資者。

錢幣的收藏,主要看的就是稀有性,稀有性越高的錢幣,收藏價值越高,對於外幣整版鈔,其實對於國內的收藏者來說,是嚴重信息不對稱的,因為你無法查到準確的外幣發行量,更不會知曉所謂外幣整版鈔的實際價值,很多投資者在被忽悠購買外幣整版鈔後,都是悔恨不已,因為壓根就沒有交易市場,最後全都砸到了手裡。

關於外幣整版鈔的騙局,這個視頻說的很清楚,基本上跟我經歷的情景一樣:

視頻鏈接:揭穿錢幣收藏的騙局:工作人員推銷外幣整版鈔 收藏玩家無人問津

信息泄露已經夠讓人憤怒了,如果再因此被騙,就更令人怒上加怒了,還望大家在今後的生活中擦亮雙眼,不要因為貪一時之利而誤了大局,天上是不會掉餡餅的,尤其是主動送到你嘴裡的餡餅。

面對信息泄露,我們無法做到完全杜絕,但我們至少要做到提高警惕,避免給自己造成重大損失,希望有關部門能夠持續嚴打信息泄露,畢竟類似的慘痛事件已經夠多了。

-

--

公眾號:呵呵的小書屋


說說自身發生的事情把。

做電商行業的應該都會碰到一個問題,發錯貨。

前幾天碰過一次發錯貨的情況,把一個買了榮耀7的人發成了iPhone8 plus的機器,買8plus的人發成了榮耀7.

8P的機器更早收到,收到後客戶默不作聲。(當然,這個是可以理解的)

買8plus的客戶收到了榮耀7之後,我們才明白髮錯貨了,好在我們系統都有一一對應單號,只不過是打包的時候機器對調了。

我們聯繫這個客戶。

秒被拉黑。

這個客戶剛好是一個朋友介紹的,是朋友的表哥。就聯繫朋友幫忙說情,給他說給500的紅包,麻煩表哥把機器發回來。

結果,表弟(也就是我們這個朋友)也被拉黑了。

打電話,各種求情沒有辦法。

只能用自己的辦法解決了。

首先根據順豐,知道這個快遞件的具體收貨地址(送上的具體門牌),知道是他的家。

根據手機號順利的找到:QQ、微博。QQ留言板中,順利的找到了他老婆的QQ號。

在QQ空間中,看到他發過的動態,得知他工作的公司。在打電話過去確認後,確認他在這家公司(我說我們是**銀行信用卡中心,前幾天去辦理了信用卡,現在確認一下他的身份信息)問了幾個他的資料,他的同事都一一回答了。

整理完資料後,發給他。

當天晚上手機就寄回來了。

為了表示抱歉,還是給了500的紅包。

現在的信息泄露,先不說拿到你的資料,而是想了解你的資料,基本上基本資料了解的都是沒有問題的。


點贊、關注

了解更多華強北手機販子那些事兒


之前有個段子,

說有個姑娘註冊任何軟體或公司的東西時,

但凡需要實名註冊的,

都填張xx(xx是註冊公司名稱)

後來她收到了許多簡訊,

稱呼都是什麼:

張建設女士(這是建設銀行泄露的)

張人民女士(這是人民保險泄露的)

張騰訊女士(這是企鵝泄露的)

張移動女士(這?這!)

……

可是,

你明知這幾位把你信息賣了,

你又有什麼辦法呢?

PS:來吧,一人來一個,我要看看人民群眾的創造力有多強。


前段時間,我代表科室去一家醫療器械公司採購了一大堆新的介入手術用的鉛衣,鉛帽,鉛圍脖,鉛圍裙。。等等

過了一個星期,連續3.4天時間,我的手機上,平均每天接到3個以上的推銷電話

都是來問我要不要買鉛內褲的。。

他們怎麼知道我沒有買鉛內褲的?

嗯,那家器械公司沒有鉛內褲,這也是當時沒有買內褲的原因。。所以,是怎麼泄漏的信息一目了然

你問我買了沒有?

廢話,當然買了,我這麼惜命!

畢竟,萬一出了事,那下場就是割J割J割J割J

我的微信公眾號:聽萌醫生說

做認真的醫學科普,講有趣的醫學故事。

你願意,聽我說嗎?


有一次一個鏈家的小朋友私下告訴我,我們如果向他們提供了信息,就一定會被各種地方買走(所以為什麼你能接到各種房產電話),這已經是他們慣常的操作了。一個最基層的人告訴我時都沒有一點心理負擔,可見已經是什麼樣?

鏈家的同學如果覺得我說的是假的可以來向我求證。你們如果想做一家好的公司,實現自己在 PR 中宣傳的目標,難道不應該先保護好自己的客戶么?如果控制不住自己的基層員工,又怎麼能給客戶提供優質服務呢?

——

我們有家分公司,剛註冊時,營業執照還沒拿到手,已經有電話打過來推銷了。信息是如何泄露出去的?

問題是都沒法保護自己信息,這種作為公司法人還必須提供自己的所有真實信息。這樣的泄露應該早已經是慣例,可怕。


發一篇曾經發在自己公眾號的文章——《如何用大數據思維勾搭妹子?》。

雖然當時對大數據的認知很粗淺,文章寫的比較粗糙,但是用在這個問題下,我覺得有一定的參考價值,因為從這篇文章你就能知道——

自己的種種信息,早已在你自己都沒意識到的情況下就已經被散播出去了。

——————

話說前幾天我一哥們參加一個活動時看上了一個妹子,無奈這廝太不爭氣,直到活動結束時,除了簽到時尾隨其後瞄到了妹子的名字外,居然連氣都沒能在妹子面前吭一聲。

於是這廝回來就開始跟我哭訴又一場偉大的愛情就此無疾而終,他的心靈受到了嚴重打擊云云。看他那不爭氣的樣子,我一跺腳,關了打到一半的爐石——

「這還不簡單?看哥哥幫你把她挖出來!」

牛逼吹出去了,自然是要幹事兒的

「來我們捋捋,現在我們手頭有什麼信息?」

哥們兒答道:「就知道名字啊,怎麼了?」

我搖了搖頭:「不,還有一點,她是咱學校的。好,這就夠了,上谷歌!」

於是我在谷歌上敲下了 「XXX A大學」的關鍵詞。

果不其然,翻了兩頁,看到了一個《A大學XX比賽》的文檔,打開,搜索,裡面果然有那妹子的名字,於是,我們得到了兩個信息——妹子的學號,以及學院。

哥們:「可是這有什麼卵用?」

「別著急,咱們還有一個利器沒用。」

於是我慢悠悠的點開了人人網。雖說今日人人網早已沒落的不像樣子了,但當年校內那麼火,妹子們只要不是太學霸,大多還是會註冊個人人號的,加上我們掌握了妹子的學院信息,幾乎能精準定位妹子的賬號。

果不其然*2,妹子果然有人人號,而且狀態還不少,於是乎我們斬獲:妹子人人聯繫方式*1,妹子日常參與活動*n,妹子照片*n。

按理說故事到這裡已經告一段落了,接下來就是加人人,聊聊天,展開一段偉大的愛情……

可是哥們兒扭扭捏捏半天不肯下手。

「你說,我直接加人人,大家都看得到我又加了新好友,就會知道我又勾搭妹子了,這多不好意思啊……」

「卧槽你有完沒完?算了送佛送到西,我再幫你一手。」

想想剛才還有什麼數據沒用上……學號!對,學號。

「去用你的郵箱小號發個空郵件給妹子的學校郵箱。」

「發了……幹嘛?」他兩眼一愣。

我白了他一眼:「這年頭參與活動多的妹子大多會設置個自動回復,說不定就會有其他的個人信息啊。」

果不其然*3,妹子的自動回復郵件里落款是 :X學院,XXX,電話XXXXXXXXXXX。

正當哥們兒兩眼發光準備給妹子發簡訊時,我一把奪過他的手機攔住了他。

「幹嘛?」

「別急嘛,直接發簡訊多突兀,來,看看這電話是不是綁了個微信號。」

果不其然*4,妹子的手機號果然綁在了微信上。

於是哥們兒很高興的發了好友請求樂呵呵的坐在一邊等回復了。

可沒過多久,哥們兒又屁顛屁顛鑽到我身邊來:「可是你說,這妹子萬一有男朋友或者很難搞怎麼辦?」

卧槽……特么就你破事兒多。算了,哥哥就幫人幫到底。

「好吧好吧,你不是以前搞社團認識很多人嘛,來,我們還有一個數據沒用呢,去搜搜朋友圈。」

果不其然*5,妹子和哥們兒的另一個朋友N關係很好,N發了好幾條朋友圈都和妹子有關,而且其中有一條兩個月前的朋友圈提到了妹子還沒有男朋友!而且根據普遍數據,搞社團的人社會關係不錯的多半人品還可以,所以大致又得到兩個信息:1.妹子有很大概率沒有男朋友,2.妹子的性格應該還不錯。

按理說這麼多信息也差不多了,可我轉念一想,不對,好像還有個數據沒用!

妹子的人人網照片。

於是我打開了谷歌哦不百度識圖。

繼續斬獲妹子的微博地址*1。從微博里,我們獲取了妹子的喜好及最近的狀態等信息。

至此,妹子從小學到大學的教育經歷、喜好、狀態、個人信息、聯繫方式、家庭住址等各種隱私信息均被我們搜索到,此中沒有藉助任何人幫助,僅僅依靠各種引擎的數據搜索。

至少在勾搭妹子這個問題上,大數據還真是十足的好幫手啊。


幾年前我在公立三甲醫院生育。傍晚破水,一邊開指一邊簽各種知情書,留下姓名和電話,晚上生了一個健康的寶寶。

第二天上午開始,各種嬰兒產品推銷簡訊像潮水一樣涌了進來……

要問如今個人信息泄露有多嚴重?我的答案是,不管什麼地方,你給一個外人(區別於最親的親人)留下一個姓名和手機號,就當這信息刷在了大馬路上吧。


文/振宇(微信公眾號:一本黑)
【微信號】darkinsider
【一本黑】擁有全部內容版權。媒體或商業轉載必須獲得授權,違者必追究法律責任。

在過去的日子裡
深夜裡,你曾幾度和「知己」鑽進隱秘的小旅館?去過哪些地方放飛自我?
你又和誰曾在電話里竊竊私語?
辛苦打拚這些年,到底都攢下了多少財產?
這些或許在你的腦海中逐漸的模糊...知道嗎,只要幾百元,就能拿到這些信息
成套的信息兜售,明碼標價的查詢、所在位置實時定位...
這一切都隨著央視對於信息「黑市」的曝光而浮出水面。

這中大批量且信息精確度媲美官方數據的信息泄露,以前從未發生過。到底是誰在提供這些信息?又是誰會來購買這些資料呢?買來又是為了做些什麼呢?
灰色產業的畸形需求
信息泄露,我們先從買方說起。首先,灰產就有著十分龐大的需求!
就拿催收(追債)這個行業來說,「要催收首先要拿到欠款人的信息,確定欠款人的位置。充分了解他,才能制定催收的策略,從而收回款項。」
由於缺少法律的監管,常年無序發展的催收、私人偵探等灰色產業,一直在給信息販賣這個黑色產業源源不斷的輸送養分。憑藉著這些灰產對公民信息的高度依賴,信息黑市得以遍布生長在這些QQ群當中,這些群隨便一搜都是幾百個。
春節前,根據貼吧或者論壇的蛛絲馬跡,我更換了新的微信號、QQ號,進入各大催收、私人偵探群,暗中觀察著他們的一舉一動。
(這樣的廣告,每天能收到多達一百五十次)
能如此大規模的提供公民信息,背後定是有著一個巨大的渠道在源源不斷的輸送。
步入黑色地帶,以身作鑒
為了找出幕後的罪魁禍首,我選擇從一個聲稱「無所不能查」的信息販子下手。

攀談兩句之後,對方發來了一份報價單...
映入眼帘的是一個個觸目驚心的名字
戶籍、身份證、財產、人的軌跡、定位....

黑產可以提供的信息之全面,程度簡直堪比國安局,並且宣稱只要有電話號碼,就可以調出一個人的所有信息。
廢話不多講,為了取得信任從而獲取情報,我決定花錢買一個朋友的信息(以下簡稱Q先生)。
【第一步】先用電話號碼,調出身份證信息。
獲得身份證號和手機號是第一步,從這些就可以查到一個人所有的資料。
16日當晚我就將Q的電話號碼發了過去,並且按照賣家的指示,通過微信支付了600元的查詢費。收款後,賣家說「晚安,靜候佳音」。
第二天早上,賣家就發來一張圖片,並且附了一句,「運氣不錯,號碼就是他本人的,一次就查了出來」

照片上的信息就是Q的戶籍信息、戶口所在地、住址都是完全正確的,從這個系統的界面來看,與公安的系統十分相似。
我嘗試著探探其來源,問了句「這信息可靠嗎?哪來的?」。

「公檢法出的!包準!這是人家用手機拍的照,因為怕拍到自己的工號,所以沒拍全屏,但是光這些信息就夠用了。」
畫面中除了身份證號和戶口信息之外,還能看到駕駛人信息、機動車信息、違法犯罪人員信息等選項,可以推斷出,這些數據的來源極有可能是公安或者交警的警務系統流出的。
據我所知,機關內人員確實可以查詢人口信息,因為系統是用自己的編號登錄,所以會在系統中留下自己的查詢記錄。這個記錄也是現在公安內部抓捕信息泄露者的方法之一。
央視發威,一道霹靂震顫黑產
2月16日這天,央視強力發稿揭露「信息黑產」,當日的新聞聯播和焦點訪談也都在不斷聲討這種泄露公民信息的行為。

一看到央視的稿件,我趕緊嘗試聯繫了幾個信息查詢商人,試探他們的反應。
然而,都說在「開會」,或者根本不回復。

(「無所不能查」回復開會)
晚上十一點,賣家發來「久等了,今天央視發文報道,我們開會商量這事呢!」
從那時開始,群里的廣告從每天150次驟減到了每天70次。黑產的敏銳嗅覺顯然已經嗅探到了這次的風聲驟變。

風浪太大,為了謹慎行事,信息販子從此只做熟人單,陌生人一概不理。
即便是被央視曝光,信息查詢的活動仍未停止。為了均衡收益和風險,黑產藉機大規模提價,價格普遍翻番。

一次大規模的曝光,著實可以撥動黑產的那顆敏感神經。但是如果不斬斷這個產業的命脈,噩夢就永遠不會結束。
而這條命脈,就是那些信息泄露的源頭!
如今,只有「無所不能查」還願意做我的生意,趁過去的信任依舊還在,我加緊了刺探情報的步伐。
【第二步】用身份證號可以調出身份證的使用軌跡,包含了(火車、飛機、酒店、網吧、銀行等)
用自己身份證或者家人身份證,辦理的任何信息都可以找到,銀行賬戶的餘額,名下的房產,公司等,都可以找到。
有了Q先生的身份證號之後,我又付了1600元來買Q先生的開房和航班記錄。
這次查詢用了兩天的時間,賣家一直在解釋「最近抓的嚴了,查航班和酒店的下線不太敢冒頭,我們也不敢太催他們,畢竟他們踩紅線,風險是很大的。」
這段時期,網上也不斷爆出有政府的基層人員被抓,罪名就是涉嫌竊取公民信息。

信息販子狂妄的宣稱可以反偵察,可以不留痕迹。經過多方考證,所謂的反偵察並非是技術手段,其實就是了解警察的行事風格,發現情況稍有不對就不再回話。這種手段缺陷很大,不過是不法分子虛張聲勢而已。
繼續說信息查詢,這是Q先生的開房記錄。

(詳細的開房記錄)
酒店名稱、入住時間、房號都十分詳細。

(航班信息)
突然發現這裡缺少近期航班記錄,趕緊接機盤問。賣家連忙解釋「航班記錄是從民航系統里調的,高級客服已經潛水了,只能找普通客服,因為Q先生是VIP客戶,普通客服查不到最近六個月的記錄。」

「但是絕對是真實的,因為記錄是從中航信的系統里出來的,不信去看看新聞」

果然,中航信的數據泄露已經被確認。
既然此法有效,我故技重施,又開始追問開房記錄的來源。賣家此刻已經對我完全信任,透露出「酒店的記錄出自公安的天網系統和sis。如果這都不準,警察早下崗了。"

天網是什麼?什麼叫SIS?
經過多方考證,這是警方近些年一直在建設的系統,目的是為了強化追蹤罪犯的能力。簡單的說:道路上遍布的攝像頭,酒店登記的開房信息、乘坐飛機火車的記錄等等,都屬於天網系統的一部分。
系統的風控也做了充分的準備,通過許可權來防止信息大規模泄露。比如,最基礎的許可權(姑且稱為三級許可權吧,專有名就不透露了),是查身份證號碼、姓名、住址,二級許可權是多了省內的開房記錄、網吧紀錄等敏感性稍低的信息,一級許可權是多了乘機紀錄和火車記錄。
另外,像鎮級派出所這樣的地方一般都是三級許可權,縣級公安局裡的刑偵大隊這樣的核心部門裡才會有一級許可權的,而且基本都是隊長或副隊掌握密碼賬號吧。警察只需要用自己的數字證書(可以理解成賬號)在公安的電腦或者警務通上就可以登陸內部的sis系統。
儘管防範措施做足,但是終究不能避免人性的醜陋,所以才會出現基層公務員利用職權牟利。

(警務通)
【第三步】順豐、京東、餓了嗎三箭齊發,確定Q先生的家庭和公司地址。
買這三家企業用戶信息的價格是1300元,一般被用來確認某人常用地址。
一般來說,常用地址一般就是家或者公司。
風聲越來越緊,查信息也越來越困難。

期間賣家曾一度與下線失聯。由於情況不妙,企業的內線躲躲藏藏,暫時切斷了與外界的聯繫。
一周後,我才收到貨。

(京東收貨信息)
整個界面都是詳細的物流信息,送貨時間、包裹的重量等等。從這個照片可以判斷出,極有可能是某個倉庫或者物流站的內部人員盜攝的。

(順豐某筆訂單的收貨地址)

(餓了嗎最近一筆支付記錄)

(餓了么所有用過的地址)
根據這些電商、物流和外賣的收貨信息,可以推敲出Q先生的家庭住址是深圳市南山區xx路xx公寓xx單元、以及公司地址是科技園xxx。
這一次的查詢用了一周的時間,賣家一直表示很難聯繫到查信息的下線。「我們這個城市就已經抓了50多個人了,今天還有一個系統在家裡被微信定位找到了,警察直接去家裡抓的人。」

「就連滴滴的一手都折進去了,京東、餓了嗎的人都不敢露面了。」

儘管知道信息是正確的,為了能套出更多的內幕。我反覆的質疑信息的可靠性和來源,賣家萬般無奈下透露出「最近出的信息確實質量不如以前,信息量比較小,不算很全。但是順豐是物流點出的,京東是倉庫出的,餓了嗎是公司內部出的全地址,保證真實。」

由此可見,這三家公司的信息泄露直指內鬼,完全是內部人員利用ERP或者OA系統查詢的。
事到如此,可以斷言,黑客並沒有能力進行大規模的信息竊取,即使得到了一部分數據,也很少流入市面。
這次打擊的信息黑市,信息來源主要是依賴企事業單位的內鬼、代理商、產業下游(物流站等),其間並沒有黑客直接參与的跡象。
此次查詢的成本費用:身份證查詢(600)+飛機、酒店(1400)+餓了么、京東、順豐(1300)=3300

儘管曝光之後價格上漲,但是3300元就能買到如此詳細的信息,可見信息泄露的嚴重。銀行賬戶和房產查詢需要的時間較長,加上Q先生並沒有什麼財產...所以並沒有購買。
販賣信息者,該當何罪?
刑法對於盜竊的判罰根據金額計算,大概是三到十年。
而對於「」非法獲取公民個人信息罪「」,情節嚴重的,判處三年以下。
也就是說,情節再嚴重,三年有期徒刑是到頂了。
這個時代的字典里,沒有隱私
泄漏的數據保存在哪裡:

  • 名下資產:各大銀行
  • 手機通話記錄、實時定位:網路運營商
  • 開房記錄:公安系統
  • 身份戶籍:各類網站
  • 打車記錄:公交公司、網約車公司

這些組織中,資料庫管理員、開發者,那麼多人有權讀取數據,只要有一個人動動邪念,數據就進入了黑色產業鏈。所以,隱私信息的泄漏是不足為奇。

在這個信息時代,我們真的沒有隱私!


個人信息泄漏問題大部分用戶都是有感知的,比如剛訂完機票沒幾天,就接到騙子聲稱退票改簽的詐騙電話或者簡訊;下了個學習英文的APP,連續幾天接到雅思培訓機構的連番電話轟炸;最深惡痛絕莫過於演技直逼奧斯卡的江湖騙子,他們精確說出你的姓名和證件號,搖身一變就成了你的老闆、親人,甚至公檢法……這全部的全部,都是因為,你的個人信息遭到泄漏了。

至於個人信息泄漏的程度,如果將每個泄露個人信息的用戶比喻成一滴水,那麼這些水滴匯聚而成的汪洋大海,正養育著年產值高達1100億元「海底生態」的蓬勃發展,這就是我們常說的網路黑色產業。

龐大的網路黑產已經近乎完善,可以簡單分為上游、中游、下游三個部分:

上游

上游中的不法黑客通常會主動尋找「含金量」高的網站,主要涉及的是一些與金錢交易有關的公共服務行業,如信用卡或網路支付、火車票購票網站、航空公司購票系統、網路購物網站等等,然後侵入網站,竊取數據。再通過「拖庫」、「撞庫」、「洗庫」等手段進一步挖掘價值數據或直接變現。

「撞庫」攻擊是賬號類攻擊的重要一環,如今已經成為盜號的主流手段,同時不法黑客也能通過「撞庫」直接謀得利益。比如此前央視曝光過一起離奇電信詐騙案,受害者既沒有接到不明電話或簡訊,手機也沒有中毒,賬號里的錢就莫名其妙被盜刷,受害者完全是躺著中槍。後來經過警方深入調查,發現是不法分子利用用戶在其它網站泄漏的密碼,使用「撞庫」手段掃描用戶網銀的登錄密碼,再用非常規手段對用戶網銀綁定手機號修改所造成的案件。

此外,不法黑客會利用竊取來的數據構建龐大的社工庫,進一步進行數據交換、購買,或實施定向攻擊行為,這一環節也直接推動了黑產中游的發展。

下圖是整個賬號類攻擊鏈條:

名詞解釋:

  • 撞庫:使用他人在A網站的賬號密碼,去B網站嘗試登陸。
  • 拖庫:不法黑客從有價值的網站盜取用戶資料數據。
  • 洗庫:不法黑客將用戶賬戶的財產或虛擬財產或賬戶信息本身變現。
  • 社工庫:不法黑客將獲取的各種資料庫關聯起來,對用戶進行全方位畫像。
  • 定向攻擊:不法黑客根據用戶畫像,對特定人或人群進行針對性的犯罪活動。

中游

上述提到的數據交易,不法分子通常難以將數據全部轉賣出去,這就孕育出了信息中間商。如果是首次出賣,包含銀行卡號等含金量高的內容可賣到一條一元的高價。多次轉賣,往往就以一兩百元一萬條的價格打包出售。最後,包括詐騙分子在內的信息使用者,會利用個人信息進行電話推銷,或實施大規模的電信網路詐騙。而這些犯罪團伙便是黑產中游的主要構成者。

需要進一步強調的是,現在的電信詐騙團伙不僅組織性強,並且分工非常明確。僅在詐騙實施環節,就包括「電話詐騙經理」、「簡訊群發代理」、「在線推廣技師」等多個工種。此前引發社會極大關注的「徐玉玉案」,幾個犯罪嫌疑人不僅明確分工了「教育局工作人員」、「財政局工作人員」,細緻到取款、分贓環節也均有專人負責,絕不是外界所想的「草台班子」。不過,儘管他們是人們日常最容易直接接觸到的詐騙人員,但在整個地下產業鏈中,他們通常只是參與分贓的一份子。

下游

黑產的下游是支撐整個黑色產業鏈周邊的組織,包括洗錢團伙、取錢團伙、收卡團伙(收購遊戲點卡、話費等贓物)、販賣身份證、信用卡團伙。這些黑產周邊組織不僅破壞了金融管理秩序,更極大助長了電信詐騙等違法犯罪行為。

以信用卡買賣來講。目前電信詐騙的實施均通過銀行轉賬來實現,而網路上已基本形成一個半公開的信用卡買賣市場,「市面」上普通的信用卡200元一套(包括開戶手續),帶身份證原件的280元一套,帶網銀的450元一套(參考於公開報道)。犯罪分子在作案時為隱藏自己真實身份,購買大量的信用卡用以轉賬、提現,一旦詐騙得逞,就將信用卡丟棄、銷毀。下一次作案時,再通過網上批量購買信用卡實施詐騙。

黑產為何屢禁難止?打破「產業孤島」是關鍵

我們面對的黑產已經充分的分工細化,產業鏈各個環節已經形成有效整合,這也是黑產屢禁難止的原因。因此在治理方面,就需要打破「產業孤島」的現狀,積極推動產業聯合,構建「組隊打怪」的新玩法。

拿自己舉個例子,2013年,騰訊聯合廣東省公安廳、深圳市公安局反信息詐騙諮詢專線、中國互聯網協會、銀監局、銀行協會、三大運營商等組織共同發起了國內首個「反信息詐騙聯盟」,意在推動產業融合,共同應對網路黑產問題。2016年,我們利用自己的大數據和技術優勢,著手啟動了「智慧大腦」研究,旗下包含麟、鷹眼、神荼、神偵、神羊等十餘款反詐騙產品,目前這些反詐騙產品已落地全國20多個城市,多次協助公安、國家食品藥品監督管理總局等相關部門破獲詐騙案件。據騰訊安全《2017上半年互聯網安全報告》顯示,上半年度,騰訊麒麟偽基站實時定位系統為全國用戶攔截2.3億條偽基站詐騙簡訊,總計影響人數達1.5億人次。這充分證明了「黑產共治」模式的有效性。

除此之外,黑產治理過程中還存在人員組織流動性的不可測、網路安全取證定罪的複雜性較高,以及網民防禦意識不足等難點,這就需要反黑工作從「行業共治」進一步升級到「全民共治」。而作為網路安全服務廠商,需要注重大數據和AI為主的技術產品創新,這或將成為未來治理網路安全問題的關鍵。


本文為騰訊安全聯合實驗室知乎機構賬號原創內容,轉載請註明出處。

想要獲取更多官方資訊請關注騰訊安全聯合實驗室微信公眾號txaqlhsys

更多騰訊安全聯合實驗室官方回答:

  • 騰訊安全部門的幾個實驗室老大是誰?分別做哪方面研究呀?
  • Mobile Pwn2Own是什麼比賽?有中國戰隊參賽么?
  • WPA2 被黑客破解,可以通過 Wi-Fi 竊聽任何聯網設備,這會帶來什麼影響?
  • 最近在東歐爆發的新型勒索軟體Bad Rabbit是怎麼回事?對國內用戶影響大么?
  • 國內信息安全行業真的很有前途,職位空缺很大嗎?
  • 有哪些需要提高警覺的網路詐騙案例?
  • 你經歷過怎樣的騙局?
  • 養成哪些上網習慣可以避免泄露重要的個人隱私?
  • 怎樣看待央視紀錄片《我是黑客》?
  • 有哪些小眾又高逼格的競技類比賽?


——————————————2016/11/30更新——————————————

過了這麼久突然又有好多人再來關注這個問題了,評論區也有很多朋友提出給手機卡設定PIN碼可以有效防止手機卡被他人盜用的風險,這一點還是很有必要的,現把修改PIN碼的方法貼上,有不知道的朋友可以趕緊設定一下,有備無患。

1.PIN碼通常在「手機設置」安全相關的選項,不同的手機系統名稱不同,通常名稱類似「安全設置」「密碼設置」等,這個需要各位根據自己的手機系統自行查找,以答主的手機一加3為例,選項名是「指紋和密碼」。

2.找到「SIM鎖定」選項→ 「設置SIM卡鎖定方式」。

3.打開「鎖定SIM卡」→ 更改SIM卡PIN碼

4.輸入舊密碼,然後確定更改新密碼。注意!!PIN碼為4位數字密碼,通常初始密碼為1234,如果輸入三次不正確SIM卡就會被鎖定,只能通過輸入PUK碼來解鎖,其他運營商不清楚,答主用的聯通PUK碼是在辦卡時聯通給的SIM卡套上,PUK碼輸錯10次,SIM卡就鎖死了,只能到服務商那裡重做新卡了。如果輸入1234提示密碼錯誤,而那你又不記得密碼是多少,個人建議最好到營業廳辦理比較穩妥。

個人信息安全怎麼重視都不為過,戰鬥還在繼續,有新的問題和解決方法望諸君廣而告之

答案修改:評論區好多朋友都說並非蘋果公司泄露的手機號,我想了一下確實是這麼回事,丟失模式輸入的手機號在作案者開機時便會顯示,他們便是根據這個發送的釣魚簡訊,之前我沒有測試過查找iPhone的功能,所以並不知道會在被盜手機上顯示號碼,蘋果公司確實不該背這個鍋,在此指正謬誤。

納悶的是既然對方看到了這個電話說明小偷肯定是開過機的,那為什麼沒有定位信息返回呢?應該也是技術問題,希望有明白人解釋一下。

不過就算蘋果公司甩鍋,地下黑色產業鏈的存在是毫無質疑的,其運作能力和手段不在大公司之下,而且分工更細緻和高效,這個絕非危言聳聽。

還有評論區幾位朋友說我寫軟文,無語了,現已把嫌疑內容刪除,你們可以說我在寫蘋果公司的軟文了

————————以下是原答案————————

自問自答一個,權作拋磚引玉。

這幾天發生在我身上的這件事,顛覆了我以往的很多觀念,細思極恐,越想越覺得背後發涼。

7月18日早上7點40分左右,我同往常一樣在等307路公交車,作為資深的低頭黨我拿出手機開始看新聞刷知乎,以此來打發無聊的等車時間。很快公交車到了,因為預報要下雨我手裡還拿著一把傘,為了方便掏出公交卡我便把手機放進了左褲兜里,然後跟眾人一起走向前門,這時有個男人搶在他人前面快步上車,站在前門口詢問司機站點,因為他說話聲音很小沒有聽清說的是哪裡,其他人包括我(大概5-6人)都被堵在門口,同時有個人在我左側拚命的往前擠,讓我有些不耐煩了,剛要開口呵斥,問路的人突然轉身下車離去,旁邊的人也不擠了,轉身離去。

(這是當時的場景)

這時我隱隱覺得有些不對勁,但還是沒反應過來,直到上了車我一摸兜,頓時恍然大悟:

天殺的,老子手機被掏了!

這時公交車剛開出去不到50米,我趕緊讓司機師傅停車,並拜託其報警,說到這裡不免有些心寒,司機的態度很冷漠,總之不想摻和這事,我也沒空聽他叨叨,趕忙下了車追小偷,這時我犯了三個錯誤:第一,沒有立即報警;第二,情緒不夠冷靜,這時去追能不能追上先不說,即使追上了,他們明顯是團伙作案,我一個人恐怕是沒有跟他們對峙的實力;第三,因為著急沒有記下公交車的車牌號,雖然手機找回來的機會很渺茫,但是公交車上的監控錄像是關鍵線索,後期再想要監控視頻就麻煩多了。

丟了手機令我很是惱火,手機事小數據事大啊,我隨後坐上下一趟公交車來到單位,先找同事借了手機報案,然後給我的手機打電話,毫不意外「已關機」,因為手機是iPhone6 plus能定位,我打開蘋果的iCloud登錄

選擇「查找我的iPhone」,然後是這個界面

選擇「丟失模式」輸入同事的手機號(記住這裡),下一步就是等待對方開機,只要手機一聯網就會返回定位信息。然後再坐車回到案發現場跟警察說明情況做筆錄,警察叔叔聽說是iPhone6還安慰我說有可能找回來,之前有過通過定位找回來的案例。折騰到中午才算忙活完,回到單位我才意識到,我犯了最嚴重的錯誤:沒有第一時間打電話掛失手機卡!

之前犯的三個錯誤其實影響並不大,就算不犯也只是亡羊補牢的措施,我心裡很明白找回來的可能性微乎其微,第四個錯誤才是我最不該犯的也是最嚴重的。手機丟了可以再買,個人信息的泄露才是最麻煩的事,當意識到這點時我的冷汗已經下來了,立馬打電話掛失手機卡,然後開始登陸我的各種賬號查驗損失情況。

知乎上高人無數肯定有人早就意識了,如果有人還沒意識到問題的嚴重性我在這裡解釋一下。

首先請諸位問一下自己,現在手機在你的生活中是一個怎樣的存在呢?支付寶綁定你的財產信息,微信覆蓋你的社交信息,當有人可以使用你的手機號時,你在他的面前幾乎已經沒有秘密可言了,為什麼呢,因為對方可以通過手機來重置密碼

你可能會說iPhone的封閉系統安全係數高啊,又是密碼又有指紋,連FBI都沒辦法破解balabala。。

最堅固的城堡,往往是從內部被攻破的。

我一開始沒意識到這個錯誤也是因為進入了這個誤區,因為我的手機既設置了密碼也設置了指紋識別,認為對方肯定沒法在短時間內破解。但是同!學!們!啊!手機卡還在手機裡面呢!如果你不第一時間掛失,作案者可以把你的手機卡取出來放到別!的!手!機!裡面使用啊!

我先登錄支付寶,交易沒有異常,以防萬一立即更換了密碼,然後是微信,這個比較麻煩,因為換了設備還需要有好友的幫助驗證才能登錄,登錄後無異常,這個我不太擔心,因為對方換手機想登錄微信也不是容易的事,然後登陸QQ,擔心的事情果然發生了

從日常的經驗來看,QQ確實是最容易被盜的應用之一,倒不是說騰訊的安全做的不到位,實在是防不勝防,我所有的賬戶里只有QQ是被盜過的,而且不止一次,因此我在QQ的安全設置上下的功夫比較多,之前幾次被盜都得以快速找回,這次也不例外, 通過密保問題重置密碼,登陸後QQ提示我有異常登錄,我打開登錄記錄一看時間驚呆了

登錄時間距離手機被盜的時間還不到兩個小時!大家可以看到是郵箱異常登錄,而不是QQ, 但是QQ很明顯也被盜了,但是為什麼登錄的是郵箱我也沒想明白。也許有人會說也許這只是巧合啊,剛好手機被偷QQ又被盜,之前不是也被盜過嗎,少年,你簡直圖乃武,如果沒有後面發生的事我或許也會這麼認為,正是後面發生的事徹底顛覆了我的想法。

以防萬一我開始挨個賬戶更換密碼,因為重置密碼牽扯到需要手機號收取驗證碼這種問題,我先去營業廳補辦了手機卡。回到單位打開iCloud查找我的iPhone,依然是離線狀態,這說明一是對方極有可能知道蘋果手機有定位功能,壓根沒打算開機,以防暴露位置;二種可能是我可憐的小機機已經被大卸八塊拆解掉賣零件了(手動大哭臉),因為對於作案者來說破解需要花費的時間精力成本可能要更大,像iPhone這樣大流通量的手機賣零件也是很可觀的。

本以為事情到這裡就告一段落了,開心的人總是有相似的開心,倒霉的人各有各的倒霉事,碰上這種事也沒什麼辦法,正當我收拾心情繼續工作時,事情的走向開始奇怪了。(好戲上演!)

第二天晚上跟同事加班,到了九點多同事收到一條簡訊,很激動的跟我說:「快登陸!你手機定位成功了!」記得前面沒?我說過在丟失模式中填的是我同事的手機號,他收到簡訊是很正常的,我立馬登陸www.icloud.com,打開查找我的iPhone,結果還是毛~都~沒~有

我倆拿過手機仔細一看收到的簡訊

(註:寫該文時已經是21號,後來20號又收到一條簡訊,因此截圖中有兩條)

www.apple-idzh.com是什麼鬼!

釣魚網站啊!

空歡喜一場,幾秒過後我倆突然一對視,眼睛裡讀到的是一樣的內容:

為什麼釣魚網站會知道在丟失模式中填的手機號???

為什麼????

為什麼???

為什麼!!!

真是日了doge了!這可是在蘋果的官方網站輸入的手機號啊!!為什麼會泄露給釣魚網站啊!!!不要再跟我說是巧合!!我每天都會收到十幾條垃圾簡訊,但是絕對沒有一條會告訴我「檢測到您丟失的iPhone已聯網」!

我們來分析一下,我的iPhone被偷了——我只在蘋果官網(iCloud)輸入過我同事的手機號——第二天我同事收到了釣魚簡訊。

我們是不是可以得出這麼一個結論:手機號是在蘋果官網被泄露的。

貴果藥丸啊,你這是後院起火啊。。。

為了印證想法我打開了這個釣魚網站

這個是正常官網的界面(看紅框網址)

這個是釣魚網站的界面(看紅框網址)

幾乎一毛一樣。

然後我開始作死的以身試法

隨便輸入一個郵箱胡亂打個密碼便進入了釣魚網站的後續頁面,可以看到他們就是這樣一步一步誘導你交出你的個人信息的鑰匙。

到這裡就結束了,點擊下一步毫無反應

環環相扣,查遺補缺,光要密碼還不夠,還妄圖隨時可以進入你的信息庫。

現在,我們忘記自己的身份,假設我們是小偷,把整件事情梳理一遍,讓我們猜測一下手機偷盜產業的運作流程已經到了怎樣的地步。

如果說小偷是業務部門,那麼:

第一步業務部通過團隊配合偷到手機,然後第一時間離開現場,把手機交給技術部門,而業務部則會轉移陣地到下一個地點繼續作案。

第二步技術部發現盜取的是iPhone,無法硬性破解,於是選擇第二套方案:1.把手機拆解,賣掉可以賣的零件
2:把手機卡留下轉入第三個部門:網路詐騙部

第三步詐騙部拿到手機卡,確認手機卡還未被掛失(這裡應該需要搶時間差,在失主還未掛失的情況下操作,萬一失主在極短時間內掛失手機卡可能他們這單業務就泡湯了),在技術部門的配合下挖掘一切跟失主有關的個人信息,如果能複製手機卡更好,各類賬號能通過手機重置密碼的統統重置,能盜取的信息和財產一律不留。拿到個人信息後分工就更細緻了,財產不只是錢財,你的個人信息會被拆解成各種有價值的數據被賣掉。

我沒有親眼看到手機被盜後整個產業鏈是怎樣運作的,也沒有這樣的渠道來印證自己的想法,只是通過已經發生的事實進行反推來得出這樣的結論,我們現在看到的是這樣一個事實,我只是一個無足輕重的普通人,手機被盜對我來說只是一件極其偶然的事情,卻在兩天之內遭遇了QQ號被盜,個人信息被精準泄露,那麼是不是可以肯定每一個被盜的智能手機都會有這樣的遭遇?是不是可以肯定已經有一張巨大的黑色產業鏈生存在我們的周圍?如果是沒有什麼安全防備的手機被盜那麼個人信息安全又將處於怎樣危險的境況之下?像蘋果這樣的公司都有參與黑色產業鏈(這已經不是灰色產業了)的嫌疑,我們的信息存放在哪裡才是安全的?

覺得我在危言聳聽的同學可以看一下這個報道。被盜iPhone6如何洗白?揭秘手機銷贓產業鏈

不過癮的同學可以自己去找一下《中國互聯網地下產業鏈分析白皮書》,涉及到版權問題不便轉載,裡面的內容更加觸目驚心,我今天描述的僅僅是冰山一角。

後記:現在再訪問那個釣魚網站已經被人舉報了,在我訪問這個網站的第二天就被封殺了,阻止了更多人上當受騙。(為什麼我趕的時間總是這麼巧~)

我們在討論互聯網+的時候,總是希望互聯網+能為我們的企業帶來更多的可能和飛速的發展,那麼有沒有想過互聯網+盜竊互聯網+詐騙或是互聯網+黑色產業會如何發酵爆發黑暗能量?個人信息安全強調了這麼多年,有沒有讓普羅大眾深刻意識到信息泄露的危害?曾經那些見不得光的違法犯罪行為已經與時俱進融入了高科技,在這方面我們是不是太輕視它們了?

最後再給大家提個醒,平時坐公交車個人財物一定要保管好,小偷的團隊非常專業,手法也很快,普通人是根本無法察覺的,最容易被下手的地方就是在上車的時候,上車前一定要把手機等財物妥善放好,最好拿在手裡或前懷,再有平時手機一定要設密碼和指紋識別,否則自求多福吧,犯罪團伙的科技水平和手段是超乎你想像的,就算設上密碼都不一定好使,當發現丟了手機,一定要第一時間掛失手機卡,雖無萬無一失之策,也要盡量亡羊補牢啊。


在聯通網上營業廳辦卡,竟然換了快遞,還把我的【身份證號】、【身份證地址】、【開卡電話】等個人信息列印在了快遞外面,快遞還沒封口;打客服投訴,他們還覺得理所當然;接觸了四名客服,給了四種解釋。而且,最後自稱是給我辦理業務的員工,加我微信說明情況:然後苦情戲開始,實習生、罰款、開除、停工,和我一通說讓我撤銷投訴,還說可以給我轉錢作為經濟賠償;如果這些都是聯通某些人授意的,那真是夠操蛋的。

未完,等待下一位客服的第五種解釋。。。。

詳細過程見:

https://zhuanlan.zhihu.com/p/31842777

沒憋住,再吐槽幾句。。。

四位客服唯一說法一致的話術:「我們都簽了保密協議的,您的個人信息不會泄漏」;您都把身份證信息貼快遞外面了,還不會泄漏?我反正是不信,真想把你們的身份證都貼到電線杆上。第二位客服大姐最厲害,我問她為何訂單上寫的順豐,但是收到的不是順豐,而且單號根本就查不到物流。她讓我自己去聯繫快遞公司解決!你厲害,你一級棒!!!

就這事,誰聽了不想打人???


信息泄露的最大提供者是各運營商和銀行的內鬼,但其實近幾年又有一個新的源頭。

我在各大電商平台買東西,留的都是假的名字,微信搜我的手機號就能搜到我的微信號。

以前微信詐騙會以是你的同學的名義之類的加你,但是最近應該是騙術升級了,騙子開始買個人資料進行微信詐騙,前一陣我頻繁的收到微信加好友的通知,都是說「你是XXX吧(我電商網站上留下的假名)?我是X班的,加我一下」,這個假名和手機號我只在網上購物的時候用到,所以可以肯定,不是電商網站,就是快遞公司內部有人在賣個人信息。


我們律所有一個斯坦福工學本碩+法學博士的律師。他把他自己家搞得高度自動化,全部都上網,各種連接。總之就是幾乎家裡能動的都能拿手機控制了。

我問他,那你隱私怎麼辦?

他說,我已經放棄個人隱私了。


個人經歷。

我喜歡看動漫,知乎上也關注了動漫這個專題。但我喜歡看熱血番,搞笑及愛情番我都不感興趣。像什麼男高,坂本甚至四謊等名番都不是我的菜。fate,一拳之類是我的最愛。

有一次,有個同學推薦我看小埋,我不是太感興趣,但是無聊,就去B站看了幾集,覺得無趣就不看了。我用的獵豹瀏覽器,b站賬號沒登錄,我和小埋的交集只有那一次,其他的我連百度都沒有百度一次小埋。

結果就是那段時間,我的知乎推薦線上,小埋有關話題出現頻率暴漲,漲到我都能很明顯的察覺。

就那一次,我不知道呀他們有什麼py交易,但是信息就這麼泄露了。


學校對於學生私人信息的不重視也是很嚴重的

給我1分鐘,我就可以從院群的文件里找到整個院四百多人的姓名,電話,身份證號,銀行卡號,家庭住址[只精確到縣城],父母名字,父母電話。

這些信息只要是個人就可以下載,而且都是給你整理好的,很是方便。我交完信息第二天我媽就收到了「我」的電話,讓我媽打錢。

整個軟體就得填上所有私人信息,不過老師對自己的保護倒是很全面,只要填一個x姓老師就好


推薦閱讀:

飛機為什麼可以飛起來,是什麼原理?
激光電視相比其他電視好在哪兒?
在納米領域,有哪些很有可能產業化的技術?
如何評價iPad Air 2的"振動門"?
有哪些關於前沿科技的好網站推薦?

TAG:互聯網 | 網路安全 | 科技 | 黑客Hacker | 信息安全 |