Facebook數據泄露!國內外互聯網十大安全事件盤點!

當你使用一個新的網站或者手機上下載了一個新的APP,甚至你買了一部新手機、一台新電腦,你要做的第一件事是什麼?註冊or登錄。現如今,實名制的不斷發展,人們對於註冊賬號過程中填寫個人身份信息已經習以為常,但是,一旦這些年信息遭到泄露,將會怎樣?2018年FACEBOOK信息泄露門再次給我們敲響了警鐘!下面,讓我們盤點一下國內外互聯網安全事件!

NO.1 FACEBOOK數據泄密,五千萬用戶數據遭濫用

一、 事件始末

3月中旬,《紐約時報》等媒體揭露稱一家服務特朗普競選團隊的數據分析公司Cambridge Analytica獲得了Facebook數千萬用戶的數據,並進行違規濫用。

3月19日,消息稱Facebook已經聘請外部公司對相關數據公司進行調查。

3月22日凌晨,Facebook創始人馬克·扎克伯格發表聲明,承認平台曾犯下的錯誤,隨後相關國家和機構開啟調查。

4月5日,Facebook首席技術官博客文章稱,Facebook上約有8700萬用戶受影響,隨後劍橋分析駁斥稱受影響用戶不超3000萬。

4月6日,歐盟聲稱Facebook確認270萬歐洲人的數據被不當共享。

根據告密者克里斯托夫·維利的指控,Cambridge Analytica在2016年美國總統大選前獲得了5000萬名Facebook用戶的數據。這些數據最初由亞歷山大·科根通過一款名為「this is your digital life」的心理測試應用程序收集。通過這款應用,Cambridge Analytica不僅從接受科根性格測試的用戶處收集信息,還獲得了他們好友的資料,涉及數千萬用戶的數據。能參與科根研究的Facebook用戶必須擁有約185名好友,因此覆蓋的Facebook用戶總數達到5000萬人。

二、事件結果及評價

事發後,Facebook宣布已經聘請了外部專業公司,對數據泄露事件展開調查,並禁止了Cambridge Analytica以及母公司使用Facebook的任何數據。

Facebook還宣布,早在2015年就要求Cambridge Analytica刪除上述數據,但該公司對Facebook隱瞞了實情。Facebook接到的其他報告表明,這些被濫用的用戶數據並未被銷毀。

Facebook聘請的這家外部專業公司在一份聲明中表示:「如果這些數據依然存在,則構成了對於Facebook政策的嚴重違反,也違背了這些機構過去的承諾。」

扎克伯格表示,數據泄露事件還在調查中,Facebook目前已經採取行動禁止科根進入Facebook平台。同時,扎克伯格還表示,將調查科根向多少其他公司出售過數據。扎克伯格表示他已經掌握了一些公司。

關於此事,馬雲說:「我不對Facebook事件發表評論,但我想說,15年前,Facebook絕不會想到會出現今天這種事情。」

後來他還表示:「我認為,該問題會得到解決,我們不應該因為這些問題而殺死這家公司。最重要的解決方案是:尊重數據,尊重安全,尊重隱私......督促扎克伯格嚴肅對待Facebook問題,但不應該因Facebook存在問題就抹殺他。」

NO.2 WannaCrypt病毒全球大爆發,超10萬機構、組織被攻陷

一、事件始末

WannaCrypt(永恆之藍)勒索蠕蟲是從2017年5月12日開始突然在全球爆發的勒索蠕蟲攻擊,包括英國醫療系統、快遞公司FedEx、俄羅斯內政部、俄羅斯電信公司Megafon、西班牙電信都被攻陷。WannaCrypt(永恆之藍)勒索蠕蟲利用的是泄露的NSA網路軍火庫中的永恆之藍攻擊程序,這是NSA網路軍火民用化的全球第一例。

波及範圍有多廣?從媒體關於此事的報道可見一斑。

據中國工業和信息化部國家互聯網應急中心公布的數據顯示,從5月13日9:30到5月14日10:30分的監測期間,監測發現全球約242.3萬個IP地址遭受勒索軟體WannaCrypt蠕蟲病毒利用SMB漏洞攻擊,發動攻擊的IP地址數量近3.5萬個,這些IP地址主要位於中國、俄羅斯和阿聯酋。另監測發現5471個IP連接WannaCrypt蠕蟲病毒的內置域名及IP(可能已感染WannaCrypt蠕蟲病毒),IP主要分布在中國廣東、浙江、北京和上海等地。

溯爆髮根源,與此前泄露的一處Windows系統漏洞有關。在2017年4月,一個名為 ShadowBrokers 的黑客團體,從美國國家安全局(NSA)挖到了一個 針對Windows 系統攻擊工具EternalBlue,從入侵方式和軟體特性上來看,這次的WannaCryrt病毒很有可能是在EternalBlue的基礎上加入了自我複製功能和比特幣勒索功能。

二、 事件結果及評價

早在2017年3月,微軟就針對135、137、138、139、445等網路埠的安全漏洞發布了安全更新。升級補丁涵蓋的範圍包括了WindowsVista、WindowsServer 2008、Windows 7、Windows 8.1、Windows 10等版本,如果用戶設置了系統自動更新,那麼在3月份收到 MS17-010 安全更新後就可以自動升級了。

可以說,微軟在Windows系統源頭上已經做出了較為及時的更新和修補。

但是為何仍有大面積的用戶中招?

就目前已知的WannaCrypt受感染主機中,有相當一部分還是在使用WindowsXP、Windows8等超齡服役的系統,不少用戶不了解軟體系統是有生命周期一說,認為只要系統不奔潰就可以一直用下去。此次醫療、銀行和學校成為了WannaCrypt傳播的重災區,其實與他們平時日常應用習慣和安全意識息息相關。

安全和便捷,在很多時候是一對伴生的矛盾體,現在有不少用戶為了方便在區域網內分享文件或者共享印表機,,長期為網路埠大開方便之門,或者利用破解軟體蹭其他用戶的WiFi,這也讓一些不法之徒和黑客提供了便捷之門。提高互聯網安全意識,對每一個用戶來說都很有必要。

NO.3 印度麥當勞 220W 用戶收據遭泄露,系因API未受保護

一、事件始末

McDelivery(麥樂送)是一款麥當勞推出的訂餐應用。印度McDelivery應用泄露了220多萬麥當勞用戶的個人數據。安全公司Fallible的研究員稱,此次泄露的用戶數據包括:姓名、電子郵箱地址、電話號碼、家庭住址、家庭坐標和社交個人資料鏈接。此次用戶數據泄露的根源在於McDelivery公開可訪問的API端點(用於獲取用戶詳細信息)未受保護。

攻擊者可以利用該問題枚舉該應用的所有用戶,並訪問相關數據。

McDelivery應用未檢查通過API請求的用戶ID是否與登錄用戶為同一人。用戶ID由從1開始的純數字構成,因此,攻擊者可以枚舉並檢索用戶的數據。

Fallible於2017年2月7日向麥當勞公司報告了該問題。

2017年2月13日麥當勞一名高級IT經理於證實了該漏洞,並於修復了漏洞。

但Fallible的專家指出此次修復並不完整,端點仍在泄露數據。

補丁發布後,麥當勞在Facebook頁面發布聲明宣布推出升級版本,並提示用戶儘管升級應用。

二、 事件結果及評價

此次事件暫未引發嚴重後果,但是可以想像,用戶的姓名電子郵箱地址、電話號碼、家庭住址、家庭坐標和社交個人資料鏈接這些資料一旦被有心人組合利用,很可能破解用戶其他賬號,如金融賬號,或導致用戶安全受到威脅。APP和網站過度獲取用戶信息和獲取不必要授權需要引起我們的重視。

NO.4 加拿大貝爾遇黑客勒索,勒索不成用戶數據遭泄露

一、 事件始末

2017年5月,Bell Canada稱一名匿名黑客獲取了部分用戶的姓名、電話號碼和電子郵件地址。這家電信巨頭表示,被非法訪問的信息包括約190萬個使用中的電子郵件地址和約1700名客戶的名字和使用中的電話號碼。

Bell Canada (加拿大貝爾), 總部位於蒙特利爾,是一家電信和媒體公司,也是加拿大曼尼托巴省主要的通話運營商。其子公司貝爾移動是加拿大三大供應商(其它兩個供應商為Telus、Rogers) 之一。加拿大貝爾成立於1880年,該公司的名稱是為了紀念電話發明人Alexander Graham Bell 而取。

二、 事件結果及評價

事發後,Bell表示,沒有任何跡象表明有財務、密碼或其他敏感的個人信息被竊取。Bell表示立即採取了措施保護受影響的系統,並一直在與皇家騎警網路犯罪部門密切合作進行調查。

信息泄露事件發生後,Bell 公司表示已開始逐漸聯繫受影響的用戶。並且他們已經開始配合政府和司法部門調查是何原因導致了此次的信息泄漏。在Bell 發給客戶的郵件里,他們提到「數據泄露的風險很小「,為避免可疑的電子郵件和通訊,Bell鼓勵用戶可以經常性的更改密碼以及安全問題。

此事提醒我們,作為用戶,我們不要過度依賴數據公司對我們個人隱私的保護,自身提高防範意識、定期更改密碼對保護個人隱私安全有著至關重要的意義!

NO.5 戰鬥民族黑客黑掉60多所高校和政府機構

一、事件始末

據威脅情報公司Recorded Future分析,俄羅斯黑帽黑客Rasputin黑掉了60多所大學和美國政府機構的系統。

2016年12月,Recorded Future公司人員第一次見到了Rasputin,當時他正在出售美國政府機構的登錄憑證(美國選舉系統的登錄憑證)。Rasputin是利用SQL注入漏洞獲得系統的訪問許可權,並且從中竊取了大量的敏感信息。

Recorded Future在2015年就已經注意到Rasputin,並對其進行了默默跟查。之前中東政府機構因一個SQL注入漏洞被黑掉,這事也和Rasputin有關。

被Rasputin黑掉的受害者有:10所英國大學、20多所美國大學、大量美國政府機構(包括郵政管理委員會、聯邦醫療資源和服務管理局、美國住房及城市發展部、美國國家海洋和大氣管理局)。

被黑的英國大學有:

被黑的美國大學有:

二 、事件結果

「Rasputin」利用SQL注入漏洞獲得了系統的訪問許可權,黑掉了60多所大學和美國政府機構的系統,並從中竊取了大量的敏感信息。遭到Rasputin攻擊的受害者包括了10所英國大學、20多所美國大學以及大量美國政府機構,例如郵政管理委員會、聯邦醫療資源和服務管理局、美國住房及城市發展部、美國國家海洋和大氣管理局等。

此事件的處理結果未公開。

NO.6 「稜鏡門」事件:美國政府窺探著全世界

一、事件始末

2013年6月,美國中情局前職員愛德華·斯諾登爆料「美國稜鏡竊聽計劃」。「稜鏡」計劃開始於2007年的小布希時期,美國情報機構一直在九家美國互聯網公司中進行數據挖掘工作,從音視頻、圖片、郵件、文檔以及連接信息中分析個人的聯繫方式與行動。監控的類型有10類:信息電郵、即時消息、視頻、照片、存儲數據、語音聊天、文件傳輸、視頻會議、登錄時間、社交網路資料的細節,其中包括兩個秘密監視項目:一、監視、監聽民眾電話的通話記錄;二、監視民眾的網路活動。

在斯諾登的爆料里,谷歌、雅虎、微軟、蘋果、Facebook、美國在線、PalTalk、Skype、YouTube等九大公司遭到參與間諜行為的指控,這些公司涉嫌向美國國家安全局開放其伺服器,使政府能輕而易舉地監控全球上百萬網民的郵件、即時通話及存取的數據。雖然這些企業極力否認這一罪名。但到了6月14日,Facebook、微軟兩公司首次承認,美國政府確曾向它們索要用戶數據,並公布了部分資料數據內容,以期儘早擺脫「稜鏡門」泥淖。

「稜鏡泄密門事件」一時在世界範圍內爆炸開來,引起了世界範圍的廣泛關注。作為事件的主角,美國中央情報局前僱員愛德華·斯諾登不但讓美國政府坐立不安,他所透露出的很多信息同樣讓我國網路信息產業擔憂。據斯諾登稱,藉助稜鏡項目,美國國家安全局一直通過路由器等設備監控中國網路和電腦,因此國人在互聯網上的隱私,包括我們的政府和高官們的隱私,都在網路上暴露無遺……

二、事件結果

事件引發全球嘩然。

德國綠黨籍議員菲利普·阿爾布雷希特主持一個旨在全面修訂歐盟數據保護法的小組委員會,告訴記者:「我們需要退一步,明確地說:我們不要大規模監視。」

歐盟委員會分管司法的副主席維維亞娜·雷丁11日說,14日舉行歐美部長級會談時,她將向美國司法部長埃里克·霍爾德提及泄密事件,要求美方承諾尊重歐盟成員國公民的基本權利,保護他們的個人信息。

德國內政部長漢斯—彼得·弗里德里希當天說,德方將要求美國政府澄清一系列疑問,包括監視活動的範圍、動機,隨後「可能」會公之於眾。弗里德里希說,美方先前向德方提供「非常不錯、非常可靠的情報」,幫助德國阻止恐怖襲擊,只是,他不知道那些情報是否包含藉助「稜鏡」截取的信息。

國外的互聯網安全事件頻頻發生,國內的互聯網安全也岌岌可危,下面,我們來盤點一下過內互聯網事件!

NO. 7 央視曝光個人信息泄露網上販賣新聞

一、 事件始末

2月中旬,央視曝光了一則關於個人信息泄露網上販賣的新聞,掀起了廣大市民對個人隱私被泄露的擔憂,感覺到危機重重。據央視記者發現販賣個人信息的黑市在網路上十分活躍,一些信息販子甚至公然叫賣,只要提供一個人的手機號碼,就能查到他最為私密的個人信息,包括身份戶籍、婚姻關聯、名下資產、手機通話記錄等等,甚至信息販子聲稱可以通過三網定位就是移動、聯通和電信的手機定位,可以實時定位這些手機用戶的位置。

一個網名叫「斬魄刀」的人聲稱可以查到身份戶籍、婚姻關聯、名下資產、手機通話記錄等;一個QQ名為8569966的人留言,只要提供對方的手機號,就可以查到手機通訊錄、滴滴打車記錄,名下支付寶賬號、全國開房記錄、淘寶、順豐送貨地址等信息,個人信息在這裡被稱為數據或軌跡。

很快,記者就被多名信息販子主動加為好友,隨後又被拉進了10多個兜售個人信息的QQ群。

一個網名叫「水中取火」的人,給記者發來了一張可以交易的信息清單,圖表裡列出的個人信息有28類,幾乎包括了一個人的全部個人信息,並且表示價格優惠,甚至可以先驗貨後付款。

二、 事件結果及評價

此事經央視曝光後,受到警方關注,很多犯罪嫌疑人被抓。但儘管如此,我們仍能在網上找到購買個人信息的渠道。個人隱私泄露,比我們想的要嚴重的多。

從記者暗訪中我們得知,不法分子的信息來源除了民航、餓了么、酒店等民間機構,也有些信息可能是從銀行、基層警務人員、公檢法人員手中流出。在這個時代,我們可能真的毫無隱私可言,沒有隱私,只有有沒有人想查你的詳細信息!

NO.8 58同城全國簡歷遭泄露,淘寶每條僅售3毛

一、事件始末

2017年3月,有媒體報道稱58同城用戶簡歷被泄露,只要打開淘寶,搜索「58同城簡曆數據」,一位淘寶店主表示, 「一次購買2萬份以上,3毛一條;10萬以上,2毛一條。要多少有多少,全國同步實時更新。」,而其他店主則表示700塊買一套軟體可以自己採集58同城的數據,有效期長達一個月。這種爬蟲軟體,用賣家提供的賬號登錄後就能不斷採集應聘者的相關信息,並且將所採集信息按照「姓名、手機號、求職方向、年齡、期望月薪、工作經驗、居住地、學歷、用戶ID、更新簡歷時間」等格式自動錄入到excel表格中。該軟體每小時可以採集數千份用戶數據。

二、事件結果及評價

事後,58同城CEO姚勁波在博鰲論壇上針對「簡曆數據泄露門」回應稱,「這次的情況是你在58上登記了一份簡歷,這份簡歷是保密的,但是你同時在58發布了一套房子,這個號碼是明文的,黑客就把這兩者關聯起來,因為在我們網站上登記的簡歷,企業是可以公開看到的,但是看不到求職者的聯繫方式,然而通過房源信息,黑客就可以把號碼拿出來拼在一起,我們會通過新的技術方法把這種漏洞給補上,讓黑客看不到這種關聯。」

 此前,58同城給出的回應稱,其信息安全部門依據報道內容迅速開展追查,同時採取措施,加固信息安全系統,提升防爬蟲技術手段,嚴格區隔個人信息物理存檔,同時也已向警方報案。

目前,招聘行業普遍存在信息泄露風險。一位曾在智聯工作人士透露:「內部對於信息保護並不嚴格,新來的實習生也可以跟主管要個賬號,登錄資料庫把求職者簡歷下載到個人電腦上,想下多少都可以,沒有限制。」看來,企業對於用戶數據保護方面,還存在很大問題,我們呼籲有關部門完善相關法律法規,有力督促企業保護用戶隱私安全。

NO.9 黑產團伙長期販賣公民信息,泄露數據達 50 億條

一、事件始末

2017年2月9日晚,紹興市公安局越城區分局城南派出所接到公民虞玉華報案稱,虞當晚收到好友王甜的一條信息,王甜購買一件價值1922元的商品,因手機支付不成功,請虞幫忙代付。虞玉華通過手機為好友支付貨款後,對方再次要求付款,她疑心被騙因而報案。結果證明,王甜的賬號被盜,有人冒充王甜對其好友實施詐騙。

接到虞玉華報警後,越城警方在哈爾濱抓獲這個利用社交軟體冒充好友實施代付詐騙的犯罪團伙。團伙成員十餘人,均為同學關係。

他們在哈爾濱一個居民小區里租了一套兩居室,客廳被改造成工作室,碼放8台電腦作為作案工具,吃住、詐騙都在這套出租屋內進行。團伙分工明確,頭目鄭前負責招募人員、培訓和購買作案工具,其他成員登錄不同種類的社交軟體實施詐騙。

在這個團伙的電腦中,紹興警方發現大量公民個人信息。「信息最多的一台電腦中有300多GB的個人信息,包括多個郵箱、社交軟體的賬號和密碼,而且都很準確。」越城區公安分局網警大隊大隊長錢立鋒說。

鄭前稱,這些信息是他以一組2元左右的價格,共花40多萬元從吳傑等人手中買來的。而吳傑手中的信息則來自一個黑客犯罪團伙,該團伙利用超級SQL注入工具、網站漏洞掃描軟體,批量掃描網站程序漏洞,非法獲取網站後台用戶註冊數據,這被稱為「脫庫」。

這些數據大多是郵箱賬號和密碼。獲取網站後台數據後,黑客團伙將包含各類郵箱和密碼的數據分門別類進行銷售,以每10萬條數據50元到100元的價格賣給吳傑等人。

二、事件結果及評價

在查獲巨量個人信息後,越城警方意識到,這一系列案件中的「打碼」絕非人工識別完成。隨後警方調查發現,該案中,拿到原始數據的數據商,通過一個名為「快啊」的打碼平台進一步進行深加工。

工商信息顯示,「快啊」平台是瀋陽納信科技有限公司旗下產品,警方在調查中發現,該平台專為網路黑產和灰產識別破解字元型驗證碼提供技術幫助。

越城警方對「快啊」平台數據分析獲知,接入該平台提供驗證碼識別服務的「撞庫」軟體有100多款,接入平台的用戶達1.1萬餘人,從2016年6月到2017年3月,平台資金進賬累計達1650萬元,為國內最大的「打碼」平台。

中央網信辦網路安全協調局負責人透露,《網安法》的配套法規正在抓緊制定中,包括關鍵信息基礎設施保護辦法、個人信息和重要數據出境安全評估辦法、網路關鍵設備、網路安全專用產品目錄和個人信息安全規範等。

業內共識,後續立法執法將決定數據地下產業的走向。一位大型互聯網公司法務人士說,目前的立法大方向兼顧技術商業創新和用戶利益,缺點是「不細」。一位仍然遊走在灰色地帶的人則表示:「我們都在等新法後的第一個大案,看看怎麼判。」

NO.10 中國互聯網DNS大劫難

一、事件始末

2015年1月21日下午3點10分左右,國內通用頂級域的根伺服器忽然出現異常,導致眾多知名網站出現DNS解析故障,用戶無法正常訪問。雖然國內訪問根伺服器很快恢復,但由於DNS緩存問題,部分地區用戶「斷網」現象仍將持續數個小時,至少有2/3的國內網站受到影響。微博調查顯示,「1·21全國DNS大劫難」影響空前。事故發生期間,超過85%的用戶遭遇了DNS故障,引髮網速變慢和打不開網站的情況。

二、事件結果

據事故調查發現,在此期間網民的域名訪問請求被跳轉到了65.49.2.178這一IP地址,據查證,該地址位於美國北卡羅來納州卡里鎮DynamicInternetTechnology公司。

有網路安全專家稱,從目前調查結果看,該事故極可能是黑客攻擊行為,但幕後黑手具體是誰仍未可知。雖然該IP地址指向一家美國公司,但不能排除真正的黑客借這一IP地址作為跳板發動攻擊的可能。

「這次DNS污染事件影響之廣、範圍之大在國內尚屬首例。」金山安全方面指出,該IP地址曾有過傳播送垃圾郵件及其他有政治目的的黑客活動,因此,此次攻擊不排除個別黑客操作的可能性。

對此,國家創新與發展戰略研究會網路空間戰略研究中心主任秦安則認為,這次事件是個別黑客還是組織性行為並不重要,重要的是,人們賴以生存的網路安全存在隨時被攻擊的威脅,而這次事件可以視為網路大戰的預警。

結語

根據中國互聯網協會公布的《中國網民權益保護調查報告2016》顯示,54%的網民認為個人信息泄露嚴重,其中21%的網民認為非常嚴重。84%的網民親身感受到了由於個人信息泄露帶來的不良影響。據統計,自2015下半年至2016上半年的一年時間裡,個人信息泄露造成的總體經濟損失達915億元。

在巨額損失背後是隱藏極深卻又龐大的黑色產業鏈:數據黑產。

數據黑色產業雖然隱藏的非常深,但是發展歷史永久,地下產業鏈也隨之成熟,對於如何把數據變成貨幣,已經有了非常完整的程序的分工協作渠道。

整個產業鏈模式相對簡單:包括盜取數據,清洗數據賣掉變現,也可以利用這些數據信息自用(建立黑資料庫、登錄網站直接竊取財產、發展下游等)三部分;業內術語:脫庫、洗庫、撞庫。一言以蔽之,數據黑產即黑客黑進資料庫然後賣掉,不小心黑大了,發展成從單槍匹馬變成了有組織有預謀的行動。

國內知名信息安全團隊「雨襲團」發布報告稱,在一年半的時間內,高達8.6億條個人信息數據被明碼標價售賣,個人數據基本出裸奔狀態。

個人信息安全難以保障,圍繞個人信息數據形成的黑色產業鏈 「悄無聲息」地運營著。小到被垃圾簡訊轟炸,大到影響家國政治,例如希拉里郵件門、朴槿惠郵件門,信息安全已經是我們不可忽視的問題。在此我們在此呼籲,相關部門儘快完善相關法律法規,還公眾一個安全的信息環境。


推薦閱讀:

起訴Facebook發家,靠比特幣致富身價13億美元,一對開掛的雙胞胎兄弟
如何看待王建碩《社交網路們經常曇花一現,是因為沒形成網路效應》一文?
Facebook被曝「出賣」5000萬用戶個人信息,扎克伯格道歉
如何在Facebook上推廣您的業務:選擇Profile, Page還是Group?

TAG:互聯網 | Facebook | 知乎 |