400-0358-163
新闻中心
当前位置:网站首页 > 新闻中心
0 浏览

2018年十大数据泄露清单:8700万Facebook用户信息被盗

很快,我们将在2018年告别我们。在过去的一年中,尽管Internet的整体安全性得到了改善,但仍有几波有影响力的用户信息被黑客窃取和泄露。 Facebook:2018年最受关注的十大黑客事件。Facebook:8700万用户数据泄漏2018年3月17日,《纽约时报》率先暴露了未经用户同意而未经许可使用Cambridge Analytica对Facebook用户个人信息的使用。该事件立即引起轩然大波,随后英国高等法院授权对所涉机构进行搜查,并为对该事件进行司法调查拉开了序幕。关于未经用户许可秘密使用个人信息和数据的问题,Facebook公开回应,承认Cambridge Analytica不当使用了8700万未授权用户的私人信息,这也受到外国网民的谴责。风暴尚未过去。今年9月,Facebook再次宣布,黑客使用受控制的40万个帐户来获取有关3000万个Facebook用户帐户的信息。他们无需输入密码即可登录这些用户的个人主页,并删除他们想要的任何数据。为了应对这一危机,Facebook扎克伯格挺身而出应对。首先,被黑客利用的漏洞已被阻止。请继续使用它们。其次,他们已停止私下窃取用户数据。最后,我们敦促全球用户原谅他们。没有提及相应的补偿,这也使用户感到非常不快,“删除Facebook”一时成为热门话题。自从今年3月在Facebook爆发隐私泄露危机以来,该公司的股价已经蒸发了590亿美元,这使扎克伯格感到不舒服的是,该公司股东的共同要求他放弃他的权利(与此同时,许多国家议会甚至要求扎克伯格亲自参加有关盗窃和盗用用户信息的辩证法,但最终都遭到了拒绝。 AcFun:900万用户数据泄漏2018年6月13日凌晨,AcFun Barrage Video Network(以下简称“ A Station”)突然发布公告称,他们大约有8-10百万用户数据被黑客窃取,并且然后,A站在公告中强调,2017年7月7日之后从未登录过的用户和密码强度低的用户需要立即更改密码,并且与A站用户信息中的密码一致的用户也必须改变了。黑客攻击A站点后被盗的用户信息很快在暗网(即暗网,又称深网或无形网络)上出售,并以40万元大喊900万条用户数据。如果购买者质疑信息的真实性,则可以进行随机测试,这对用户有重大影响。实际上,早在今年3月,暗网论坛中就有人公开出售了AcFun的第一手用户数据。这个数字高达800万,价格只有12000元。平均来说,800元可以1元买到。为了节省用户,获取站点A的快速时间表明它将在技术和资金方面完全支持站点A,以提高其安全性。必须确保用户的数据安全并避免类似事件。随后,站点A升级了系统安全级别,并全面增强了AcFun服务器,以实现技术体系结构和安全系统的升级,以确保将来不会发生此类严重泄漏。华住多个连锁酒店:2.4亿个入住记录泄露2018年8月28日,互联网上突然出现了多个华住连锁酒店的销售信息销售行为,引起了用户的广泛关注。毕竟,这些数据涉及51亿条用户个人信息和签到记录,这些泄露的数据包含许多私人信息,例如ID号,家庭住址,银行卡号等。随后,华竹正式确认了该酒店的酒店用户信息已被出售的行为,并希望卖方立即停止这种行为。在同一时间他们对中国370多个城市的3700多家酒店进行了内部检查。可以看出这次用户数据泄漏有多严重。经调查,多达2.4亿条用户数据(66.2G)被泄露。这是酒店入住的记录。约有1.3亿条签到身份信息(总计22.3G)和约1.23亿条官方网站注册信息(共53G)。在这些数据中,诸如用户名,银行卡号,手机号,电子邮件地址,房主,家庭地址等核心信息均被泄露。关于华住宾馆用户签到信息的泄漏,安全人员分析认为这是华住公司的程序员将数据库连接方法和密码上传到GitHub造成的。黑客利用此漏洞攻击了Huazhu Hotel数据库并拖动了该库。 。喜达屋万豪酒店:5亿客户泄露了用户信息就像China Living一样,著名的连锁酒店万豪也陷入了黑客窃取用户数据的情况。万豪于2018年11月30日发布公告,称自2014年以来,其喜达屋酒店预订系统遭到互联网黑客攻击,泄露了约5亿客户的用户信息。消息传出后,纽约大学教授卡普斯说,万豪在过去四年中一直使用错误的安全系统,这是造成事故的主要原因。经过审查,据了解,在万豪泄露的5亿用户信息中,泄露了用户名,地址,电话号码,电子邮件地址,护照号码,信用卡等所有核心信息,其中本质上非常糟糕。随后,美国五个州的总检察长和英国信息专员表示,他们将对此事进行彻底调查,并让万豪支付相应的罚款。美国一家诉讼组织已代表许多消费者对万豪提出诉讼,要求赔偿高达125亿美元(对于5亿潜在的被盗用户而言,仅相当于2500万美元)。要求这么多的主要原因是万豪酒店在过去的4年中没有及时跟进其系统的安全性,从而导致了此类恶意用户数据的泄漏。目前,他们仍在评估泄漏的影响,目前尚不清楚是否会跟进相应的赔偿。圆通:售出10亿条用户信息数据2018年6月19日,一个ID为“ f666666”的用户在黑暗的网络上公然出售了圆通的10亿条快递数据,这引起了外界的广泛关注。卖方称这些数据为2014年末的数据。这些数据信息包括发件人(收件人)的姓名,电话号码,地址和其他信息,这些信息均由圆通内部人士出售(只要输入了快递订单信息)电脑,他们就能买到)。后来,一些网民验证了一些数据,发现所购买的“单号”中的姓名,电话号码和地址等信息是真实的。关于此事,圆通正式表示正在进行调查,但不承认数据是否从内部流失,只是表示公司技术部门通过多种技术手段阻止了信息外泄。提高安全系数。按照当时的售价,用户只需要花费430元就可以购买100万元圆通Express个人用户信息(10亿数据1比特币),而10亿数据需要约43,000元。如此高的准确率可能会泄露大量用户信息,以至于外界普遍认为来源是圆通高层的人员。根据《刑法修正案》(7),出售或非法提供公民个人信息的罪行可被处以三年以下有期徒刑或拘留,并处以罚款。对于邮政和快递公司,除了安全措施外,同时,还必须改进管理系统,以防止快递信息从公司泄漏出去。旧金山:售出3亿条用户信息数据。在2018年8月底,它再次出现在黑暗的网络上。标识为“ bijiaodiao1688”的用户在公然销售SF Express数据,涉及3亿条用户数据信息。价格是2位。该信息包括发件人,收件人的姓名,地址,电话等。为证明数据的准确性,买方可以选择先“检查”,检查数据量为100,000,然后进行检查。它的价格为0.01比特币。根据当时0.01比特币的市场价格约66.66美元计算,当时3亿用户数据的价值为9.2万元。从当时的交易角度来看,至少有90万可疑的SF Express用户的个人信息。市场。根据一些匿名测试用户的反馈数据,随机选择了50个,准确率在90%以上,还是很吓人的。面对3亿用户的数据泄漏,SF也花了一些时间做出响应。它强调,早在2018年7月,他们已经关注了深色网络用户发布的相关信息并获得了相关数据,但是经过验证,这些不是SF数据,而该官员还否认泄露的数据来自内部。 SF,至于泄漏的来源,官方没有透露。央视此前曾报道,2018年5月,科幻员工故意泄露内部信息以牟利。至于此事件的最终结果,SF没有及时报告,但根据他们的陈述,事发后,他们及时向有关当局报告,要求对泄漏者和谁进行彻底调查。泄漏源来自何处。 。无忧期货:2018年6月16日泄漏了195万个人工作简历。有人开始在51job.com上出售用户信息,该网站是暗网上的招聘网站,涉及195万用户的工作简历。确认某些用户帐户密码已输入数据库。为了确认泄漏数据的真实性,未来的无忧方面也进行了一些测试,发现该信息是真实可靠的,但这位官员强调,大部分数据来自泄漏的帐户密码。来自某些莱芜邮箱,而所有莱芜邮箱都是在2013年注册的。不用担心先前的过程,需要强调的是,这种情况并不会拖累库,而是恶意用户使用泄露的电子邮件帐户和密码登录并匹配相应的站点,然后故意出售它。最后,www.cn.cn不想透露具体涉及哪个电子邮件服务提供商,而只是表示该服务提供商是2013年的注册用户,并及时更改了其帐户密码。同时,他们还说数据库的安全级别已升级,以防止出现类似情况。发生。 UnderArmour:1.5亿用户的信息泄露2018年3月30日,美国体育品牌UnderArmour声称其健身应用MyFitnessPal由于数据漏洞而被黑客入侵。总共有1.5亿用户数据被泄露。这些数据包括用户名,电子邮件地址,密码等,但该官员强调,泄漏的数据不包括更多的私人信息,例如驾照号码,信用卡号,身份信息等。MyFitnessPal是一家被收购的公司。 UnderArmour的产品,主要提供运动和健康的饮食指导服务,在北美非常受欢迎。用户数量达到了近2亿的峰值。当1.5亿个用户信息被黑客入侵时,UnderArmour正式声明要求MyFitnessPal用户立即更改其密码。 MyHeritage:9200万用户信息泄漏与其他用户信息泄漏相比,MyHeritage用户信息泄漏的后果可能很严重。这是一个家庭基因和DNA测试网站。用户信息不仅存储在私人信息中,而且存储在个人DNA测试结果中。 2018年6月上旬,MyHeritage发布公告称网站服务器遭到攻击,攻击者拦截了超过9200万用户信息,包括电子邮件和哈希密码。该官员强调说,它不包括支付卡信息或DNA测试结果。但是,MyHeritag还说该用户帐户是安全的,因为使用每个用户的加密密钥对密码进行哈希处理。为了完全解决此攻击,最终网站启用了双重身份验证(2FA)功能,即使黑客管理的解密哈希密码,如果没有第二步验证码,则一步破解将毫无用处。潘尼拉
这里已调用系统的信息评论模块,无需修改!
这里已调用系统的评论列表模块,无需修改!