您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

顺手点赞损失近30万元?互联网时代多注意,保障我们的信息安全

时间:2021-04-21 11:18:48  来源:企鹅号  作者:译言

译言·译眼看世界

近日,央视曝光了一个“点赞骗局”:江苏扬州市的李女士顺手给一个名为“带大家发财”带小视频点赞,不久后发现发视频的男子三番五次要求加好友。通过好友验证后,男子声称可利用系统漏洞赚钱,以小恩小惠引诱李女士上钩,李女士信以为真,最后损失了近三十万元。

互联网时代,我们的生活变得更加方便,但同时处处埋藏着陷阱。昨天4月15日是第六个“全民国家安全教育日”,网络安全与我们的生活息息相关。下面,让我们一起来看看这篇关于网络安全的文章吧。

如果在2019年时,你是脸书的用户,那么你的个人信息很可能就被黑客挂在他们所使用的网站上,这些网站上有他们发布的数百万条隐私信息。

此前,网络情报公司Hudson Rock透露,有5.33亿个脸书账户的个人信息惨遭泄露,包括姓名、电话号码、脸书ID、所在位置、账户创建日期、生日、关系状态、个人简介、电子邮件地址等。此次黑客入侵了超过3200万个美国账户,英国1100万个,印度600万个。

脸书表示,这些数据源于此前报道过的2019年发生的一次入侵。

脸书发言人安迪·斯通周六告诉CNN(美国有线电视新闻网):“在2019年8月,我们就发现并妥善解决了这个问题。”

然而,对于许多用户来说,与2019年相比,他们在脸书个人资料上的信息,比如电话号码和生日,在过去两年中仍未改变。这就意味着,这些数据对黑客或其他不法分子仍然是有价值的。

Newmeyer Dillion律师事务所合伙人,兼隐私和数据安全业务部的主管,杰夫 丹尼斯表示:“虽然这些被泄露的数据来自之前的漏洞,而且它们是两年前的旧信息,但如今它们已经出现在公共领域了。现在,任何拥有基本搜索技能的人,都可以找到那个被泄露的数据库,并加以利用。而我们最初允许网络获取这些信息时,可不是为了这种用途的。”

以下是网络用户应该知道的一些知识:他人会如何使用被泄露的信息,以及被泄露信息者如何保护自己。

01

不法分子会如何使用被泄露的数据?

泄露了数据肯定不是一件好事,但也不必太过于恐慌。

现实点来说,在大部分在线服务中,数据泄露已经变得相当普遍。所以,除非你很少使用互联网或移动应用程序,否则你的大部分个人信息可能已经被泄露出去了,不法分子已经可以获取到你的个人信息。

与信用卡信息或社会安全号码等数据的等级不同,最近脸书泄露的信息类型,对黑客来说,也并不是很有用处。

赛门铁克(Symantec)技术总监维克拉姆·塔库尔表示:“所幸,这些数据对于黑客来说并不是那么有价值,他们不会对某个一般人进行任何形式的毁灭性攻击。”赛门铁克是一家安全软件公司,现在隶属于博通(Broadcom)公司旗下。“这些信息并没有那么详细,不会详细到能够影响一个人的个人生活。”

尽管如此,不法分子还是有很多方法可以利用被泄露的信息。

首先,某些网站可以让用户看到,自己的电子邮件或者电话号码是否被黑客入侵过。然而,这种方法并不是万无一失的——脸书也没有显示,它是否会给那些信息被黑的人发出提醒——所以用户应该注意,他们的数据是否可能会被滥用,是否会出现在公开的网站上。

本次泄露的内容包括姓名和电话号码,它可能会致使骚扰电话或骚扰短信的数量增加,这已经是一个很大的问题了。很明显,骗子是获取被泄露电话号码数据的最潜在用户。但光从技术层面上来说,任何人都可以搜索数据库,并找到这些被泄露的信息。所以人们应该意识到,其他陌生人也有可能会获得他们的电话号码。

“实际上,通过搜索电话号码,别人可以轻而易举地得到你的其他信息。同样,在几秒钟内,你可以很容易地获取你正在寻找的任何人的信息。”塔库尔说。当然如果你想找的人,有一个普通的常见名字,那么在5.33亿记录数据的缓存中,想找到他们的信息,可能会有些困难。

这些被泄露的数据,还可能被用于实施网络钓鱼等社会工程的攻击。通常,社会工程的攻击指的是,不法分子假装自己是正规合法的个人或组织,包括银行、公司或你的同事,以窃取你的相关敏感信息,如登录凭证、信用卡号码、社会安全号码等。

虽然脸书的入侵事件,并不一定会直接导致网络钓鱼事件数量的增加,但由于不法分子能够获取这么多类型的数据,这可能会导致在网络钓鱼事件中,让他们看起来更为可信,从而更容易成功。

丹尼斯说:“从用户的角度来说,如果不法分子所使用的信息,是你认为对你来说非常隐私的信息,比如是那些可以在你脸书上的个人信息部分找到的数据,那么你就很难看穿他们的网络钓鱼骗局。特别是,如果不法分子把这些信息和你的位置结合起来,就可以看到,他们是如何以一种非常险恶但极其有效的方式来利用这些信息的。”

02

如何保护自己

脸书的这一漏洞提醒我们,用户在在线服务上共享的信息,是不会有绝对的安全和隐私保障的。

丹尼斯说:“尽管我们的防御措施很好,但不法分子的技术也在不断进步,其速度超过了我们保护自己和公司保护信息技术进步的速度。我们都需要意识到这一点。我不会在脸书上发布任何我不希望公之于众的内容。”

受到信息泄露影响的人,以及信息可能已被曝光的人,都应该密切关注潜在的诈骗行为和网络钓鱼事件。

塔库尔总结道:“最好只有当你自己愿意主动提及时,你才透露出自己的信息。如果有人问你社保号码、密码、信用卡号,甚至你的名字,你根本不需要回答。”

换句话说,如果你接到电话或收到电子邮件,声称对方来自你的银行、医生办公室或你最近去的公司,要求你提供敏感信息,那么不要透露自己的信息,挂掉电话。然后,从你的信用卡背面、医生的网站或你从公司收到的官方电子邮件收据上,找到他们官方的电话号码,并给他们打电话,来确定你之前收到的消息是否正规。

从更普遍的意义上来说,这也很好地提醒了我们,我们需要采取一些措施来保护数据的“卫生”(专家有时会这么说),比如在每个网站使用不同的密码、频繁更改密码和使用双重身份验证。



Tags:信息安全   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
一、SQL注入漏洞SQL 注入攻击( SQL Injection ),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串...【详细内容】
2021-12-10  Tags: 信息安全  点击:(23)  评论:(0)  加入收藏
译言·译眼看世界近日,央视曝光了一个“点赞骗局”:江苏扬州市的李女士顺手给一个名为“带大家发财”带小视频点赞,不久后发现发视频的男子三番五次要求加好友。通过好友...【详细内容】
2021-04-21  Tags: 信息安全  点击:(185)  评论:(0)  加入收藏
11月25日,北京商报记者获悉,《信息安全技术个人信息安全规范》(以下简称《个人信息安全规范》)试点工作已经启动,阿里云、爱奇艺、旷视等企业是试点单位之一。...【详细内容】
2020-11-27  Tags: 信息安全  点击:(148)  评论:(0)  加入收藏
病毒:破坏计算机功能或数据,以破坏为主,传染其他程序的方式是通过修改其他程序来把自身或其变种复制进去完成的,典型的熊猫烧香。蠕虫:通过网络的通信功能将自身从一个结点发送...【详细内容】
2020-06-30  Tags: 信息安全  点击:(128)  评论:(0)  加入收藏
当前,国内各行业正处在一个加速数字化进程的浪潮之中,信息安全正面临着巨大的发展机遇与挑战。5月25日,安芯网盾对外宣布完成数千万元pre-A轮融资,由高瓴创投和某知名安全公司...【详细内容】
2020-05-25  Tags: 信息安全  点击:(137)  评论:(0)  加入收藏
随着科技的不断发展,手机、家居以及汽车都开始搭载许多更加便捷、舒适又高效的智能功能。但就像手机支付刚刚兴起时,人们会疑虑其能否更好的保障财产安全一样,对于智能汽车这个...【详细内容】
2020-05-22  Tags: 信息安全  点击:(89)  评论:(0)  加入收藏
近年来,随着金融行业高速的信息化和网络化发展,个人金融信息泄露、侵权事件频发,由此引发的一系列电信网络新型违法犯罪案件更令人触目惊心。个人金融信息作为个人信息中最重要...【详细内容】
2020-04-12  Tags: 信息安全  点击:(68)  评论:(0)  加入收藏
相信很多小伙伴都看过黑客帝国里面的那些由代码组成的神奇界面,也有很多人也向往着有一天能做一个黑客,当然不是为了做坏事,只是想和电影里面的黑客一样拉风,我就是这么其中一个...【详细内容】
2020-02-24  Tags: 信息安全  点击:(129)  评论:(0)  加入收藏
2月22日消息 国家信息安全漏洞共享平台(CNVD)近日发布了一份关于 Apache Tomcat 存在文件包含漏洞的安全公告,具体如下:安全公告编号:CNTA-2020-00042020 年 1 月 6 日,国家信息安...【详细内容】
2020-02-22  Tags: 信息安全  点击:(116)  评论:(0)  加入收藏
概述今天主要介绍一下NTP服务放大攻击以及常用的检测预防手段。一、什么是NTP服务放大攻击?NTP放大攻击是一种基于反射的体积分布式拒绝服务(DDoS)攻击,其中攻击者利用网络时间...【详细内容】
2019-11-11  Tags: 信息安全  点击:(186)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(19)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(18)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(631)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条