从12306信息泄露了解何为黑客撞库拖库洗库
12月24日,漏洞報告平臺烏云網出現了一則關于中國鐵路購票網站12306的漏洞報告,危害等級顯示為“高”,漏洞類型則是“用戶資料大量泄漏”。據悉,此漏洞將有可能導致所有注冊了12306用戶的賬號、明文密碼、身份證、郵箱等敏感信息泄露。對此,中國鐵路客戶服務中心回應稱,經我網站認真核查,此泄露信息全部含有用戶的明文密碼。我網站數據庫所有用戶密碼均為多次加密的非明文轉換碼,網上泄露的用戶信息系經其他網站或渠道流出。目前,公安機關已經介入調查。
12月25日,烏云平臺繼續發布消息稱,12306的數據疑似黑客撞庫后整理得到,而并非12306直接泄漏。那么什么是“黑客撞庫”?我們一起來看看。
?
圖示:12306信息泄露
撞庫:黑客通過收集互聯網已泄露的用戶+密碼信息,生成對應的字典表,嘗試批量登錄其他網站后,得到一系列密碼組合后可以登錄的用戶。
黑客首先會通過收集互聯網已泄露的用戶+密碼信息,生成對應的字典表,然后再用字典中羅列的用戶和密碼,嘗試批量登陸其他網站。如果用戶圖省事在多個網站設置了同樣的用戶名和密碼,黑客很容易就會通過字典中已有的信息,登錄到這些網站,從而獲得用戶的相關信息,如:手機號碼、身份證號碼、家庭住址,支付寶及網銀信息等。
圖示:從12306信息泄露看什么是黑客“撞庫”行為
之前某電商網站發生的“抹黑”事件,就是黑客利用“撞庫”方法,“湊巧”獲取到了該電商網站用戶的數據(如用戶名密碼),然后通過模仿用戶評論,留下了大量差評。
有安全人士分析了此次12306的用戶信息泄露時間,推斷基本可以定性為撞庫行為。理由如下:
1、隨機抽取了一批賬號(約50個)均成功登錄12306,證明了該批數據是準確的;
2、隨機聯系了該批數據中的多個qq用戶,均反饋沒有使用過搶票軟件且近期沒有購票行為;
3、經與群中人員進行交流,并未有人見過該批18G的全部數據,普遍認為該批數據為撞庫所得,并不存在18G的12306全部數據。
4、安全人員搜索以往互聯網上的數據進行了匹配,從17173.com、7k7k.com、uuu9.com等網站泄露流傳的數據中搜索到了該批13.15萬條用戶數據,基本可以確認該批數據全部是通過撞庫獲得。”
黑客團隊從地下產業鏈收購海量用戶名及密碼數據,在12306、淘寶、京東等不同網站進行撞庫匹配,而大部分網民在各大互聯網平臺采用同一套用戶名密碼,這會讓黑客存在可乘之機。
有安全領域人士分析稱,12306此次信息泄露依然和安全體系不完善有關,如果這次撞庫發生在需要二次驗證登錄的系統中則不可能成功。
拖庫:和撞庫類似,拖庫也是一個黑客術語,它指的是黑客入侵有價值的網站,把注冊用戶的資料數據庫全部盜走的行為,因為諧音,所以也常被稱作“脫褲”。之前發生的某手機品牌用戶信息大量泄露事件,就是拖褲行為的一個典型案例。在該事件中,用戶名和密碼大量泄露,黑客反過利用這些用戶名和密碼,登錄該品牌服務器,獲得了極其詳細的用戶資料,其中包括用戶的手機號、郵箱甚至通訊錄等。
洗庫:在取得大量的用戶數據之后,黑客會通過一系列的技術手段和黑色產業鏈,將有價值的用戶數據變成現金以達到非法獲利的目的。這一過程被稱為“洗庫”。比如:售賣用戶賬號中的虛擬貨幣、游戲賬號、裝備等變現,也就是俗稱的“盜號”;對于金融類賬號,比如:支付寶、網銀、信用卡、股票的賬號和密碼等,用來進行金融犯罪和詐騙;對于一些比較特殊的用戶信息如:學生、打工者、老板等,則會通過發送廣告、垃圾短信、電商營銷等方式變相獲利;另外是將有價值的用戶信息直接出售給第三方,如網店經營者和廣告投放公司等。比如黑客利用此次獲取的12306帳戶信息做鐵路購票、退票、專賣信息等。
這里再次特別提醒用戶,一定提高警惕,保護自己的帳戶密碼安全,盡量不要在多個網站或者客戶端中使用相同的用戶名和密碼,并且不定時更換密碼。參閱《江湖險惡 如何設置安全又方便的個人密碼》
總結
以上是生活随笔為你收集整理的从12306信息泄露了解何为黑客撞库拖库洗库的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 手动fsck修复
- 下一篇: MySQL的varchar定义长度到底是