面對「史上最大規模數據竊取案」我們該怎麼辦?

近日,浙江紹興越城警方偵破“史上最大規模用戶數據竊取案”。黑產公司利用從電信運營商處非法截流、竊取的30億條用戶個人信息,在各大互聯網平臺惡意刷粉、刷贊及“精準營銷”,事涉百度、騰訊、阿里、今日頭條等96家互聯網公司,國內幾乎所有互聯網平臺均被波及。

面對“史上最大規模數據竊取案”我們該怎麼辦?

雖然盜取數據和使用數據無底線的黑灰產團伙或黑數據平臺是竊取用戶數據的罪魁禍首,但該起案件首次暴露出一貫對用戶數據保護高度重視的電信運營商管理上的嚴重缺失,更加重了近年相對惡劣的個人隱私保護環境下,公眾對整個產業鏈誠信度的懷疑。

這些數據的來源?

據悉,該犯罪團伙的犯案模式是通過一家以新媒體營銷為主業的上市公司,與全國十餘省市多家運營商簽訂營銷廣告系統服務合同,為其提供精準廣告投放系統的開發、維護,比如流量使用提醒功能等,針對不同用戶做比較精準的信息推送。在提供軟件服務的過程中,該團伙獲得了運營商服務器的遠程登錄權限,將自主編寫的惡意程序放到運營商內部的服務器上,竊取流經運營商服務器的用戶流量。

面對“史上最大規模數據竊取案”我們該怎麼辦?

竊取手段是什麼?

該團伙通過惡意程序,自動清洗、採集出用戶cookie、訪問記錄等關鍵數據,再通過惡意程序將數據導出存放到境內外多個服務器上。

什麼是Cookie?Cookie、訪問記錄等數據洩露對用戶會有什麼影響呢?

面對“史上最大規模數據竊取案”我們該怎麼辦?

在互聯網中,驗證用戶名和密碼只是用戶身份驗證的一部分,如果要記住某個特定用戶的身份,最常用的會話跟蹤技術就是Cookie與Session,Cookie通過在客戶端記錄信息確定用戶身份,Session通過在服務器端記錄信息確定用戶身份。通常瀏覽器會將一個長的隨機字符串,也就是session ID,存儲在一個cookie中,服務器端的數據庫知道某個隨機字符串對應某個特定的session,而那個session又對應著某個特定的已驗證用戶。明文傳輸的Cookie被惡意程序竊取後,攻擊者使用這些Cookie可以直接恢復用戶登錄狀態,無需賬號密碼也可以進入用戶賬戶,獲取所有操作權限及個人資料。

我們該怎麼辦?

1、防範“信息病毒”

不輕易連接免費Wi-Fi和無加密防護的Wi-Fi網絡,防止手機遭到攻擊和被植入木馬;不隨意打開陌生短信、彩信發來的鏈接,防止聯入“陷阱”網站,不隨意掃描來路不明的二維碼。

2、定位功能謹慎開啟

手機的GPS定位功能可能暴露我們的位置信息。當位置信息積累到一定量,通過分析很容易推斷出用戶的工作地點、工作性質、家庭住址、生活規律等。所以,在不使用必要軟件時應儘量將GPS置於關閉狀態。

面對“史上最大規模數據竊取案”我們該怎麼辦?

3、嚴控系統權限

大數據時代,一些移動應用軟件過度索取消費者權限的情況近乎“瘋狂”,用戶在授權時應仔細閱讀相關條款,儘量避免將訪問個人隱私的權限和訪問網絡的權限同時授予可疑程序。

4、妥善處理廢舊手機

廢舊手機及存儲卡,通常存有用戶的通訊錄、圖文數據,即便刪除,也極易運用軟件恢復,從而威脅用戶的隱私、財產和數據安全。應當進行物理銷燬,以規避暴露隱私的風險。

5、嚴格遵守保密規定

做到不在手機或互聯網環境下存儲、處理涉密信息,不在手機中存儲核心人員的工作單位、職務等敏感信息。可採用簡寫或使用代號避免重要敏感信息完全暴露。

面對“史上最大規模數據竊取案”我們該怎麼辦?

偌大互聯網產業,在網絡黑產面前如此不堪一擊,直接暴露出我們在用戶信息保護上系統性的脆弱,也刷新了我們對個人隱私信息數據安全的認識。作為互聯網的基礎設施,運營商對數據有監管職責,特別是運營商強調對流量進行多元化經營的現在,這種監管責任更不能缺失。對於個人而言,養成一些好的防範習慣也有助於規避洩露風險,比如勤更換賬號密碼、不要在陌生的網站或服務商輸入個人敏感信息等。


分享到:


相關文章: