当我们的数据被泄后,黑客在干什么?

简介:

数据泄露事件几乎每天都在上演。虽然一打开微信、微博、新闻APP等就能看到铺天盖地的黑客事件和数据泄露新闻,但当听到海量数据被泄时,大多数都在心里默默祈祷自己不中招,然而我们根本不知道当数据被泄之后,网络犯罪份子到底做了什么?

美国联邦贸易委员会(FTC)做了一项新研究,其结果表明:网络犯罪份子会试图在数据公开后9分钟之内加以利用。大多数信用卡测试金额低于10美元。

当受害者得知遭遇数据泄露时,要部署措施阻止网络犯罪份子利用这类数据为时已晚。

FTC表示,数据一旦公开,网络犯罪份子便会利用。当诸如信用卡号或电子邮件登录信息被公之于众时,不出几分钟(最多几小时)就有网络犯罪份子尝试非授权访问。

FTC技术研究与调查办公室首席顾问兼代理负责人丹·萨尔斯堡表示,客户数据被公开后之后的情况确实难以掌控。

以假乱真,引网络犯罪份子上钩

为了弄清楚真相,研究人员精心制作了100份虚假的客户资料,包括名称、地址、电话号码、电子邮箱和支付机制(在线支付账号、比特币钱包或信用卡),此外还包含未指明用途的密码。萨尔斯堡表示,这样做的目标是,使客户数据库看起来更加真实可信,看似是从小企业窃取得来。

研究人员将这个虚假的数据库发布在网络犯罪份子经常访问的网站。

第一次,当数据发布后90分钟内,网络犯罪份子便尝试访问其中的电子邮箱和支付账号。

一周之后,研究人员再次发布数据库,而网络犯罪份子在9分钟之内就开始尝试使用该数据购买并访问账号。

FTC的研究结果强调网络犯罪份子如何使用泄露的数据,并提出几点保护措施。

一、养成监控账号的习惯

网络网络犯罪份子对信用卡最感兴趣:FTC的研究人员发现,网络犯罪份子一般会在数据泄露后几周内测试信用卡是否有效,可能是因为这种方法收效最快。

研究人员建议用户为可疑交易(例如大笔交易、国外交易等)设置提醒。定期查看账户的交易记录有助于帮助用户捕获预警信号:小笔测试扣费。

萨尔斯堡表示,绝大多数测试金额不会超过10美元(约人民币70元),因为网络犯罪份子在尝试大笔购买或窃取数据之前会设法确认账号是否可用。

这就是为什么有些网络犯罪份子尝试在慈善网站进行测试,因为非盈利网站可能会允许金额较小的捐款,并快速向捐款者反馈是否接受此卡。

二、开启双因素认证

FTC的研究表明,网络犯罪份子尝试入侵客户电子邮箱的行为均为失败告终。

萨尔斯堡指出,每个虚构账号的密码错误或启动了双因素认证。因此将双因素认证运用到电子邮箱、银行账户、社交媒体账号等地方是一项明智的举措。将双因素认证技术部署到位时,登录不止要求输入密码,同时还需通过辅助验证,通常以短信发送验证码的方式验证,除非黑客还能访问手机。增加双因素认证相当为安全加了一道防护门槛。

三、尽快将预防措施部署到位

这项研究表明,用户最好主动采取预防措施,而非被动保护账号和身份。

在用户觉察之前,信息已经暴露在外。除非事先部署了措施,否则难以修复问题或者弥补损失。

E安全建议用户为每个账号分别创建唯一的复杂强密码,这样一来,网络犯罪份子无法通过一个被泄露的密码破解电子邮件、银行账户或其它账号。

一旦听说遭遇数据泄露事件,最佳的做法是尽量降低损害,例如修改密码、注册免费信用监控服务、设置提醒或冻结银行账号等。

本文转自d1net(转载)

相关文章
|
人工智能 自然语言处理 Java
使用通义灵码插件提高开发效率
【2月更文挑战第2天】 通义灵码是阿里云开发的一个编码助手,基于AI大模型,提供代码智能生成,智能问答等功能,旨在加快编码,提高开发效率。
1922 3
使用通义灵码插件提高开发效率
|
负载均衡 安全 网络协议
突发!亚洲游戏行业遭遇史上最大黑客 DDoS 攻击
游戏行业遭受频繁DDoS攻击,导致服务中断,例如欧洲国家安道尔全国近断网半小时。黑客利用低成本的DDoS手段勒索,尤其是针对中日韩印的手游市场。最常见的攻击方式是UDP洪水。防御措施包括使用硬件防火墙、抗D盾、负载均衡、SCDN流量清洗和分布式集群防御。游戏公司需平衡成本与安全,以确保服务稳定和玩家体验。在中国,此类攻击属犯罪行为,最高可判处有期徒刑。
|
9天前
|
存储 关系型数据库 分布式数据库
PostgreSQL 18 发布,快来 PolarDB 尝鲜!
PostgreSQL 18 发布,PolarDB for PostgreSQL 全面兼容。新版本支持异步I/O、UUIDv7、虚拟生成列、逻辑复制增强及OAuth认证,显著提升性能与安全。PolarDB-PG 18 支持存算分离架构,融合海量弹性存储与极致计算性能,搭配丰富插件生态,为企业提供高效、稳定、灵活的云数据库解决方案,助力企业数字化转型如虎添翼!
|
8天前
|
存储 人工智能 Java
AI 超级智能体全栈项目阶段二:Prompt 优化技巧与学术分析 AI 应用开发实现上下文联系多轮对话
本文讲解 Prompt 基本概念与 10 个优化技巧,结合学术分析 AI 应用的需求分析、设计方案,介绍 Spring AI 中 ChatClient 及 Advisors 的使用。
366 130
AI 超级智能体全栈项目阶段二:Prompt 优化技巧与学术分析 AI 应用开发实现上下文联系多轮对话
|
8天前
|
人工智能 Java API
AI 超级智能体全栈项目阶段一:AI大模型概述、选型、项目初始化以及基于阿里云灵积模型 Qwen-Plus实现模型接入四种方式(SDK/HTTP/SpringAI/langchain4j)
本文介绍AI大模型的核心概念、分类及开发者学习路径,重点讲解如何选择与接入大模型。项目基于Spring Boot,使用阿里云灵积模型(Qwen-Plus),对比SDK、HTTP、Spring AI和LangChain4j四种接入方式,助力开发者高效构建AI应用。
358 122
AI 超级智能体全栈项目阶段一:AI大模型概述、选型、项目初始化以及基于阿里云灵积模型 Qwen-Plus实现模型接入四种方式(SDK/HTTP/SpringAI/langchain4j)
|
20天前
|
弹性计算 关系型数据库 微服务
基于 Docker 与 Kubernetes(K3s)的微服务:阿里云生产环境扩容实践
在微服务架构中,如何实现“稳定扩容”与“成本可控”是企业面临的核心挑战。本文结合 Python FastAPI 微服务实战,详解如何基于阿里云基础设施,利用 Docker 封装服务、K3s 实现容器编排,构建生产级微服务架构。内容涵盖容器构建、集群部署、自动扩缩容、可观测性等关键环节,适配阿里云资源特性与服务生态,助力企业打造低成本、高可靠、易扩展的微服务解决方案。
1342 8
|
2天前
|
存储 JSON 安全
加密和解密函数的具体实现代码
加密和解密函数的具体实现代码
190 136
|
7天前
|
监控 JavaScript Java
基于大模型技术的反欺诈知识问答系统
随着互联网与金融科技发展,网络欺诈频发,构建高效反欺诈平台成为迫切需求。本文基于Java、Vue.js、Spring Boot与MySQL技术,设计实现集欺诈识别、宣传教育、用户互动于一体的反欺诈系统,提升公众防范意识,助力企业合规与用户权益保护。