自2020年1月以来,一个神秘的威胁参与者一直在向Tor网络中添加服务器,以便对通过Tor浏览器访问与加密货币相关站点的用户进行SSL剥离攻击。
该组织的攻击是如此的庞大和持久,以至于到2020年5月,他们运行了所有Tor出口中继的四分之一 -用户流量通过这些服务器离开Tor网络并访问公共互联网。
根据 独立安全研究人员和Tor服务器运营商Nusenu周日发布的一份报告,在Tor团队采取三项干预措施中的第一项来淘汰该网络之前,该小组在高峰期管理了380个恶意Tor出口中继。
对比特币用户的SSL剥离攻击 努瑟努在周末写道:“他们运作的全部细节还不得而知,但是动机似乎很简单:利润。”
研究人员说,该小组正在“通过操纵流过出口中继的流量来对Tor用户进行中间人攻击”,他们专门针对使用Tor软件或Tor浏览器访问与加密货币相关的网站的用户。
中间人攻击的目标是通过将用户的Web流量从HTTPS URL降级到不太安全的HTTP替代方案,从而执行“ SSL剥离”攻击。
根据调查,Nusenu说,这些SSL剥离攻击的主要目标是使该组织能够替换进入比特币混合服务的HTTP流量内的比特币地址。
比特币混合器是一个网站,通过将少量资金分成零碎资金并通过数千个中间地址进行转移,然后再在目标地址重新加入资金,用户可以将比特币从一个地址发送到另一个地址。通过在HTTP流量级别替换目标地址,攻击者有效地劫持了用户的资金,而无需用户或比特币混合器的了解。
艰难的突破 研究人员说:“比特币地址重写攻击并不新鲜,但是其操作规模却很大。”
Nusenu表示,根据用于恶意服务器的联系电子邮件地址,他们跟踪了至少七个不同的恶意Tor出口中继群集,这些群集在过去七个月内被添加。
图片:Nusenu 研究人员说,恶意网络在5月22日达到380台服务器的峰值,当时所有Tor出口中继的23.95%受该组织控制,这使Tor用户有四分之一的机会登陆到恶意出口中继。
Nusenu表示,自5月以来,他一直在向Tor管理员报告恶意出口中继,并且在6月21日最近一次撤离后,威胁参与者的能力已大大降低。
图片:Nusenu 尽管如此,Nusenu还补充说,自从上次下台以来,“有多个指标表明攻击者的Tor网络出口容量仍然超过10%(截至2020-08-08)。”
研究人员认为,由于Tor项目对可加入其网络的实体没有适当的审查流程,威胁者可能会继续进行攻击。虽然匿名是Tor网络的核心特征,但研究人员认为,至少对出口中继运营商而言,可以进行更好的审查。
2018年发生了类似的攻击 在2018年发生了类似的攻击; 但是,它不是针对Tor出口中继,而是针对Tor-to-web(Tor2Web)代理-公共互联网上的Web门户,允许用户访问通常只能通过Tor浏览器访问的.onion地址。
当时,美国安全公司Proofpoint报告说,至少有一个Tor-to-web代理运营商正在悄悄地为访问打算支付赎金要求的勒索软件支付门户的用户替换比特币地址-有效劫持了付款,使受害者没有解密密钥,即使他们支付了赎金。
法国检察官周一说,警方逮捕了一名涉嫌在秘密的“暗网”互联网上经营恋童癖网站的男子,该网络向全世界成千上万的人提供色情录像和图片。
检察官称,7月7日在西南城市波尔多附近被捕的40岁男子是全球打击儿童性犯罪行为的当局的“十大目标之一”。
波尔多检察官弗雷德里克·波特里(Frederique Porterie)说,嫌疑人似乎还“在制作儿童色情图片和录像中扮演了积极角色”。
Porterie说,在接受讯问之后,他还被指控对未成年人进行了乱伦强奸,并对一名15岁的年轻人进行了性骚扰。
她补充说,犯罪嫌疑人承认对他的指控。
法国警察及其专门的反暴力机构的调查员与欧盟的欧洲刑警组织共同工作。
本周, 由自己管理多个Tor节点的网络安全专家Neal Krawetz发布了两个零日漏洞的详细信息,这些漏洞影响了Tor网络本身和Tor浏览器。
研究人员说,Tor开发人员一再拒绝解决他发现的问题,因此他决定公开这些漏洞。更糟糕的是,Kravets承诺不久将再发布三个0天漏洞,其中一个可以用来揭示Tor服务器的真实IP地址。
专家在2020年7月23日的博客中描述了第一个0day问题。在本文中,他讨论了公司和ISP如何阻止用户连接到Tor网络。为此,您只需扫描网络连接以查找Tor流量独有的特征性数据包签名。
第二个0day的漏洞 Kravets在今天(2020年7月30日)的博客文章中进行了描述。第二个漏洞还允许网络运营商检测Tor流量。但是,如果第一个问题可用于检测到Tor网络(到Tor保护节点)的直接连接,则第二个漏洞可用于检测间接连接。这些是用户与Tor桥的连接。
让我提醒您,网桥充当一种代理,将连接从用户转移到Tor网络本身。由于它们是Tor基础架构中高度敏感的部分,因此桥列表会不断更新,以使提供商更难阻止它们。Kravets写道,使用TCP数据包跟踪技术可以轻松发现与Tor桥的连接。
“在我的上一篇博客文章和这篇文章之后,您拥有执行实时数据包检查来执行策略(阻止Tor)所需的一切。专家写道,无论他们是直接连接还是使用网桥,您都可以阻止所有用户连接到Tor。
专家还说,他认为,Tor Project工程师对网络,工具和用户的安全性不够重视。他指的是他以前的经验,并尝试过多次尝试使Tor开发人员了解各种错误,这些错误最终都没有得到解决。其中:
自2017年6月起,漏洞使网站能够通过开发人员意识到的滚动条宽度检测和识别Tor浏览器用户 ;一个漏洞,允许您使用八年前发现的 Tor桥使用OR(洋葱路由)端口进行检测 ;该漏洞允许识别Tor服务器使用的SSL库, 发现于2017年12月27日 …… 2020年7月上旬,Kravets宣布他已决定最终放弃与Tor项目的合作,现在打算公开讨论这些问题。
我放弃了向Tor Project报告错误。Tor有需要解决的严重问题,他们了解许多问题,因此拒绝采取任何措施。
我正在推迟放送Tor 0days,直到抗议结束为止。(即使有bug,我们现在也需要Tor。)抗议活动开始后0天。
–尼尔·克拉维兹博士(@hackerfactor) ,2020年6月4日
有阳光的地方,就会有阴影。“暗网”,一个很多人听说过但却无法进入的地方,因其极强的匿名性和保密性,自然而然地滋生了许多犯罪。
今年3月份,江苏省镇江市公安局从工作中发现的一条帖子开始着手经营,在江苏省公安厅网安总队的全程指导支撑下,终于在“暗网”上撕开了一个缺口,顺藤摸瓜,捣毁一条销售贩卖公民个人信息的产业链,抓获犯罪嫌疑人3名,涉及公民个人信息2亿余条,这是镇江市公安局成功侦破的全市首起暗网案件,也是镇江公安机关“净网2020”专项行动的重大战果之一。
一个账号引出一条“黑色产业链”
2020年3月,镇江市公安局网安支队民警在对暗网进行巡查时发现了一条售卖银行信用卡办理个人信息数据的帖子,而信息展示的截图上赫然有着多名镇江丹阳籍人员。
镇江市副市长、市公安局长王文生在听取网安支队的案情汇报后,高度重视,明确指示立即抽调全市网安专业技术力量成立专案组,一定要把这起新型网络犯罪“拿下”。
“查,而且要一查到底!”市局党委委员、副局长顾传先作为分管局领导,在了解这一情况之后也提出了明确要求。
暗网是潜藏在互联网之下的“深网”,普通搜索引擎根本无法进行访问浏览,需要通过专业浏览器使用特殊加密技术层层跳转。与生俱来的隐匿性,使得利用暗网实施的犯罪活动难以追踪,即使被发现了,也很难通过一个随机生成的账号锁定嫌疑人身份,镇江公安此次面对的就是这样的挑战。
“利用暗网实施犯罪行为,意味着犯罪嫌疑人的网络技术绝不一般,这为案件的侦破增添了不少难度。”镇江市公安局网安支队支队长杨忆宁说,他立即组织人手对本案线索展开分析研判,侦查人员仔细查阅其他城市侦办同类案件的经验材料,逐个案例分析,逐个归类总结,光是笔记就写满了十几张A4纸,案件思维导图更是画了无数张。几个昼夜交替,在依托大数据分析反复研判的基础上,一条黑色产业链的雏形已初步呈现,但由于暗网数据隐匿太深,追踪溯源异常艰难,仅凭一个账号根本无法直接锁定嫌疑人,如何打开突破口成了案件成败的关键。
民警“黑话”联系嫌疑人
面对僵局,侦查人员决定调整思路,通过暗网主动联系嫌疑人。
“这是一步险棋,在暗网上聊天都是用行话,说错话露个怯就前功尽弃,但一旦成功就会是一个突破口。”侦查民警说。凭借之前对众多案例的熟悉,成功地把自己包装成了一个“合格”的暗网交易者,和对方熟练地使用“行话”交流。同时,技术团队争分夺秒地对嫌疑人暗网账号开展密码破译,电脑屏幕一个个字节在跳动,一行行代码被执行,最后经过一段时间的周旋,终于成功锁定犯罪嫌疑人王某。王某毕业于国内某知名大学计算机系,曾在上海某银行信用卡中心工作,计算机水平异于常人,非常符合最初进行的“脸谱描绘”,且具备作案能力和作案动机,案件至此终于取得重大突破。专案组于6月在贵州成功将犯罪嫌疑人王某抓获,通过循线追踪,很快又于7月初在广西抓获犯罪嫌疑人罗某。专案组在审查嫌疑人王某时发现,与其长期聊天的对象有一个下线,该人长期回收各类网贷、银行数据,并且聊天记录中反映该人手中疑似有近2亿条非法获取的公民个人信息。通过进一步开展侦查,专案组锁定了犯罪嫌疑人廖某某。
三度敲门,险些与嫌疑人擦肩而过
“你是廖某某吧,我们是江苏省镇江市公安局民警,有些情况需要你配合调查。”随着第三次敲门,上海市某小区一户人家的大门终于打开,犯罪嫌疑人廖某某被成功抓获。
原来,民警通过分析王某的暗网交易行为,明确了下线廖某某位于上海,并获知廖某某近期准备回福建老家参加亲戚婚礼的消息。一旦其回到老家将为后续工作带来巨大变数,支队长杨忆宁决定立即派员赶赴上海实施抓捕。
其暂住地的社区民警向抓捕组反映了一个情况:因疫情期间工作要求,各小区对流动人口进行了一次全面彻底的摸排,但廖某某所租住的房屋始终没有人在家,所以无法确认是否是其实际居住地。
经过一番研究,社区民警会同社区工作人员以走访为由先行上门,但是始终无人应答,为了不打草惊蛇,抓捕组决定留一组人员观察,其他人员先行撤退。
7月13日,上海下着大暴雨,打着伞目标明显容易暴露,躲在楼洞里难以观察到情况,伏击民警只得找了一个略有遮挡的角落站着,汗水雨水混杂着将一次性雨衣粘在他们的身上。
过了一个多小时,民警再次上门,依然无人应答。
就在大家都认为廖某某可能不住在这里,准备到其原先就职的单位了解情况时,伏击人员发来信息:“窗帘动了!里面应该有人!”与此同时,另一条信息也佐证了廖某某正在家中。这次,廖某某终于打开了大门,而他口袋里装着第二天回福建的车票。
垂死挣扎,嫌疑人妄图当面删除犯罪痕迹
“不许动!你干什么!?”几名民警一拥而上,将廖某某制服。
原来在民警敲开大门表明来意后,廖某某假意配合,却试图趁民警不备删除电脑上的相关资料。将其制服后,民警询问其几部手机密码,廖某某始终沉默不言、拒绝交代。被民警依法带至当地公安机关进行讯问时,廖某某依然坚决否认自己的犯罪事实。
在对其设备进行勘验时,民警发现电脑硬盘槽内是空的,无法开机,但电脑是现场直接封存,不可能遗失。勘验民警拿出了现场拍摄的录像再次查看,发现廖某某触碰电脑后有一个细微的扔东西的动作,民警根据这个线索对现场搜出的全部设备逐个勘验,最终发现廖某某使用U盘作为系统盘,在被抓捕的一刹那想通过这种方式销毁证据。
始终沉默,竟是害怕“被砍”
被带回镇江后,廖某某依然不配合审查工作,民警一方面对其作案工具进行数据勘验,一方面在审讯中寻找突破口。终于在聊到暗网上有哪些新鲜的事物的时候,廖某某第一次打开了话匣子,向民警介绍起了暗网世界,言语间还有些得意,民警抓住机会追问其为何会在暗网买卖公民个人信息数据,廖某某告诉民警此前他一直在上海一家公司上班,但是因为收入太低离职,一家人在上海生活开销又很大,他这才想到要通过暗网来犯罪。
尽管对于犯罪事实供认不讳,但是他始终不愿交出电脑和手机密码,经过民警循循善诱,才知道其害怕手机电脑交出去之后,暗网交易对象“砍他全家”。最终在民警坚持不懈连续7个小时的开导后,廖某某终于愿意相信国家,相信法律的公正,如实全盘交代了自己的所有犯罪行为和电脑、手机密码,至此案件顺利告破。
“暗网”只是隐蔽却不是隐形,一旦深陷其中,最后必将从“暗网”坠入“法网”。
网络威胁情报和违规数据库公司DataViper据称已被黑客攻击,其数据库中的违规凭证在被称为暗网的阴暗部分互联网上提供出售。
遭受黑客攻击的人声称已经窃取了8200多个数据库,其中包含数十亿用户的信息,这些信息是从过去从其他公司窃取的数据汇编而来的。
与市场上的其他几家公司一样,DataViper会收集遭到破坏的帐户凭据的详细信息,这些凭据使用户(在DataViper的情况下,企业客户和警察服务)可以检查凭据是否以前曾受到破坏。DataViper的客户中值得注意的是迪拜警察局,欧洲刑警组织和美国联邦调查局。
所谓的数据泄露如何发生的细节还不清楚。公司创始人Vinny Troia 告诉ZDNet,黑客确实可以访问DataViper的一台服务器,但是该服务器只是一个测试实例。Troia声称,由黑客提供的数据库是黑客自己的,而不是从DataViper窃取的信息,这些数据库与包括TheDarkOverlord,ShinyHunters和GnosticPlayers在内的多个黑客组织有关。
故事引人关注的地方是Troia声称骇客是个人的,因为他在今年早些时候出版了一本书,详细介绍了骇客团体的活动。此外,他声称泄漏是为了损害他的声誉而定的,之后他计划在本周晚些时候在SecurityWorld会议上针对同一批黑客发表演讲。
网络安全公司ImmuniWeb的创始人兼首席执行官Ilia Kolochenko对SiliconANGLE说:“此案似乎是一次个人报复事件,主要是为了破坏据称遭到破坏的网络安全公司的声誉。” “鉴于事件的细节,刑事调查可能会在相当大的程度上成功地发现事件链并确定攻击者。”
应用程序安全平台提供商WhiteHat Security Inc.的首席解决方案架构师和联盟的雷·凯利(Ray Kelly)指出,这次黑客攻击说明了没有组织能够避免潜在的数据泄露。他说:“在这种情况下,一家网络安全公司几个月来都没有发现其网络内的恶意行为者。” “它还显示了使用从Web应用程序安全到可能已捕获到此类东西的入侵检测系统的多层安全的重要性。”
从今天(7月8日)开始,Tor项目将进行为期一个月的名为#MoreOnionsPorfavor的活动,以提高人们对洋葱站点(即可通过洋葱服务访问的站点)的认识。我们最近在Tor浏览器中发布了一项名为“洋葱位置”的功能,该功能可向用户宣布网站上是否有可用的洋葱站点。加入我们,打造一个更加安全的网站!要参与,启用Onion-Location,使用您喜欢的社交媒体上的#MoreOnionsPorFavor标签共享您的洋葱站点,我们将选择一些洋葱服务运营商来收取Tor赃物。有关所有详细信息,请参见下文。 随着世界各地的抗议活动如火如荼,我们知道,为建立一个更加公正的社会而进行的斗争正受到当权者的严密监视。我们在网上所做的事情,我们所处的位置,所访问的网站,与之交谈的人……这些数据正在收集和分析,以绘制维权人士的社交图谱,并用来确定监视谁。正如许多数字安全培训师指出的那样:抗议活动可能会结束,但元数据将永远存在。 在Tor项目中,我们开发了隐私保护技术来 保护和促进人权。Tor内部建立的这些技术之一称为 Onion Services。洋葱服务是一种保护用户元数据(如其真实位置)的方法,默认情况下,当用户访问网站时,它提供端到端身份验证和端到端加密。人们可以很容易地发现洋葱服务,因为这些域是编码为以.onion结尾的地址的公共密钥。 由于用户对其在线安全性的关注越来越高,因此开发人员,系统管理员和网站所有者可以而且应该为用户提供更安全的体验。如果您运行网站,则可以通过洋葱服务来提供网站版本,从而提高其安全性。最近,我们实施了一种使用Onion-Location宣布和公开您的洋葱站点的方法。当用户访问同时启用了洋葱服务和Onion-Location的网站时,Tor浏览器将显示一个信息药丸,告知他们该网站的版本更安全,并且将要求用户选择升级到该网站。首次使用洋葱服务。如果用户已经选择进行网络安全升级,那么他们将直接进入洋葱站点。 许多网络管理员已经加入我们,并通过洋葱服务和Onion-Location提供其网站。例如,ProPublica,DEF CON,Privacy International,Riseup.net,Systemli.org和Write.as。现在,我们邀请您加入此广告系列:#MoreOnionsPorfavor。 使用Onion-Location设置洋葱站点
有些洋葱很容易种植,但对于另一些洋葱,您可能需要专业的支持。对于企业级网站,我们建议与我们联系: [email protected]。 首先,您需要配置您的Web服务器,以便它不会泄露有关用户位置的任何信息。与其他任何连接到Internet的服务一样,如果配置错误,可能会带来风险。因此,我们建议阅读并遵循 洋葱服务 文档和 最佳实践。 配置完Web服务器和洋葱服务后,您可以 设置Onion-Location。配置只需几分钟。值得一提的是,仅当您已经为域设置了TLS证书(即“让我们加密”)时,“洋葱位置”才有效。 设置洋葱站点后,将电子邮件发送至<[email protected]>,并使用#MoreOnionsPorfavor标签在您喜欢的社交媒体上进行公告。下个月,我们将选择一些洋葱站点运营商来收取Tor赃物,以感谢您对保护安全互联网的帮助。 设置您的洋葱站点并在8月10日之前通过电子邮件发送给我们以符合资格。
根据Privacy Affairs的说法,信用卡详细信息,在线银行登录名和社交媒体凭据可以在暗网中以低廉的价格获得。
网上银行登录的平均费用为$ 35完整的信用卡详细信息,包括相关数据,价格为$ 12-20可以获得身份盗窃的全套文件和帐户详细信息,价格为1,500美元 可以订购包括驾照,护照和自动保险卡在内的伪造文件,以匹配被盗的数据。
研究小组 扫描了 暗网市场,论坛和网站,以创建与个人数据,伪造文件和社交媒体相关的一系列产品和服务的价格指数。
网上银行登录的平均费用为$ 35 网上银行凭证通常包括登录信息,以及帐户持有人的姓名和地址,以及未发现的有关如何访问帐户的特定详细信息。
完整的信用卡详细信息,包括相关数据费用:12-20美元 信用卡详细信息通常采用简单的代码格式,包括卡号,关联的日期和CVV,以及帐户持有人的数据(例如地址,邮政编码,电子邮件地址和电话号码)。
可以获得身份盗窃的全套文档和帐户详细信息,价格为$ 1285。
犯罪分子可以额外花费950美元转换美国护照的欧洲身份证,使总数达到2,235美元,以便足够的数据和文件来进行任何数量的欺诈交易。
在受感染的系统上普遍存在恶意软件安装 一次可在1000台计算机上远程安装软件,使犯罪分子可以利用恶意软件(如勒索软件)在各个国家/地区将目标锁定在公众上,成功率达到70%。
被盗数据很容易获得 公众不仅需要意识到身份盗用威胁的普遍性,而且还需要通过 在日常生活的各个方面进行尽职调查来减轻这种威胁 。
几乎每天都不会有新的网站和服务被黑客入侵的报告,也没有公司通过不安全的数据库公开客户数据的消息,但是总共窃取了多少个帐户凭据是个谜。
尽管它无法回答盗窃了多少个帐户凭据,但Digital Shadows Ltd.今天进行的一项新研究 对在暗网中出售的帐户凭据数量进行了统计,深色网络可以通过以下途径访问专用软件:150亿个。
该数字发布在新的白皮书 “从曝光到接管:150亿个被盗凭证允许帐户接管”中,这是通过Digital Shadows的安全研究人员对暗网中的犯罪市场进行18个月的审计而得出的。该研究发现,自2018年进行上次审核以来,流失的用户名和密码的数量已增加300%,其中150亿条记录来自100,000个数据泄露。
在150亿条记录中,据说50亿条是独一无二的。发现大多数记录属于消费者,个人记录平均售价为15.43美元。发现包括银行或其他金融帐户的记录是最有价值的,平均每条记录为70.91美元,其中约有25%的深色网络广告提供了此类记录。
可以使用防病毒程序的帐户也很受欢迎,每个帐户的平均价格为21.67美元,而访问媒体流帐户,社交媒体,文件共享,虚拟专用网络和成人内容网站的价格都在10美元以下。对组织关键系统的访问权交易费用很高,同时还发现许多用于域管理访问权的广告。在许多情况下,它们被拍卖给最高出价者,价格从500美元到120,000美元不等,平均价格为3,139美元。
研究人员还注意到“帐户接管即服务”的增长,在这种情况下,犯罪分子无需购买凭证,而是可以在给定的时间内租用一个身份,通常花费不到10美元。
首席信息安全官兼副总裁Rick Holland表示:“可用凭证的数量惊人,在过去的1.5年中,我们已经确定并提醒客户注意大约2700万个凭证,这些凭证可能会直接影响到它们。”声明称,Digital Shadows的战略。“这些公开帐户中的某些帐户可以(或访问)非常敏感的信息。一次违规暴露的细节可以重新用于破坏其他地方使用的帐户。”
他补充说,信息很简单:“消费者应为每个帐户使用不同的密码,组织应跟踪可能危害其员工和客户详细信息的地方,从而领先于犯罪分子。”
数字身份公司ForgeRock Inc.认证的信息系统安全专家,全球业务和企业发展高级副总裁Ben Goodman 告诉SiliconANGLE,密码已成为数十年来的主要认证方法,大多数用户平均拥有130多个在线帐户。
他说:“用户不太可能会记住130组独特的登录凭据,因此,大多数人选择在大多数(甚至不是全部)帐户中重用相同的密码和用户名。” “事实上,已经被网络钓鱼攻击所骗的人中,仍有57%仍未更改其密码,从而使欺诈者能够利用一个帐户中的受损登录凭据来访问具有更多关键数据的其他配置文件,包括银行和医疗保健信息。”
他的建议:组织必须认识到密码和用户名的安全风险,并采用技术来启用无密码和无用户名的登录。
据Digital Shadows网络安全研究人员称,包括银行账户和网络管理员账户在内的逾150亿条各类账户信息在暗网上“待价而沽”,其中有些信息甚至可供免费访问。
许多账户被多次分享,表明用户不知道自己的账户已遭到攻击。即使信息存在重复,在暗网上“待价而沽”的“独立”账户超过50亿个。
Digital Shadows表示,售价最高的是机构的系统管理员账户信息,其中价格最高可以达到12万美元,这类账户信息的平均售价为3139美元。不过,获取这类账户信息的犯罪分子,通常会对被攻击的组织“狮子大开口”,所以他们认为这样的价格“物有所值”。
在消费类账户信息中,银行账户信息价格最高,平均为70.91美元(约合人民币500元)。利用这类信息,犯罪分子通常可以窃取用户银行账户中的钱财,甚至能申领信用卡、申请贷款。
令人颇感意外的是,价格第二高的消费类账户信息是杀毒软件账户,平均价格为21.67美元——远低于正常的杀毒软件年费。
流媒体服务、VPN、文件共享和社交媒体账户信息的价格都不足10美元。
研究人员称,暗网上出现大量账户信息的原因,是人们采用了低强度的密码,这样的密码很容易遭到暴力破解工具破解。
消费者和机构可以用来提高网络账户遭到攻击难度的一个途径,是为每种服务设置唯一的密码。
用户还应当采用多因子认证安全技术,一旦密码遭到破解,系统会提醒用户。
宝马发布安全补丁,解决允许攻击者物理进入车辆的错误。 总部位于特拉维夫的一家暗网威胁情报公司KELA称,KelvinSecurity Team黑客组织正在地下论坛上出售英国384,319名宝马车主的数据库。
黑客组织上周试图出售与美国商业咨询公司Frost&Sullivan有关的数据库,该组织使BMW数据可用,包括姓名的首字母和姓氏,电子邮件,地址,车辆编号,经销商名称以及其他信息。
KELA告诉SC Media KelvinSecurityTeam在地下论坛上非常活跃,仅在2020年6月就提供了16个数据库的出售,其中包括与美国政府承包商和俄罗斯军事武器开发有关的数据。此外,据报道,该组织免费倾销了28个影响墨西哥,伊朗,美国,澳大利亚,瑞典,法国和印度尼西亚等实体的数据库。 KELA说,它还在一个地下论坛上找到了一个要出售的业主数据库。
据KELA称,威胁者声称宝马数据来自“呼叫中心”,该呼叫中心管理着不同汽车供应商的客户。KELA说,它获得了数据库,发现它包含了2016年至2018年的近50万条客户记录,这也影响了其他汽车制造商的英国车主,包括梅赛德斯,西雅特,本田和现代等。