近期,欧洲多国遭受勒索组织的黑客攻击,市政机构,医疗机构、民生类公司均有波及。目前,勒索软件已成为一种不断升级的全球安全威胁,无论是对政府部门、大中企业还是具体个人,都可能造成严重的安全和经济风险,如何有效防范勒索软件攻击已成为网络安全领域的焦点问题。
意大利政府机构遭受勒索攻击,拒绝支付赎金后,大约100GB的个人数据在暗网上公布 3月中旬,黑客以勒索为目的攻击意大利维罗纳市的公共机构。要求的赎金未支付后,黑客在暗网公开了大约100GB的个人信息。
维拉弗兰卡-迪-维罗纳市政府(Villafranca di Verona)尽管采取了信息安全措施,但2022年3月14日该公共机构还是遭到了以勒索为目的的网络攻击,造成了严重的数据泄露。这次攻击导致了服务器的暂时瘫痪,从而导致了服务提供的延迟。不过,基本服务在48小时内得到了恢复。
昨天,也就是4月6日,维拉弗兰卡市政府发布了这一消息,该市在最近几周已经通报了黑客实施的攻击。
正如市政府解释的那样,黑客入侵了该市的网站,并提出勒索。所造成的损害是使该市的主要服务器上的数据无法读取。此外,如果攻击者没有收到要求的赎金,他们就会在暗网公布他们入侵后盗取的所有机密信息。
市政府报告说:“危机小组已经协调行动以安全地恢复和重新启动计算机系统,并能够恢复几乎所有受到攻击的数据。市政府已迅速启动所有设想的程序,并正在使用内部专业人员和外部专业公司重置其IT系统,以保证其结构的更高水平的安全性。”
然而,这并没有阻止黑客。黑客们要求在3月30日之前支付赎金,由于尚未付款,因此约有100GB的机密个人数据已在所谓的暗网中公布。暗网是互联网中不被索引的一部分,一般用于非法活动。
市政府称:“这基本上是政府有关某些部门(商业、合同、人口、财政、青年政策、人事、秘书工作人员、工作人员技术领域)的办公室之间共享的工作文件夹中的数据,主要涉及行政和管理性质的文件(例如程序、会议记录、法规、内部规定)也包含个人数据。数据可能被非法交换,许多已发布的数据已经公开。“
维拉弗兰卡市政府已将此事通知了隐私担保人,并与之保持联系,以监督违规行为,更好地保护相关人员。此外,还向警察提出了投诉。“危机小组完全按照正在进行的调查,正在努力评估所发布数据的确切实体和类型。”,市政府总结道,这提醒:“在暗网公布的信息是非法活动的结果,因此,任何希望查阅或使用这些信息的人都是在犯法。我们希望正在进行的调查能够查明这一犯罪行为的肇事者。在任何情况下,我们都要指出,尽管暗网的数据是公布的,但只有具有特定和特殊技术能力的计算机操作员才能访问它们。”
最后,维拉弗兰卡-迪-维罗纳市政府对造成的不便表示歉意,并保证将尽最大努力处理和解决直接或间接与数据泄露有关的所有不便。
荷兰房屋公司遭受勒索攻击,拒绝支付赎金后,客户的个人资料在暗网上曝光 网络犯罪分子在对多家住房公司进行黑客攻击后,将部分被盗信息公布在暗网上,这是互联网中无法访问的部分。
网络攻击后被盗的200GB数据中,暗网上已经发布了大约8GB的个人信息,这涉及到数以千计的包含敏感客户数据的文件,如身份文件的副本和银行详细信息的副本。
此外,客户的全名、住址、电话号码、电子邮件地址以及在某些情况下的社会安全号码也被放到暗网上。此类数据可用于身份欺诈。
上周,勒索软件攻击事件被曝光。八家荷兰住房公司成为目标,包括布雷达、罗森达尔、瓦赫宁根和弗利辛根等地的房屋公司。
网络攻击导致住房公司Laurentius、Alwel和Zayaz的系统在很大程度上陷入瘫痪。这些公司总共掌握了75000个家庭的数据和客户的私人详细信息。
多家媒体报道称,臭名昭著的勒索组织Conti是这次攻击的幕后黑手。据当地报纸BNdeStem报道,该团伙要求1500万欧元的赎金。这八家公司拒绝支付这笔费用。
尽管瑞士纳沙泰尔国务委员会曾向议会保证,解释说它在电脑安全方面取得了进展,但这个事件却是一记耳光:勒索软件组织LockBit针对瑞士纳沙泰尔州两家医疗机构进行了网络攻击,并提出勒索赎金,否则在暗网公布其窃取的数据。
在暗网泄露医疗数据 在发出最后通牒后,周二,勒索软件组织LockBit在纳沙泰尔州采取了行动:在暗网上泄露了数千名纳沙泰尔患者的数据。然而,他们在周三被撤回。
黑客曾威胁这些公司,如果不支付赎金,将在3月29日星期二公布被黑客拖取的数据。根据Le Temps的说法,黑客兑现了他们的威胁,43,651份医疗文件最终进入了暗网(互联网的一个隐藏部分),包含地址、电话号码或职业。
泄露的文件中有医疗档案,有关于患者的病症或医疗检查的各种数据,在那里可以找到病历和治疗方法,例如:某位患者是艾滋病毒阳性,另一位患者正在服药,第三位患者患有抑郁症。其中一些档案可以追溯到1998年。
下午删除数据 然而,周三下午,这些数据在暗网上已经无法访问,它们在发布后不久被删除。有如下可能性:黑客攻击的受害者最终决定付款,或者黑客意识到文件的价值并决定尝试提高勒索赎金。网络安全专家也提出了暗网技术问题的假设。
在黑客的暗网页面上,更新了一个倒计时,即星期四下午1:30左右会有新动作,应是LockBit组织设置了新的24小时最后通牒。
警方调查 纳沙泰尔警方已经对这起案件开展了调查。“调查正在进行中,警方不希望提供有关这两家医疗机构的更多信息。”警方发言人Georges-André Lozouet周三告诉Keystone-ATS,证实了Le Temps的信息,这两个受害医疗机构的办公室位于纳沙泰尔山区。
一场“灾难” 纳沙泰尔医学会(SNM)主席多米尼克-邦兹利(Dominique Bünzli)在12时30分表示,发生的事情是“一场灾难”。他还没有详细信息,但他说,如果确实确认这些数据已被盗,他们将必须以完全透明的方式通知他们的患者。
本月早些时候,在同事告知他医学会是网络攻击的受害者后,SNM主席发出了一封警告信,呼吁成员立即采取行动。
网络安全加固 Dominique Bünzli解释说,目前正在开展工作,以加强医疗实践中的信息技术安全。瑞士医学协会(FMH)也发布了几项针对网络安全加固做法的建议。
2月初,针对瑞士国际空港服务有限公司(Swissport)的黑客攻击成为全球头条新闻。由于某些系统暂时无法使用,空中交通出现延误。
Swissport是全球最大的航空公司和机场服务提供商,总部位于苏黎世州的Opfikon。Swissport发言人Stefan Hartung上周四称:“初步分析表明,没有敏感数据泄露的可能性极高。”但这应该是一个错误。
攻击的背后是勒索软件团伙BlackCat,在现场也被称为ALPHVM。自周二以来,勒索黑客一直在他们的暗网网站上出售他们所有窃取的数据。根据他们自己的说法,1.6TB的内部数据落入了他们的手中。
作为数据泄露的证据并强调他们的威胁,他们公布了一小部分数据:包括不同国籍的护照副本、申请文件和机密审计报告的摘录。例如,在一个表格中,可以看到姓名、国籍、宗教、电话号码和工作面试时的评估。这些数据究竟是来自Swissport(这似乎很有可能),还是来自其他黑客,目前还不能确定。
黑客们威胁说,他们将很快公布更多的样本数据,以便对被黑公司施加进一步压力。该公司最新声明写道:
“对于Swissport,我们系统的数据安全性具有最高优先级。Swissport已对影响我们多个系统的网络攻击做出响应。作为我们分析的一部分,我们发现未经授权的人将据称从Swissport窃取的数据放到网上。我们认真对待这些说法,并正在分析已发布的数据,作为我们对该事件正在进行的调查的一部分。
得知事件后,我们立即关闭了受影响的系统,展开了调查,通知了执法当局,并请来了领先的网络安全专家来评估攻击的程度。目前,我们无法提供进一步的细节。
我们正在与客户、合作伙伴和员工进行对话。Swissport对这一事件给我们的客户、合作伙伴和员工造成的情况感到遗憾。”
Swissport 上周,Swissport表示:“尚未通知FDPIC(编者注:联邦数据保护和信息专员),因为IT安全事件没有导致数据外流,从而产生相应的告知义务。”
对行李处理商IT基础设施的勒索软件攻击始于两周前的星期四早上,据有关公司称,立即被发现。“我们的IT安全系统很早就发现了这一事件,因此我们能够立即采取有效且成功的防御措施。”一位媒体发言人说。
用于规划人员、飞机和货运的IT系统受到影响。Swissport能够相对较快地(部分)恢复系统,但与最初的假设相反,数据泄漏显然无法防止或无法完全防止。
2021年,Swissport负责约9700万乘客的地勤服务,并提供登机、货运服务和飞机加油等服务。
这个网络犯罪团伙是黑客的幕后黑手 Swissport正在与一个极其危险的勒索软件团伙打交道。BlackCat目前针对来自美国、乌克兰和瑞士等国的公司,并正在攻击广泛使用的Windows和Linux系统的公司。
例如,在德国,勒索软件组织在年初引起了轰动,当时黑客瘫痪了全国的Oiltank-ing油库,该油库为大型公司壳牌等公司供货。
BlackCat只活跃了很短的时间,并以一种显然非常复杂和先进的加密软件引起了轰动。BlackCat会加密和窃取数据,以便在受害者可以从备份中恢复数据时获得额外的优势。
BlackCat,以前也称为BlackMatter或DarkSide,很可能是以前与特别活跃的勒索软件组织REvil合作的同一批犯罪分子。2021年,REvil参与了迄今为止最大的勒索黑客攻击之一,渗透了全球800至1500家公司并窃取了宝贵的数据。2021年6月上旬,REvil用勒索软件攻击了全球最大的肉类公司JBS,使北美和澳大利亚的大部分生产瘫痪。
简而言之:Swissport黑客很可能是勒索工作中经验丰富的专业攻击者。
为什么受害者不应支付赎金? 国家网络安全中心NCSC建议不要支付赎金,并警告说:“无法保证犯罪分子在支付赎金后不会公布数据或从中获取其他利益。此外,每一次成功的勒索都会激励攻击者继续下去,为攻击的进一步发展提供资金,并促进其蔓延。”
如果受害者仍在考虑支付赎金,NCSC强烈建议与各州警方讨论这些步骤。
该网站https://www.nomoreransom.org/,提供了识别恶意软件的提示和下载已经知道的密钥的选项。Nomoreransom.org是荷兰警方和欧洲刑警组织的一个联合项目,瑞士联邦也参与其中。
在汽车经销商埃米尔·弗雷(Emil Frey)遭受网络攻击后,黑客组织在暗网的一个泄密页面上宣布了数据发布。该组织的消息称,将很快公布近该集团的机密数据。据在线媒体Watson.ch报道,犯罪分子采取双重勒索手段,提供赎金后不仅可以解密被盗数据,还可以不被在暗网上公布被盗文件。据信,犯罪分子总共拿走了大约300GB的数据。
Emil Frey没有理睬赎金要求后,网络犯罪分子在一个著名的文件共享网站上公布了部分数据。在一个专门介绍被盗数据的网站上,他们发布了一个下载ZIP格式压缩文件的链接,该文件大小为225MB。该文件包含来自瑞士和德国的Emil Frey集团客户的个人数据等。目前该文件已经无法访问。
Emil Frey发言人Peter Hug告诉Watson.ch:“在Emil Frey集团于2022年1月11日发生网络攻击之后,我们IT系统的快速恢复工作已经基本完成,我们的业务已经重新开始运营,所有客户都可以得到全面服务。目前集团的中央IT部门及其技术合作伙伴目前正在根据适用的数据保护法,调查是否存在与网络攻击有关的个人数据保护违规行为。根据这些调查的结果,我们将采取必要的措施。”
据Watson.ch称,这次袭击的肇事者是2021年6月出现的Hive勒索软件团伙。
2022年1月13日消息:
网络犯罪分子将目标瞄准了埃米尔·弗雷(Emil Frey)集团,该集团于周二晚间(1月11日)宣布“在其运营活动的某些领域”遭到网络攻击。Emil Frey集团说,该集团已通知主管当局,并正在与内部和外部专家合作,以确定损坏程度并找到解决方案。此外,该集团网站主页上还印有一条大横幅,告知服务中断。
Emil Frey 集团似乎受到了勒索软件的攻击。在这样的攻击中,犯罪分子会加密和窃取数据,然后释放数据以获取赎金。如果黑客还威胁要公布数据,这就是所谓的“双重勒索”。
Emil Frey集团是欧洲最大的汽车进口商,其2020财年的营业额为130亿欧元,而该年瑞士集团售出了555,000辆新车。该进口商的网站展示了包括阿尔法罗密欧、宝马、菲亚特、福特、吉普、马自达、梅赛德斯奔驰、欧宝、标致、丰田和沃尔沃在内的大约三十个品牌。
网络攻击在瑞士呈上升趋势。根据CheckPoint最近的一项研究,2021年的增幅高于全球平均水平。
在韩国,黑客通过访问家庭安全摄像头和其他“智能”设备,在暗网上出售人们在家里裸体和发生性行为的视频。
IT Chosun网站在本月早些时候首次报道了重大安全漏洞,该网站发现这些私密图片在一个黑客论坛上以每个视频0.1比特币(约合5700美元)的价格出售。
韩国各地的许多新公寓都配备了与互联网连接的智能家居功能,如墙板安全摄像头、灯光、联网冰箱和洗衣机。
IT Chosun发布的英文黑客论坛的一张截图显示了一系列缩略图预览图像,似乎是在一个公寓内的人,以及一个Protonmail联系地址。
论坛的帖子写道:“我们入侵了韩国的大部分公寓,视频是从公寓的智能家居设备中提取的。如果您有兴趣,请使用电子邮件联系……”
据IT Chosun报道,黑客上传的数十张预览图片包括男女裸照,甚至还有受害者发生性行为的照片。
当记者直接联系黑客,询问他们是否真的入侵了“韩国所有公寓”时,黑客回复了一份视频列表,称“选择你想要的公寓”。
据报道,该名单包括韩国各地数百个公寓大楼,包括首都首尔和受欢迎的济州岛度假胜地,这表明数以万计的韩国人在不知不觉中受到影响。
韩国警方已展开调查,政府表示正在审查网络安全法,并加强所谓“物联网”设备的防火墙准则。
“这一事件引起了公众的关注,因为墙板设备,而不是家用电脑或手机被黑,家庭隐私被广泛侵犯。”科学和技术部网络安全副主任金南承告诉《南华早报》。
“它还强调了用户避免使用容易猜测的密码、定期下载安全补丁更新以及使用政府认可的具有坚固安全性产品的重要性。”
韩国表示,它将迫使建筑公司断开每间公寓的智能家居系统的链接,以防止黑客通过单一的漏洞进入整栋楼的设备,这似乎已经成为事实。
过去,人们对智能家居的脆弱性表示担忧。2018年,韩国《釜山日报》雇佣的两名计算机科学学生成功入侵了一栋新建住宅楼的智能系统,获得了对内部摄像头的访问权。
该国此前也经历过类似的数字犯罪。2019年,警方捣毁了一个间谍团伙,该团伙利用隐藏的摄像头秘密拍摄了酒店房间里的数百名客人,并向人们收取观看直播镜头的费用。
今年早些时候,人权观察组织的一份报告称,韩国作为世界上联系最紧密的国家,催生了一种流行的“数字性犯罪”,即男子在未经同意的情况下使用微型间谍相机拍摄妇女。
报告作者希瑟-巴尔(Heather Barr)告诉《泰晤士报》:“数字性犯罪在韩国变得如此普遍,如此令人恐惧,它们正在影响所有妇女和女孩的生活质量。”
“妇女和女孩告诉我们,她们避免使用公共厕所,并对在公共场所甚至家中隐藏的摄像头感到焦虑。数量惊人的数字性犯罪的幸存者说他们曾考虑过自杀。”
数据是暗网上的热门商品,人们在暗网上买卖敏感信息,其中大部分信息是通过网络漏洞窃取的。用户名、密码、帐号、财务记录、信用卡详细信息、医疗记录——所有这些都可供获取。最近有两批数据在暗网出售,详情如下:
数据一:超过50万莫斯科人购买假疫苗证书的个人数据现已在暗网出售 暗网论坛和电报频道已开始销售包含购买假COVID-19疫苗接种证书和伪造PCR检测结果的俄罗斯人个人信息的数据库。Kommersant的记者采访了一位供应商,该供应商提出以120美元的价格向他们出售一个包1,000行信息的数据库。该文件包含人们的护照号码、保险单号码、电话号码、家庭住址以及有关他们何时收到伪造文件的信息。
运营电报频道“上帝之眼”的程序员叶夫根尼·安提波夫(Evgeny Antipov)告诉生意人报,他跟踪的最大的数据库包含超过50万名莫斯科居民的个人信息。名单上一个人的信息价格大约为35卢布(0.50美元)。
Antipov表示,这些数据似乎是由出售这些虚假医疗记录的同一服务机构收集的。另一位暗网专家Ashot Oganesyan告诉记者,诈骗者可能试图通过出售自己客户的数据来增加收入。他说,这些团体也有可能通过勒索客户来赚取额外利润。
在俄罗斯购买伪造的疫苗接种证书是一种重罪,最高可判处一年监禁。
数据二:Robinhood的用户数据在暗网上出售 据Telegram频道”Data Leak“报道,一名用户在暗网发布广告,出售Robinhood在线经纪公司客户的个人数据。卖家提供了500万个电子邮件地址以及200万名Robinhood用户的全名名单。另一方面,必须指出的是,310名用户的扩展数据,包括姓名、出生日期和邮政编码,还没有出售。
Robinhood最近报告称,其部分用户的个人数据于去年11月3日泄露:“一个未经授权的第三方获得了我们一部分客户的有限的个人信息。”
据该公司称,攻击者对一名支持员工使用了社会工程方法,并获得了对某些服务系统的访问权限。
在网络攻击之后,一些监控工具可以提醒您哪些被盗凭据在暗网上被泄露,让您可以快速开始限制攻击者可以造成的损害。以下是如何使用两个免费监控工具——Google的密码检查和Mozilla的Firefox Monitor——查看您的哪些电子邮件地址和密码被泄露,以便您采取行动。
俄罗斯媒体援引消息人士的话报道称,莫斯科的执法人员拘留了三名男子,他们涉嫌泄露了“反对派人物阿列克谢·纳瓦尔尼在随后调查中需要使用的”公民个人数据。
据塔斯社援引执法部门消息人士的话称,这三名在私人侦探机构工作的男子利用暗网向付费客户出售地址、电话号码和其他个人数据。据称,该团伙使用伪造的法庭命令和伪造的警察文件来获取信息。
“纳瓦尔尼将从这三名男子获得的一些信息用于他的一项调查。”消息人士周一告诉塔斯社,三名犯罪嫌疑人名为彼得·卡特科夫(Pyotr Katkov)、亚历山大·泽连佐夫(Alexander Zelentsov)和伊戈尔·扎伊采夫(Igor Zaitsev)。
然而,该消息人士称,这些嫌疑人并不知道他们的客户之一是纳瓦尔尼。
莫斯科巴斯曼尼法院证实,这三人现在已被软禁,面临伪造文件和违反话单记录保密规定的指控。
虽然不知道泄露的信息究竟是用来做什么的,但匿名的Telegram频道Baza报道说,三名私家侦探获得了纳瓦尔尼团队用来调查他涉嫌中毒的电话数据。
去年8月,纳瓦尔尼在从西伯利亚城市托木斯克飞往莫斯科的航班上病倒。在被迫紧急降落在鄂木斯克后,他被送往医院。几天后,在家人的要求下,他被飞往德国,在柏林的慈善诊所接受治疗。
据在德国治疗他的医生说,纳瓦尔尼接触了神经毒剂诺维乔克,许多西方国家都指责俄罗斯是所谓的中毒事件的直接幕后黑手。
去年12月,来自荷兰调查团体Bellingcat、俄语媒体the Insider、美国CNN和德国明镜周刊的记者发表了一份报告,称纳瓦尔尼遭到俄罗斯联邦安全局 (FSB) 官员的袭击。该组织还声称他被跟踪了几个月。在暗网上获得的泄露数据库是调查的一个组成部分,包括电话地理定位数据和机票信息。
俄罗斯联邦安全局 (FSB) 否认了报告中提出的所有指控,称其为“有计划的挑衅,旨在诋毁联邦安全局及其雇员”,并指责记者与外国情报机构合作。
今年3月,莫斯科《生意人报》报道称,一名俄罗斯警察因涉嫌泄露该国旅行记录中央数据库的信息而被软禁,该数据库仅供执法部门使用。该报称,该警官从纳瓦尔尼的S7 2614航班上搜索数据,并将其“转移给了第三方”。
上周,阿根廷遭受了可能是最灾难性的数据泄露事件之一,因为在暗网上发现了一个包含阿根廷每个公民的国民身份证信息的政府数据库的访问权,并被出售。
National Registry of Persons包含政府颁发的每个国民身份证的图像,以及以文本格式打印在卡片上的所有信息,以便于搜索。黑客公布了该国44位名人的身份证照片和个人信息,作为入侵的证明,并提供收费查询任何阿根廷公民的数据。
政府数据库遭到破坏;不清楚数据是否被盗,或者内部访问是否应该受到指责 Registro Nacional de las Personas(RENAPER),即国家人员登记处,是一个由阿根廷内政部维护的中央政府数据库,被该国各机构广泛用于查询公民个人信息。该数据库包含对每张签发的国民身份证的扫描件,以及上面显示的信息的文本条目:全名、脸部照片、家庭住址、用于纳税和就业的国民身份证号码,以及内部系统使用的处理条码。
阿根廷政府不认为这是一次数据泄露事件,即外部人员侵入了系统并泄露了存储的数据。相反,他们认为有权访问政府数据库的内政部员工正在提供信息进行销售。该机构的一份新闻稿指出,有8名员工正在接受调查,以确定其可能扮演的角色。该机构还表示,就在攻击者在Twitter上发布搜索对象的照片之前,该机构的一个VPN账户被用来查询数据库。
这一理论与攻击者的暗网列表相吻合,该列表没有提供政府数据库的任何部分供出售。相反,该网站提供以每个名字为基础的查询服务,尽管它也声称可以完全访问该国4500万注册公民的信息。这似乎是一种非常耗费人力和风险的从漏洞中赚钱的方式,而且可以通过禁用被泄露的证书迅速切断。一个员工拥有一个特定的登录权限的理论,比一个外部方坚持试图无限期地使用一个被破坏的VPN来做持续的查询来赚钱更合理。
就他们而言,攻击者声称他们是局外人,他们已经泄露了政府数据库的全部内容。在袭击者的推特账户被关闭之前,他们发布了包括莱昂内尔·梅西和塞尔吉奥·阿奎罗以及总统阿尔贝托·费尔南德斯在内的44位阿根廷名人的个人信息。他们还声称他们可能会发布“一到两百万人”的信息作为证据,尽管该帐户似乎在此之前已被删除。攻击者声称他们确实破坏了VPN,但这是由于“粗心的员工”而不是内部威胁造成的。
攻击者则声称,他们是外来者,他们已经渗透了政府数据库的全部内容。在攻击者的推特账户被关闭之前,他们发布了44位阿根廷名人的个人信息,包括莱昂内尔·梅西和塞尔吉奥·阿奎罗以及总统阿尔贝托·费尔南德斯。他们还声称他们可能会发布“一到两百万人”的信息作为证据,尽管该帐户似乎在此之前已被删除。攻击者声称他们确实破坏了VPN,但这是由于“粗心的员工”而不是内部威胁造成的。
阿根廷国家政府网络安全的长期问题? 此次泄露是在2017年和2019年发生的“La Gorra Leaks”事件之后发生的,每次都涉及政府账户和数据库。最初的2017年事件是阿根廷安全部长的电子邮件帐户和推特遭到攻击,黑客发布了图像和文件的截图。该事件因其反应而不是因其漏洞而受到更多报道,因为报道黑客和政治反对派的安全专家仅仅因为在博客和社交媒体上发布了有关信息而遭到突击搜查。这种情况在2019年重演,当时一名未知黑客在暗网论坛和消息传递平台上泄露了700GB的政府数据库信息(约20万个PDF文件),这些信息让一些政治家和执法部门的专业人士感到尴尬。
政府本身也是安全问题的一个来源。2018年,联邦政府和布宜诺斯艾利斯市都试图通过措施,允许执法部门部署恶意软件作为刑事调查的一部分。这些法案因缺乏基本的隐私和安全保护而受到广泛批评,最终被放弃。
Egress的首席执行官托尼·佩珀(Tony Pepper)就阿根廷公民面临的风险发表了看法,如果他们的国家身份证可以在暗网中被任何愿意付费的人自由获取:“随着数百万人的数据处于危险之中,阿根廷公民现在是后续攻击的主要目标,如金融欺诈、复杂的网络钓鱼尝试和冒名顶替诈骗,旨在进一步窃取个人资料、身份甚至他们的钱财。”
其他一些安全专家也对保护这些极其敏感的政府数据库所需的改变发表了看法。据Gurucul的首席执行官Saryu Nayyar说:“这表明所有组织都需要使用分析和机器学习来寻找和标记网络上的异常活动。合法员工极不可能需要下载所有记录。一个好的分析解决方案应该利用实时数据来快速识别异常,从而可以在下载完成之前进行修复。”
阿根廷政府不相信这是一次#数据外泄#,即黑客渗透了系统并拖取了其存储的用户数据。相反,他们认为这是一个有授权访问系统的内政部雇员所为。
而Veridium的CRO Rajiv Pimplaskar认为生物识别技术是答案。:“国家身份识别系统应该基于知识的身份验证(KBA),如PIN或密码,并接受生物识别模式,如面部和指纹。 生物识别技术减少了凭证被盗和横向移动的风险,而横向移动会导致数据泄露的扩散。一些非接触式生物识别解决方案可以通过消费者的智能手机访问,可以实现各种远程注册和验证用例。 这种方式应该是独立于设备的,以便为所有公民提供一致的访问和用户体验,无论其手机的品牌和型号如何。”
Facebook周五对一名乌克兰人提起了数据盗窃案,指控他非法爬取Facebook的Messenger超过1.78亿用户的个人数据并在暗网论坛上出售。该黑客滥用Messenger通讯录导入功能在21个月的时间里爬取用户数据。该公司现在正在寻求法庭授权,禁止该男子使用Facebook网站,并对出售爬取数据的行为追究赔偿损失。
被告是一名来自乌克兰基洛沃格勒(Kirovograd)的程序员,名叫亚历山大-亚历山德罗维奇-索隆琴科(Alexander Alexandrovich Solonchenko)。据Facebook称,Solonchenko使用Facebook Messenger的通讯录导入功能非法收集数据。此功能与用户的手机通讯录同步,以便更方便地联系用户保存的号码。
有关的数据盗窃历时21个月,从2018年1月到2019年9月,使用一个模拟安卓环境的自动化工具,向Facebook服务器提供数百万个随机电话号码。对网站上关联帐户的实际注册号码的pingback帮助Solonchenko收集了数据。
2020年12月1日,他将收集到的数据放到了RaidForums论坛上,这是一个暗网上著名的用于交易被盗数据的网络犯罪论坛。根据文件,Solonchenko在这个论坛上以“Solomame”和后来的“barak_obama”的名义出售了多家公司的数据。
在招聘门户网站和电子邮件账户上使用这些相同的联系方式后,这家社交媒体巨头发现了Solonchenko的在线活动。Solonchenko曾担任自由程序员,还曾在2019年6月使用“DropTop”的商业名称在网上销售鞋子。
联系人导入功能于2019年被移除。2021年4月,5.33亿Facebook用户电话号码因相同功能的滥用而被泄露,并在同一个暗网黑客论坛上出售。然而,Facebook表示,当时的数据集是旧的,漏洞发生在两年前,在该功能被撤下之前。
根据Bitglass的研究,暗网活动中被盗数据的价值和网络犯罪行为,在最近几年有了很大的发展。
被盗数据的影响范围更广,移动速度更快 2021年,漏洞数据的浏览量超过13200次,而2015年的浏览量为1100次,增长了1100%。
2015年,达到1100次链接浏览需要12天而在2021年,超过这个里程碑只用了不到24小时。
违规数据是从5个不同大陆的个体中下载的。
Bitglass威胁研究小组负责人Mike Schuricht表示:“我们预计,数据泄露的数量不断增加,以及网络犯罪分子有更多的渠道将泄露出的数据货币化,将会更加导致人们对暗网被盗数据的兴趣和活动增加。”
暗网活动已变得更加隐蔽 2021年暗网的匿名浏览人数(93%)超过了2015年的人数(67%)。
今年的实验表明,匿名浏览者对零售和政府数据特别感兴趣;分别为36%和31%。
Schuricht说:“鉴于执法部门加大了追踪和起诉网络犯罪分子的力度,我们预计恶意行为者在访问泄露数据以逃避执法时会继续使用匿名VPN和代理。”
网络犯罪分子对零售和美国政府数据特别感兴趣 在研究人员在暗网上散布的所有类型的虚假数据中,访问零售和美国政府网络的数据获得的点击次数最多,分别为37%和32%。
Schuricht说:“对于许多希望部署勒索软件并从大型盈利组织勒索款项的网络犯罪分子来说,获得对大型零售商网络的访问权仍然是首要任务。”
“同样,对美国政府信息的兴趣可能来自国家资助的黑客或希望将这些信息出售给民族国家的独立黑客。”
网络犯罪分子比你想象的离你更近 网络犯罪分子可能比许多人认为的更像是一种“本土”威胁,下载被盗数据的第二大常见地点来自美国。前三名是:肯尼亚、美国和罗马尼亚。
“将最新实验的结果与2015年的结果进行比较,很明显,暗网上的数据正在传播得更远、更快。”Schuricht说,“不仅如此,网络犯罪分子越来越善于掩盖他们的踪迹,并采取措施来逃避起诉网络犯罪的执法工作。“
“不幸的是,企业保护数据的网络安全工作没有跟上步伐,最新数据泄露事件的头条新闻不断涌现就是证明。正如我们六年前建议的那样,他们使用最佳做法和新技术来保护他们的数据是至关重要的。”