Facebook周五对一名乌克兰人提起了数据盗窃案,指控他非法爬取Facebook的Messenger超过1.78亿用户的个人数据并在暗网论坛上出售。该黑客滥用Messenger通讯录导入功能在21个月的时间里爬取用户数据。该公司现在正在寻求法庭授权,禁止该男子使用Facebook网站,并对出售爬取数据的行为追究赔偿损失。
被告是一名来自乌克兰基洛沃格勒(Kirovograd)的程序员,名叫亚历山大-亚历山德罗维奇-索隆琴科(Alexander Alexandrovich Solonchenko)。据Facebook称,Solonchenko使用Facebook Messenger的通讯录导入功能非法收集数据。此功能与用户的手机通讯录同步,以便更方便地联系用户保存的号码。
有关的数据盗窃历时21个月,从2018年1月到2019年9月,使用一个模拟安卓环境的自动化工具,向Facebook服务器提供数百万个随机电话号码。对网站上关联帐户的实际注册号码的pingback帮助Solonchenko收集了数据。
2020年12月1日,他将收集到的数据放到了RaidForums论坛上,这是一个暗网上著名的用于交易被盗数据的网络犯罪论坛。根据文件,Solonchenko在这个论坛上以“Solomame”和后来的“barak_obama”的名义出售了多家公司的数据。
在招聘门户网站和电子邮件账户上使用这些相同的联系方式后,这家社交媒体巨头发现了Solonchenko的在线活动。Solonchenko曾担任自由程序员,还曾在2019年6月使用“DropTop”的商业名称在网上销售鞋子。
联系人导入功能于2019年被移除。2021年4月,5.33亿Facebook用户电话号码因相同功能的滥用而被泄露,并在同一个暗网黑客论坛上出售。然而,Facebook表示,当时的数据集是旧的,漏洞发生在两年前,在该功能被撤下之前。
根据Bitglass的研究,暗网活动中被盗数据的价值和网络犯罪行为,在最近几年有了很大的发展。
被盗数据的影响范围更广,移动速度更快 2021年,漏洞数据的浏览量超过13200次,而2015年的浏览量为1100次,增长了1100%。
2015年,达到1100次链接浏览需要12天而在2021年,超过这个里程碑只用了不到24小时。
违规数据是从5个不同大陆的个体中下载的。
Bitglass威胁研究小组负责人Mike Schuricht表示:“我们预计,数据泄露的数量不断增加,以及网络犯罪分子有更多的渠道将泄露出的数据货币化,将会更加导致人们对暗网被盗数据的兴趣和活动增加。”
暗网活动已变得更加隐蔽 2021年暗网的匿名浏览人数(93%)超过了2015年的人数(67%)。
今年的实验表明,匿名浏览者对零售和政府数据特别感兴趣;分别为36%和31%。
Schuricht说:“鉴于执法部门加大了追踪和起诉网络犯罪分子的力度,我们预计恶意行为者在访问泄露数据以逃避执法时会继续使用匿名VPN和代理。”
网络犯罪分子对零售和美国政府数据特别感兴趣 在研究人员在暗网上散布的所有类型的虚假数据中,访问零售和美国政府网络的数据获得的点击次数最多,分别为37%和32%。
Schuricht说:“对于许多希望部署勒索软件并从大型盈利组织勒索款项的网络犯罪分子来说,获得对大型零售商网络的访问权仍然是首要任务。”
“同样,对美国政府信息的兴趣可能来自国家资助的黑客或希望将这些信息出售给民族国家的独立黑客。”
网络犯罪分子比你想象的离你更近 网络犯罪分子可能比许多人认为的更像是一种“本土”威胁,下载被盗数据的第二大常见地点来自美国。前三名是:肯尼亚、美国和罗马尼亚。
“将最新实验的结果与2015年的结果进行比较,很明显,暗网上的数据正在传播得更远、更快。”Schuricht说,“不仅如此,网络犯罪分子越来越善于掩盖他们的踪迹,并采取措施来逃避起诉网络犯罪的执法工作。“
“不幸的是,企业保护数据的网络安全工作没有跟上步伐,最新数据泄露事件的头条新闻不断涌现就是证明。正如我们六年前建议的那样,他们使用最佳做法和新技术来保护他们的数据是至关重要的。”
Facebook及其相关平台Instagram和WhatsApp在全球范围内中断的情况下,其超过15亿用户的数据现在正在暗网上出售,引起极大恐慌,公司股价暴跌近5%,百亿市值瞬间蒸发。
在Twitter上发现的屏幕截图显示,据称在暗网上出售15亿Facebook用户的个人数据的帖子,只能通过称为Tor的特殊浏览器访问。
据专注于隐私研究的安全公司PrivacyAffairs报告称,2021年9月下旬,某知名黑客论坛上的用户发布了一个公告,声称拥有超过15亿Facebook用户的个人数据。数据目前在该黑客论坛平台上出售,有意向的买家有机会购买全部或部分数据。
据论坛发帖人称,所提供的数据包含以下Facebook用户的个人信息:姓名、性别、所在地、电子邮箱、电话号码、用户身份。
据称,一名潜在买家的报价为每100万个Facebook账户5,000美元,这将使整个Facebook用户数据集价值超过750万美元。
在随后的帖子中,卖家声称代表一家致力于从Facebook获取数据的大公司。卖方补充说,该公司是合法的“爬虫公司”,已运营至少四年,拥有超过18,000名客户。
帖子里提供的样本表明,数据确实似乎是真实的。PrivacyAffairs用已知的Facebook数据库泄漏对它们进行交叉检查,没有发现存在匹配,这意味其提供的样本数据是独一无二的,而不是转售之前已经泄露的数据。
网络爬虫 根据该帖子,卖家声称是通过网络爬取而不是对Facebook进行黑客攻击或破坏个人用户的帐户来获取数据的。网络爬虫是一个使用机器人从网站中提取公开可用内容和数据的过程,并将爬取的内容组合成新的列表和数据库。
然而,卖家利用黑客论坛来吸引客户并没有缓解人们的担忧,哪怕该公司声称泄露数据的15亿Facebook用户不会因此受到影响。
虽然从技术上讲,没有任何帐户受到损害;但这些数据最终可能落入不择手段的互联网营销人员手中以及网络犯罪分子手中,影响会是巨大的。
宕机事件 屋漏偏逢连夜雨,差不多同个时候,Facebook平台包括WhatsApp和Instagram突然无法访问。Facebook公司表示,它“意识到有些人在访问Facebook应用程序时遇到问题”,并且正在努力恢复访问权限。
然而,宕机持续了近6个小时,这种运维事故在国际大型互联网公司Facebook发生是很难让人理解的。解决问题后,Facebook也发布了解释公告:协调数据中心之间网络流量的主干路由器上的配置更改导致了通信中断。
Cloudflare也发博客调侃,并分析事故原因为BGP配置错误,导致DNS解析出现故障:
10月4日16:50UTC左右,1.1.1.1公共DNS服务器提供商Cloudflare注意到Facebook、WhatsApp和Instagram的域名突然停止解析,社交巨头的所有IP都无法抵达,就好像Facebook的数据中心同时从互联网上断开。Facebook通过BGP向其他网络广播其存在,在16:40UTC,Facebook发出了一系列路由变更,问题跟着产生了,它停止广播其DNS前缀路由,DNS服务器下线,Facebook相关域名停止解析随后影响到其他DNS服务器,Facebook事实上从互联网上消失了。21:00UTC左右,Facebook重新广播其路由信息,到21:20UTC其服务恢复正常。
为什么问题持续了如此长的时间?根据社交网络上未经证实的消息:在路由问题发生之后,能物理接触系统的工程师与有权限登陆系统的工程师与知道如何解决问题的工程师之间存在协调方面的问题。
受宕机事件影响,Facebook股价一度跌至5.9%,收跌4.9%,创6月3日以来的四个月最低,市值一夜蒸发643亿美元(约合人民币4147亿元)。
马来西亚信用报告机构CTOS和Experian发布新闻声明,宣布其数据资产是安全的,并且还将向所有马来西亚人提供一定时长(分别是一个月与三个月)的免费暗网监控。
他们的公告是在马来西亚国家银行(BNM)暂停所有信用报告机构(CRA)的中央信用参考信息系统(CCRIS)以应对潜在的网络威胁和数据泄露事件的可能性之后发布的。
虽然尚不清楚究竟是什么原因导致暂停,但CTOS写道,整个行业的举动是“进一步保护客户信息的预防措施”。他们还解释说,“网络攻击变得越来越频繁和复杂”,临时暂停适用于所有CRA。
此前BNM称:一旦信用报告机构的安全访问得到保证,访问将恢复。尽管如此,金融消费者可通过这个链接访问他们的CCRIS报告:https://eccris.bnm.gov.my
“我们想向公众保证,截至目前,没有迹象表明我们的数据资产遭到入侵……我们已经并将继续进行大量投资,以确保我们的IT和数据安全“,CTOS集团首席执行官丹尼斯·马丁(Dennis Martin)说:“我们的框架、政策、程序和系统以马来西亚国家银行的技术风险管理(RMiT)标准和ISO27001以及其他全球标准为基准。”
马丁称:“CTOS非常重视网络安全风险和数据泄露保护,我们拥有的所有数据和信息都受到世界一流的认证数据安全技术的保护。随着网络攻击变得越来越频繁和复杂,我们还加强了主动评估流程,以保护数据的完整性。”
Experian也解释说,他们已经进行了“深入的安全调查”,没有发现任何系统、服务器或设施受到入侵的证据。他们已在整个调查过程中向国行提交调查结果,并将“尽快”恢复其CCRIS服务。
“我们致力于推进数据安全标准和保障措施,以保护马来西亚消费者和企业的信息和利益。对于许多人来说,这是一个令人担忧的时期,过去几周据称有消息称个人数据在暗网上被出售。”Experian写道。
CTOS CTOS宣布,从今天起,即2021年10月4日,所有马来西亚人都可以通过CTOS SecureID免费获得一个月的暗网监控。该服务将有助于检查客户的个人信息是否有可能暴露在暗网中。
你可以在这里通过CTOS注册一个月的免费服务。根据他们的网站,通常每月费用为8.90马币,或每年86.90马币。CTOS SecureID还将为你提供信用监测和报告,以及欺诈和Takaful保险。
Experian Experian通过JagaMyID提供为期三个月的免费暗网监控。基本的JagaMyID服务通常每年要花费63马币,还包括信用报告,但没有保护计划。JagaMyID Plus账户包括保护计划,一年的费用为99令吉。
从2021年10月4日起,您可以在此处通过Experian注册为期三个月的免费服务。
共有三家由BNM授权的CRA可以进入CCRIS。除了CTOS和Experian,Credit Bureau也承认了暂停。但是,它尚未提供类似于其他CRA的免费暗网监控服务。
医疗保健提供者周五在一份声明中表示,在5月份对Eskenazi Health进行网络攻击期间被盗的一些患者和员工数据已在暗网上发布。
Eskenazi Health在8月份曾表示,没有证据表明攻击导致银行或信用卡欺诈,但该医疗机构现在建议人们向信用报告机构查询,并获得免费的信用监测和身份盗窃保护。
Eskenazi Health是马里恩县健康与医院公司的一部分,该公司还包括马里恩县公共卫生部、印第安纳波利斯紧急医疗服务中心和Sidney&LoisEskenazi医院。
Eskenazi说,被盗数据包括患者和员工的医疗、财务和人口统计信息。暗网上发布的信息可能包括姓名、出生日期、年龄、地址、电话号码、电子邮件地址、医疗记录号码、患者账号、诊断、临床信息、医生姓名、保险信息、处方、服务日期、驾照号码、护照号码、面部照片、社会安全号码和信用卡信息。
对于已故患者,此信息还可能包括死亡原因和死亡日期。
受数据泄露影响的人将收到信件,详细说明他们的哪些具体信息类型被涉及。
数据泄露发生在5月19日左右。Eskenazi Health公司的一份新闻稿说,该医疗机构在8月4日左右得知该漏洞,并将其网络下线,“以保护其信息并维护病人护理的安全性和完整性”。
Eskenazi在8月底说,它已经通知了联邦调查局,后者正与该医疗机构合作进行调查。
数据加密和数字隐私提供商Virtru表示,医疗保健数据安全是一项重大挑战。他们将健康信息交换、电子记录、技术采用中的用户错误、黑客、云和移动技术以及医院过时的技术列为医疗保健提供者面临的最大挑战。
Eskenazi Health发布了公告,表示正在做出改变并努力确定需要改进的领域。
“印第安纳波利斯,2021 年 10 月 1 日 — Eskenazi Health 宣布,Eskenazi Health 于 2021 年 8 月 4 日左右发现由网络犯罪分子实施的网络攻击,导致部分员工和患者的个人信息(包括健康信息)遭到泄露。Eskenazi Health 是马里恩县健康与医院公司 (HHC) 的一家公立医院部门,代表 HHC 及其部门领导调查。
“网络攻击和 Eskenazi Health 的反应
“在 2021 年 8 月 4 日左右,Eskenazi Health 的信息安全团队意识到其系统上存在可疑活动。检测到此活动后,Eskenazi Health 立即采取措施使其网络脱机,以保护其信息并维护患者护理的安全性和完整性。Eskenazi Health 拥有全面的临床信息系统,并遵循其既定的停机程序。
“根据其信息安全协议,Eskenazi Health 迅速调查了这一活动,以确定攻击的范围和性质,并确定复杂的网络犯罪分子在 2021 年 5 月 19 日左右使用恶意互联网协议地址访问了其网络. 网络犯罪分子还禁用了安全保护,这使得在发起网络攻击之前很难检测到他们的活动。
“Eskenazi Health 重视其患者、员工和提供者,并致力于保护隐私。我们迅速聘请了一个独立的法医团队来调查和控制事件并防止进一步的犯罪活动。Eskenazi Health 的法医团队进行了广泛的调查,并协助 Eskenazi Health 采取缓解措施,以确保网络罪犯不再存在于其网络中。Eskenazi Health 还通知了 FBI 并启用了额外的安全措施,以进一步增强其网络安全性。没有证据表明网络犯罪分子曾锁定任何文件,并且 Eskenazi Health 没有向网络犯罪分子支付赎金。
大型跨国公司奥林巴斯(Olympus)9月11日在一份简短声明中表示,该公司“目前正在调查影响其欧洲、中东和非洲计算机网络的潜在网络安全事件”。
“在检测到可疑活动后,我们立即组织了一个包括取证专家在内的专业响应团队,我们目前正在以最高优先级解决这个问题。作为调查的一部分,我们已暂停受影响系统中的数据传输,并已通知相关外部合作伙伴。”声明说。
被感染计算机上留下的赎金说明声称来自BlackMatter勒索软件组织。“您的网络已加密,目前无法运行,”它写道。“如果您付费,我们将为您提供解密程序。”赎金说明还包括一个只能通过Tor浏览器访问的暗网网址,已知BlackMatter使用该网站与受害者进行通信。
Emsisoft的勒索软件专家和威胁分析师BrettCallow称,勒索信中的网站与BlackMatter组织有关。
BlackMatter是一个勒索软件团伙,它被认为是现已退役的DarkSide、LockBit 2.0和REvil勒索软件团伙的继任者。但SophosLabs的分析表明,虽然DarkMatter和DarkSide勒索软件之间存在相似之处,但代码并不相同。
自该团伙于6月出现以来,Emsisoft已记录了40多起归因于BlackMatter的勒索软件攻击,但受害者总数可能要高得多。
BlackMatter等勒索软件团伙通常会先从公司网络中窃取数据,然后再对其进行加密,然后威胁如果不支付用于解密文件的赎金,就会在线发布文件。另有一个与BlackMatter相关的暗网网站,用来宣传其受害者并兜售被盗数据,但目前该网站还没有奥林巴斯的数据条目。
奥林巴斯是一家跨国公司,在全球拥有31,600多名员工,为医疗和生命科学行业生产光学和数字复印技术。它在过去以模拟和数码相机的先驱而闻名,但在1月份出售了其陷入困境的相机部门。
奥林巴斯公司在9月14日更新声明称:
我们可以确认,2021年9月8日发生的事件是恶意软件攻击未遂,影响了我们在EMEA(欧洲、中东和非洲)的部分销售和制造网络。我们立即暂停了这些区域的数据传输,并通知了相关外部各方。我们向所有客户和合作伙伴保证,我们的日常业务运作正常,确保为患者提供不间断的服务。
我们已将事件报告给相关政府部门。我们将继续采取一切必要措施,以安全的方式为我们的客户和业务合作伙伴提供服务。
根据迄今为止的调查结果,没有发现我们的数据丢失、未经授权使用或披露的证据。也没有证据表明网络安全事件影响了EMEA地区以外的任何系统。
保护我们的客户和合作伙伴并保持他们对我们的信任是重中之重。我们非常重视数据的安全和保障,并将继续采取措施加强我们的IT安全。
对于由此事件造成的任何不便,我们深表歉意。
据报道,黑客在暗网上以1000美元的价格购买了一名联合国员工被盗的项目管理软件Umoja的用户名和密码,并在今年4月至8月期间收集了有价值的信息。
彭博社周末披露的一份报告显示,攻击者的目标不是破坏系统或索要赎金,而是收集有关政府和人道主义工作的重要信息。联合国秘书长发言人Stéphane Dujarric证实了这一报道,并表示袭击发生在4月份。
Dujarric在联合国网站上发布的一份声明中说:“在我们收到彭博社文章中提到的公司通知之前,就已经发现了这次攻击,而且已经采取纠正措施,以减轻漏洞的影响。联合国经常成为网络攻击的目标,包括持续的攻击活动。我们还可以确认,已经发现并正在应对进一步的攻击,这些攻击与先前的漏洞有关。”
据彭博社报道,这次入侵似乎并不复杂,黑客是使用从暗网上购买的被盗联合国员工的用户名和密码进入的。这些凭据属于联合国管理软件Umoja上的一个帐户,攻击者从那里可以更深入地访问网络。据报道,黑客最早获得该系统访问权限的日期是4月5日,截至8月7日,他们仍然活跃在网络上。
安全情报公司Intel471的首席执行官Mark Arena称:“自2021年初以来,我们已经看到多个出于经济动机的网络犯罪分子出售对联合国运行的Umoja系统的访问权限。”他指出,攻击中使用的密码是由俄罗斯人在暗网上出售的,俄罗斯人同时出售了几十个不同组织的用户名和密码,每个价格只有1000美元。
如前所述,联合国及其机构以前一直是网络攻击的目标。2019年,《福布斯》杂志报道称,联合国的核心基础设施在利用微软SharePoint平台漏洞的网络攻击中遭到破坏,该信息仅在几个月后得到正式确认。今年年初,据报道,该系统中的一个漏洞可以访问联合国环境规划署(UNEP)的10多万份员工记录,在造成任何损害之前,该漏洞已被发现并被修补。
My1Login的首席执行官迈克·纽曼(Mike Newman)说:“这次对联合国的网络攻击表明,被盗凭据对犯罪分子来说是多么宝贵,使他们能够访问重要的、通常是机密的信息。犯罪分子可以在超过五个月的时间内从联合国收集有价值的信息。”
Newman说:“这应该是对所有组织的严厉警告——密码仍然是犯罪分子进行网络攻击的关键切入点。为了降低密码带来的风险,组织需要转向无密码身份验证——这种解决方案首先减少了对大量密码的需求,同时也减轻了员工的责任,让组织重新保证他们的工作安全。”
Nominet的政府网络安全专家史蒂夫·福布斯(Steve Forbes)表示,联合国数据的泄露令人担忧,不仅是因为它有可能被用来进行未来的网络攻击,还因为它凸显了组织在以下情况下可能存在的持续盲点使用第三方软件。
Forbes说:“攻击者能够使用被盗的联合国凭证闯入软件解决方案这一事实强调了在最高级别正确处理网络安全的重要性。组织需要对他们使用的第三方软件有一个完整和全面的概述,并且他们的安全配置达到与他们自己内部系统相同的水平。身份访问管理应该涵盖他们的整个资产,而不仅仅是他们自己的网络,还应该涵盖他们所有的第三方SaaS软件,这样他们就可以确信存储在这些应用程序中的任何数据都是安全可靠的。他们还应该定期评估存储在这些应用程序中的数据类型及其被破坏的风险。”
没有银行密码,没有有信用评分,暗网仍然充斥着数百万儿童的个人信息。
正在进行的勒索软件攻击浪潮已经使公司和机构损失了数十亿美元,并暴露了从医院病人到警察的个人信息。它还席卷了学区,这意味着成千上万所学校的文件目前在这些黑客的网站上可见。
NBC新闻从这些网站收集并分析了学校档案,发现其中充斥着儿童的个人信息。根据网络安全公司Emsisoft的勒索软件分析师布雷特·卡洛(Brett Callow)向NBC新闻提供的统计数据,2021年,勒索软件团伙发布了来自1,200多所美国K-12学校的数据。
一些被泄密事件关联的学校似乎没有意识到这个问题。即使学校在受到攻击后能够恢复运作,当他们孩子的信息被泄露时,家长也没有什么办法。
有些数据是个人数据,例如医疗状况或家庭财务状况。其他数据,如社会安全号码或生日,是他们身份的永久永久标志,它们的失窃可能会让孩子一生遭受潜在的身份盗窃。
致力于帮助学校抵御网络威胁的非营利组织K12安全信息交流中心主任道格-莱文(Doug Levin)说,与许多私营企业相比,公立学校系统在保护学生的数据免受专门的犯罪黑客攻击方面的装备甚至更差。
“我认为现在很明显,他们没有对如何确保数据安全给予足够的重视,而且我认为每个人都对暴露后该怎么做束手无策。”莱文说。“而且我认为人们并不能很好地掌握这种曝光面有多大。”
日益严重的问题 专家说,十多年来,学校一直是黑客的一个常规目标,他们贩卖人们的数据,通常将其捆绑并出售给身份窃贼。但从来没有明确的法律规定,学校在发生黑客窃取学生信息事件后该如何处理。
最近勒索软件的增加加剧了这个问题,因为如果他们不付款,这些黑客通常会在他们的网站上发布受害者的文件。虽然普通人可能不知道在哪里可以找到此类站点,但犯罪分子可以轻松找到它们。
诈骗者在信息发布后可以迅速采取行动。今年2月,俄亥俄州托莱多公立学校遭到勒索软件黑客攻击,黑客在网上公布了学生的姓名和社会安全号码,一位家长告诉托莱多的WTVG电视台,拥有这些信息的人已经开始试图以他上小学的儿子的名义办理信用卡和汽车贷款了。
去年12月,当黑客闯入德克萨斯州南部边境附近的Weslaco独立学区时,工作人员迅速采取行动,向超过48,000名家长和监护人发出警报。他们听从了FBI的建议,不向黑客付款,并从他们为此类紧急情况保留的备份中恢复了他们的系统。
但是,由于Weslaco决定不付款,黑客们将他们窃取的文件泄露在他们的网站上。一个仍然发布在网上的是一个名为“学生基本信息”的Excel电子表格,其中列出了大约16,000名学生,大约是Weslaco20所学校去年学生人数的总和。它按姓名列出学生,包括他们的出生日期、种族、社会安全号码和性别的条目,以及他们是否是移民、无家可归者、被标记为经济困难者和是否被标记为潜在的阅读障碍者。
该学区的技术执行董事卡洛斯·马丁内斯(Carlos Martinez)表示,该学区的网络保险为员工提供免费信用监控服务。但是,对于信息由学校存储并被黑客暴露的儿童的保护更加模糊。马丁内斯说,九个月后,韦斯拉科学区仍在想办法为信息泄露的学生做些什么,如果有的话。
“我们现在有律师正在研究这个问题。”他说。
影响不明确 勒索软件黑客主要受利润驱动,并倾向于寻找存在机会的目标。这意味着他们在网上发布的信息通常是他们能够窃取的零散文件的大杂烩,甚至学校自己也可能不知道被窃取和暴露的内容。
由于许多学校根本不知道存储在所有计算机上的所有信息,因此他们可能没有意识到黑客窃取的程度,这一事实使问题更加严重。当达拉斯地区的兰开斯特独立学区在6月份遭到勒索软件攻击时,它提醒家长,但告诉他们学校的调查“尚未确认对员工或学生信息有任何影响”,该学校的通讯主管金伯利·辛普森(Kimberly Simpson)在一封电子邮件中说。
但NBC新闻对从该黑客事件中泄露的文件的调查发现,2018年的一项审计报告列出了按年级和学校排列的6,000多名学生信息,以及是否有资格获得免费或减价餐。辛普森没有回应关于该审计的评论请求。
有时,学生的数据被泄露是因为第三方持有这些数据。今年5月,黑客公布了他们从阿波罗职业中心盗取的文件,该中心是俄亥俄州西北部的一所职业学校,与11所地区高中合作。这些文件包括数百名高中生上一学年的成绩单,这些成绩单目前都是可见的。
Apollo的发言人Allison Overholt在一封电子邮件中表示,该组织仍在努力通知信息被泄露的学生。
她说:“我们知道这起事件并正在调查,我们正在向学生和其他涉及信息的个人提供通知,并将尽快完成通知。”
莱文说:“学校和社区往往会存储大量关于儿童的数据,而且他们通常没有钱支付专门的网络安全专家或服务的费用。”
他说:“学校收集了大量关于学生的敏感数据,其中一些是关于其学生的。有些是关于他们的医疗史。它可能与执法部门有关。它可能与破碎的家庭有关。学校照顾孩子是一项庄严的责任,所以他们收集了很多数据。”
采取行动 家长们很快就了解到,解决这些问题可能会落在他们身上。学校甚至可能不知道他们是否被黑客入侵,或者这些黑客是否在暗网上发布了学生的信息。莱文说,关于学生信息的联邦和州法律通常没有明确指导如果学校被黑客入侵该怎么办。
这使得父母和孩子几乎无能为力来保护自己免受犯罪分子访问他们的个人信息并使用它以他们的名义进行身份盗窃或欺诈的可能性。帮助数据盗窃受害者的非营利组织身份盗窃资源中心(Identity Theft Resource Center)的总裁伊娃·贝拉斯克斯(Eva Velasquez)表示,他们能做的最重要的一件事就是在他们还未成年时冻结他们的信用。
“我们应该相信,在大多数情况下,我们所有的数据都被泄露了。”Velasquez说,”自2005年以来,我们一直在处理数据泄露的问题,它们绝对是无处不在的,你没有收到通知并不意味着它没有发生。”
冻结孩子的信用可能很耗时,要有效地做到这一点,需要在所有三个主要的信用监测服务机构,即Experian、Equifax和TransUnion完成这一过程。但这已成为数字安全的一个重要步骤,Velasquez说。
“我们鼓励父母冻结孩子的信用,”她说,“从身份盗窃的角度来看,这是消费者可以采取的最有力、最积极的步骤之一,以最大限度地降低风险。它适用于儿童,而且是免费的。”
PUMA,可译为彪马,是一家德国体育用品制造商,为开云集团旗下品牌。PUMA与阿迪达斯同为1970与1980年代嘻哈文化代表物之一。
PUMA被盗数据出现在暗网上的地下市场Marketo上。 在暗网地下市场Marketo 上,据称从运动服装制造商彪马窃取的数据被拍卖。据该广告的作者称,彪马公司被窃取了总共约1GB的数据。
Marketo管理员说,他们是一个有组织的“被盗数据买卖市场”的网站运营方,而不是那种典型的分发恶意代码闯入IT系统的勒索软件集团。该市场还为其客户提供“竞价”被盗数据的机会,从而在感兴趣的各方之间形成竞争,目前已经有157名网络犯罪分子竞相购买彪马的敏感数据。
据Security Affairs称,被盗的PUMA数据包括内部管理应用程序的源代码,据称与该公司的产品管理门户有关。网络犯罪分子可以使用这些数据对公司发起更复杂的攻击。
专家表示,彪马的文件可能因第三方软件供应商的数据泄露而被盗。
2021年8月17日,T-Mobile发现有黑客非法访问了其客户系统的个人数据。T-Mobile称已经核实其一部分数据被未经授权的人访问与窃取,包括一些个人信息。T-Mobile继续昼夜不停地对针对T-Mobile系统的网络攻击进行取证分析和调查,同时还采取了一些主动措施来保护客户和其他信息可能已泄露的人。据8月20日T-Mobile分享的有关正在进行的网络攻击调查的最新信息,具体如下:
我们之前曾报告过大约780万个当前T-Mobile后付费客户账户的信息被泄露,其中包括姓名、出生日期、SSN 和驾照/身份证信息。我们现在还确定,电话号码以及 IMEI 和 IMSI 信息(与移动电话相关的典型标识符号码)也被泄露。此外,我们还发现了另外530万个当前后付费客户账户,这些账户具有一个或多个相关客户姓名、地址、出生日期、电话号码、IMEI和IMSI被非法访问。这些额外的帐户没有任何SSN或驾照/身份证信息被泄露。
我们之前还报告过,包含来自大约4000万名历史或潜在T-Mobile客户的信息的数据文件被泄露,包括姓名、出生日期、SSN 和驾驶执照/身份证信息。此后,我们发现了另外667,000个前T-Mobile客户的帐户,这些帐户注册时的客户姓名、电话号码、地址和出生日期已泄露。这些额外的帐户没有任何SSN或驾照/身份证信息被泄露。
另外,我们还发现了更多被盗数据文件,包括电话号码、IMEI和IMSI 号码。该数据不包括个人身份信息。
我们仍然没有迹象表明任何被盗文件中包含的数据包括任何客户财务信息、信用卡信息、借记卡或其他支付信息。
正如我们之前报道的那样,大约850,000个活跃的T-Mobile预付费客户姓名、电话号码和帐户PIN被暴露。我们已主动重置这些帐户的所有PIN码。还访问了来自其他非活动预付费帐户的类似信息。此外,T-Mobile 帐户中可能包含多达52,000个与当前Metro相关的名称。这些数据集均不包含任何个人身份信息。此外,被盗的T-Mobile文件都与前Sprint预付费或Boost客户无关。
T-Mobile称已向数百万客户和其他受影响的个人发送信息,并以各种方式提供支持,并一直在与行业领先的专家合作,努力提高我们平台的安全性。
据报道,暗网上正在出售来自T-Mobile的3000万个用户的社会安全号码和驾驶执照详细信息等数据,售价为6比特币,约合27万美元。
一般来说,被盗的个人信息经常会出现在暗网上进行出售。别有用心的人购买以后可以轻松找到您的身份并以您的身份做任何事情,从以您的名义进行购买和开设信用卡账户,到申请退税和提出医疗索赔,所有这些都可以冒充“您”。更糟糕的是,在暗网上可以找到数十亿个这些被黑的登录凭据,这些凭据经过精心打包,可供别有用心的人购买。