近年已经有超过数十亿被黑的帐户信息,可以免费下载。
数据泄露是数字时代的痛苦现实,数十亿人的个人和机密信息受到威胁。过去十年中,数十亿被黑客入侵的密码和用户名可以方便地下载到任何可以在黑暗 *** 上找到它的人。
据德国Hasso Plattner研究所的研究人员称,已经有黑客编写和编制了超过22亿个用户名和密码。
数据的大部分信息都是基于LinkedIn(领英)泄漏的1亿帐户信息和Dropbox的6800万被盗帐户,2012年,这两家公司都发生了帐户泄漏事件。虽然这些被盗数据已经存在多年,仍然有大量的人下载了这些数据,并方便的收藏起来,随时可以使用。这引起了立法者的注意,他们正在考虑惩罚无法保护人们私人数据的价值数百万美元的公司。
安全公司Terbium Labs的研究副总裁Emily Wilson表示,从旧的漏洞中收集数据可能是 *** 犯罪的一个新趋势。
“ 数以千计的大小不一样的数据在任何一天都会在黑暗的 *** 上浮动,”她说。“没有什么可以阻止一个有进取心的犯罪分子将数据收集起来,打包并再营销 - 特别是当他们能够获利时。”
被盗的凭证,尤其是这种规模的凭证,可能非常有价值,但在过去的一个月里,它们在黑暗的 *** 和黑客论坛上免费出现。尽管数据被盗的年代久远,一些创业黑客还是选择了对其收费。
威尔逊说:“这些数据包含了足够的帐户、密码,一定比例的密码仍然有效,而且对于犯罪集团来说,并且它们直接在犯罪团体的视线范围内。”即使是已经更改了密码的帐户,仍然存在风险:电子邮件地址是 *** 钓鱼攻击的主要目标,在多个平台上使用同样的密码意味着:即使公开的帐户已经更改了密码,也可能有许多其他网站的帐户仍在使用已泄露的帐户、密码。
虽然泄漏的数据信息已经过去很久了,但黑客却认为数据中的一小部分人从未更改过他们的密码,或者在几年后仍然使用相同的密码。
如果大规模泄密中有十分之一的人仍然使用相同的密码,那就是黑客可能访问的220万个帐户。据LastPass调查显示,考虑到45%的人在泄漏事件发生后没有更改过密码,这是攻击者所青睐的。
大量的被盗数据对于密码填充是最有用的,黑客利用机器人可以以尽可能快的速度,使用同一组登录信息来测试登录多个平台。
例如,如果有人在其它平台,比如facebook,苹果帐户等都跟领英使用相同的用户名和密码,那么他就是一个黑客最喜欢的对象。
您可以使用 *** 上的搜索工具,检查你的帐户信息是否已泄漏。但即使您没有受到影响,也应考虑更改过时的密码或使用密码管理器。
Tag标签: 密码 帐户 数据 黑客 已经 信息 仍然 *** 相同
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。