京東數(shù)千萬用戶數(shù)據(jù)疑似外泄,人性貪婪催生的“數(shù)據(jù)黑產(chǎn)”
最近,黑市上出現(xiàn)重磅“炸彈”,一個12G的數(shù)據(jù)包開始流通,其中包括用戶名、密碼、郵箱、QQ號、電話號碼、身份證等多個維度,數(shù)據(jù)多達數(shù)千萬條。
而黑市買賣雙方皆稱,“這些數(shù)據(jù)來自京東。” 京東方對此表示,正在緊急核實數(shù)據(jù)真?zhèn)巍?/p>
01、數(shù)據(jù)之迷
最近,因為這12G的數(shù)據(jù)包,黑產(chǎn)再次被攪動。
一些地下渠道,開始對數(shù)據(jù)進行明碼標價交易,價格從“10萬到70萬”不等。
外泄數(shù)據(jù)部分截圖
數(shù)據(jù)分為幾個維度:姓名、密碼、郵箱、QQ、身份證、電話等
據(jù)業(yè)內(nèi)人士稱,數(shù)據(jù)已被銷售多次,“至少有上百個黑產(chǎn)者手里掌握了數(shù)據(jù)”。
“數(shù)據(jù)外泄的時間已比較長了,至于為何現(xiàn)在又流通,原因未明,”業(yè)內(nèi)人士透露,暫且很難確認是“內(nèi)鬼”還是“黑客盜取”。
業(yè)內(nèi)人士稱,大部分數(shù)據(jù)外泄后,黑客會先進行洗庫,登錄賬戶將有價值的內(nèi)容清洗一遍,比如登錄游戲賬戶,將虛擬幣轉(zhuǎn)走。一般這個清洗過程,需要幾個月甚至更長時間。
第二次“洗庫”,才會將數(shù)據(jù)出售,“數(shù)據(jù)價值榨取殆盡了,再給市面上的人來分渣”。
值得注意的是,這些數(shù)據(jù)的用戶密碼都進行過MD5加密,要通過專業(yè)破解軟件,才能得到原密碼。
業(yè)內(nèi)人士稱,一般MD5破解需要一定時間,但有些密碼在數(shù)據(jù)庫中已被其他人解密過,能瞬間破解,比如123456;如果是一個新密碼,破解時間就較長。
可瞬間破解的賬號,一般只占3-5%。
記者嘗試根據(jù)部分用戶名和破解的密碼登陸,確實大部分可登陸京東賬戶。
姚鑫的密碼就可瞬間破解(設計一個復雜密碼是多么重要)
登陸之后,用戶在京東上的訂單、地址、交易等信息都一覽無遺。甚至一本財經(jīng)記者從數(shù)據(jù)庫中搜索自己名字,發(fā)現(xiàn)信息也早已外泄。
“黑客拿到這些數(shù)據(jù),還可進行撞庫操作”,業(yè)內(nèi)人士稱。所謂“撞庫”,是一個黑產(chǎn)的專業(yè)術(shù)語,即黑客會通過已泄露的用戶名和密碼,嘗試批量登錄其他網(wǎng)站,獲取數(shù)據(jù)。
這就是人類設計密碼的缺陷,大部分人為了記得住,都會用同一個用戶名和密碼,導致撞庫成功率極高。
傷害值最高最直接的,就是撞進一些金融賬戶,直接將資金轉(zhuǎn)走。
12月9日,一本財經(jīng)向京東核實相關(guān)情況。截止發(fā)稿前,京東給出的最新回應稱,目前正在找技術(shù)部門緊急核實,暫時還無法確認數(shù)據(jù)真?zhèn)巍?/p>
02、絕非孤案
實際上,京東已不是第一次被曝數(shù)據(jù)外泄。
2015年,京東就被曝出大量用戶隱私信息泄露,多名用戶被騙走金錢,總共損失數(shù)百萬。直到一年后,京東才公布調(diào)查結(jié)果,稱是因為出現(xiàn)“內(nèi)鬼”。
所謂的“內(nèi)鬼”,是3位物流人員,通過物流流程,掌握了用戶姓名、電話、地址、何時下單、所購貨物等信息,總數(shù)據(jù)達到9313條。
而電商平臺,一直是數(shù)據(jù)泄漏的重災區(qū)之一。
2014年年初,支付寶被爆20G用戶資料泄漏。后經(jīng)調(diào)查,此次泄漏是“內(nèi)部作案”:支付寶前技術(shù)員工李明,利用職務之便,多次在公司后臺下載用戶資料。這20G資料,包括用戶個人的實名、手機、電子郵箱、家庭住址、消費記錄等,相當精準。
李明和兩位同伙,將用戶資料按條數(shù)出售,價格不等,價值較高的,一條可賣數(shù)十元;也有人以500元的代價,購買了3萬條用戶信息。
這個故事中更有意思的部分是,購買這些數(shù)據(jù)的買家,都是“友商”,比如其他電商平臺。
除了支付寶,早在2012年,1號店被曝網(wǎng)上商城員工與離職、外部人員內(nèi)外勾結(jié),90萬用戶資料泄露,價格只需500元。
可見“內(nèi)鬼”是電商信息泄漏的重要原因。除此之外,電商平臺由于自身技術(shù)漏洞,被黑客戳中軟肋,盜走數(shù)據(jù),也是常見現(xiàn)象。
2014年,是電商平臺安全風險集中爆發(fā)的一年。
3月,當當網(wǎng)113位用戶賬戶余額被盜用。
黑客先是盜取用戶登錄信息,然后修改用戶綁定手機、郵箱地址等信息,最后購買電子產(chǎn)品等貴重商品。
當當網(wǎng)在輿論重壓下,宣布給予用戶補償。
同月,烏云漏洞平臺曝光攜程系統(tǒng)存技術(shù)漏洞,可導致用戶個人姓名、身份證號碼、銀行卡類別、銀行卡卡號和銀行卡用于支付的6位Bin碼等重要信息泄露。
而攜程隨后發(fā)布聲明表示,確認共93人賬戶存安全風險,已通知相關(guān)用戶更換信用卡。
年底,中國鐵路購票網(wǎng)站12306的6個子網(wǎng)站存在高危漏洞,致數(shù)十萬條用戶數(shù)據(jù)外泄,包括用戶賬號、明文密碼、身份證、郵箱等敏感信息在內(nèi)的數(shù)據(jù)被販售。12306宣布懸賞、號召網(wǎng)友查找漏洞。
不論是內(nèi)鬼作祟還是黑客攻擊,無非都是利益驅(qū)動。
03、數(shù)據(jù)之痛
地下的龐大數(shù)據(jù)產(chǎn)業(yè)鏈,已然形成。
網(wǎng)民被泄露的信息主要分為兩類:個人信息包括姓名、身份證號、手機號碼、家庭住址、工作單位、郵箱賬號和密碼、網(wǎng)購信息、購車、購房情況、醫(yī)療信息等各類信息;
網(wǎng)上活動信息包括通話記錄、網(wǎng)購記錄、網(wǎng)站瀏覽痕跡、IP地址、軟件使用痕跡及地理位置等,涵蓋范圍非常廣泛。
而地下的數(shù)據(jù)庫,已可以從200多個維度了解一個人——甚至能比你自己更了解你自己。這些泄露的數(shù)據(jù),最終以各種方式,成為不法分子獲利的工具。
今年,人民日報發(fā)文稱,有78.2%的網(wǎng)民個人身份信息被泄露過,63.4%的網(wǎng)民個人網(wǎng)上活動信息被泄露過;而有82.3%的網(wǎng)民親身感受到了個人信息泄露給日常生活造成的影響。
黑產(chǎn)之手,已延伸到普通百姓生活,到了觸手可及的地步。
僅在2015年一年,中國網(wǎng)民因信息泄露問題,導致的損失是805億人民幣——這只是對外公開的可查數(shù)據(jù)。
實際上,因為大數(shù)據(jù)的崛起,各家對數(shù)據(jù)的渴求度極高,加速了黑產(chǎn)數(shù)據(jù)的流通。
一本財經(jīng)在《征信之亂》中曾經(jīng)調(diào)查黑產(chǎn)鏈條,從事數(shù)據(jù)買賣中間商,多達幾萬人,數(shù)據(jù)的每一次流轉(zhuǎn),價值上萬到百萬不等——地下黑市,恐怕早已形成萬億級別市場。
用戶的隱私和信息,就如此公然成為販賣品,在黑市上肆無忌憚地流動。數(shù)據(jù)之痛,已讓所有人感同身受。
然而,這個問題,卻不是做好安全工作就能解決的。除了技術(shù),還得防住人性的貪婪。






