舊金山國際機(jī)場披露數(shù)據(jù)泄露事件
近日舊金山國際機(jī)場(SFO)透露,黑客在2020年3月設(shè)法破壞了兩個與舊金山國際機(jī)場有關(guān)的網(wǎng)站。
遭黑客入侵的是SFOConnect.com和SFOConstruction.com這兩個低流量的網(wǎng)站,向訪客提供與SFO相關(guān)的各種信息,例如新冠病毒危機(jī),備用AirTrain航線,機(jī)場運(yùn)營,機(jī)場建設(shè)合同以及類似信息。
2020年3月,網(wǎng)絡(luò)犯罪分子鎖定上述兩個網(wǎng)站,并注入惡意代碼,旨在竊取訪問者的登錄憑據(jù)。
舊金山機(jī)場在違規(guī)通知中宣布:
可能受到此攻擊影響的用戶包括那些在機(jī)場網(wǎng)絡(luò)外部使用Windows設(shè)備或非SFO維護(hù)的設(shè)備,通過IE瀏覽器訪問這些網(wǎng)站的用戶。 |
據(jù)悉,兩個受影響的網(wǎng)站均已脫機(jī),惡意代碼已被刪除。此外,所有與SFO相關(guān)的電子郵件和網(wǎng)絡(luò)密碼都已在3月23日重置。
一位安全專業(yè)人士表示:
這是Magecart式攻擊的明顯例子。用戶數(shù)據(jù)在到達(dá)舊金山機(jī)場系統(tǒng)之前就被直接從瀏覽器中竊取了。由于數(shù)據(jù)竊取是在用戶設(shè)備上發(fā)生的,因此網(wǎng)站管理員將無法看到它。這就是Magecart攻擊如此普遍卻又難以發(fā)現(xiàn)的原因。 |
如今,攻擊者非常清楚用戶傾向于在不同的網(wǎng)站上重復(fù)使用密碼,因此攻擊者通過獲取從其他網(wǎng)站收集的憑據(jù),來嘗試使用它們登錄更有價值的網(wǎng)站,例如銀行應(yīng)用。因此,當(dāng)務(wù)之急是確保讓人們了解跨多個網(wǎng)站重復(fù)使用密碼的危險,并確保人們啟用多因素身份驗(yàn)證。
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】