服務項目:網站建設、仿站、程序開發、APP開發設計、移動網站開發設計、企業網站設計、電子商務網站開發、網站維護、網站推廣、UX/UI 、HTML5、CSS3、JS / Jquery ...
          四川浚浚科技有限公司
          四川浚浚科技有限公司 (開發設計官網)TEL : 15308000360 / QQ : 38585404
          深入挖掘用戶需求
          成就品質用戶體驗

          您的位置:首頁 > 新聞動態 > 業界 > 正文

          人肉調查:12306泄密?一場被高估的恐慌
          技術支持服務電話:15308000360 【7x24提供運維服務,解決各類系統/軟硬件疑難技術問題】

          11

          壞事傳千里。

          昨日突然爆出12306泄密事件:一份私下流傳的文件中,包含13萬用戶的賬號、明文密碼、身份證、郵箱、手機號等敏感信息。一時之間,人心惶惶。

          12306隨后在回應中表示:泄露的用戶信息系經其他網站渠道流出;也即否認與這次泄密有關。這是真的么?如果不是12306又該怪誰呢?

          所以新浪科技決定,展開一次人肉調查:

          從昨天下午開始,新浪科技根據泄密信息,隨機抽查訪問了80位有效用戶,一一打電話過去詢問、核實相關情況,并提示對方及時修改12306密碼。

          首先,我們要確認對方是不是12306的注冊用戶,有沒有使用第三方購票服務。

          結果顯示在我們調查的80位用戶中,只有11位用戶確認使用過第三方軟件進行過火車票預訂,而絕大部分人使用的還是12306的官方網站或客戶端訂票。進一步,大約90%的受訪用戶表示,最近并沒有登錄過12306網站,也沒有使用過第三方的搶票軟件。

          從這個抽樣數據來看,很難得出第三方搶票軟件泄密的結論。那么是12306自己的泄密?我們的調查同樣也不支持得到這個結論。

          不可否認,受訪用戶的手機號碼和姓名都是一一對應的,這份泄密文件的真實度非常高。然而在我們的調查中,有用戶向新浪科技表示,名單泄露的密碼并不是自己最新的密碼。一位用戶明確告訴新浪科技,至少1個月前已修改過密碼。還有5位用戶的手機號碼已經成為空號。

          這些信息顯示,此次的外泄的用戶信息,肯定不是最新的。

          還有一位用戶的情況更值得注意。這位用戶的相關信息就在此次12306泄密的文件中,據其回憶從未使用過第三方購票軟件,而且他提供了一個重要的信息:此前“開房門”數據泄密事件時,自己的用戶名和密碼就曾暴露過,而12306的賬戶是那次事件后,他唯一沒有修改密碼的賬戶。

          基于上述統計信息,我們產生了一個猜想:有黑客拿到之前泄露的賬戶和密碼,到12306上進行登錄測試,如果恰巧用戶使用了同樣的用戶名和密碼,那么黑客就進入到這個賬戶,進而獲得身份證和電話等相關信息。實際上,后來也有其他機構發出同樣的猜想。后面我們會提到。

          所以,新浪科技根據抽查的樣本,大致能得出這樣幾個結論:

          1、已經泄密的數據庫絕大部分數據都是真實的。

          2、數據庫肯定不是最新的。

          3、這部分數據很可能是有人通過“撞庫攻擊”獲得。也就是利用以前泄露的賬號信息,嘗試登錄12306網站,并最終獲得身份證號碼、手機號等信息。

          4、泄露的信息規模可能并不大,用戶并不需要恐慌,但是出于安全考慮,還是建議修改一下密碼。

          在這次的調查中,我們還附帶統計到一些有趣的數據:哪些第三方的購票服務用戶較多。結果顯示80位受訪者中,11個使用過第三方服務,其中:5個使用360提供的火車票購票服務、2個用高鐵管家、2個用獵豹瀏覽器、1個用攜程,1個用去那兒。

          剛才提到有機構也作出了結論,如下所述。

          關于12306用戶帳號、密碼等敏感數據信息泄露問題,烏云方面通過抽查部分帳號驗證后發現確實可以登錄。烏云官方表示,目前通過白帽子分析,數據疑似黑客撞庫后整理得到而并非12306直接泄漏,請用戶及時修改密碼同時慎用搶票工具。

          安全公司——知道創宇的安全研究團隊也與新浪科技得出了相同的結論,所謂的12306數據泄露事件實際是“撞庫攻擊”。

          據報道,知道創宇隨機抽取了一批帳號(約50個)均成功登陸12306,證明了該批數據是準確的;隨機聯系了該批數據中的多個qq用戶,均反饋沒有使用過搶票軟件且近期沒有購票行為;經與群中人員進行交流,普遍認為該批數據為撞庫所得,并不存在12306全部數據。

          最后,安全人員搜索以往互聯網上的數據進行了匹配,從17173、7k7k、uuu9等網站泄露流傳的數據中搜索到了該批13.15萬條用戶數據,可以確認該批數據全部是通過撞庫獲得。

          不知道這個結論是否已被官方認可。在昨日新浪科技的調查中,80位用戶中有兩位表示收到過12306提示修改密碼的短信,也就是說大部分用戶沒有得到這個提示。究竟什么樣的用戶能夠得到12306的提示呢?似乎找不到一個恰當的解釋。

          新浪科技昨天下午致電北京12306客服,在溝通中客服顯然已經知悉此次泄密風波,并對新浪科技表示,所有12306的注冊用戶都會得到修改密碼的提示,并已經委托運營商發送提示短信,用戶收到時間會有不同。顯然,這更像是一個托詞般的解釋。

          風波過后,值得反思的是,一場不應被高估的泄密事件,為何演變成小小的恐慌?

          回顧這個事件。烏云首先爆出漏洞,12306迅速作出回應,指責網上泄露的用戶信息系經其他網站或渠道流出。不僅如此,12306在聲明中建議“不要使用第三方搶票軟件購票,或委托第三方網站購票”,暗示泄露數據的就是第三方搶票軟件或者網站。

          昨天下午這些第三方軟件紛紛對新浪科技表示無辜中槍。

          從我們和其他機構的分析來看,似乎的確與第三方無關。由此我們進一步大開腦洞猜想,也許這次的事件,會引發對第三方插件和網站的新一輪監管。一直以來,第三方的火車購票服務就存在爭議,未來究竟會怎樣?一切還不得而知。



          上一篇:網上支付與線下支付誰更安全?
          下一篇:牛文文:移動互聯網正好是傳統商業的升級版

          相關熱詞搜索:12306 泄密 人肉
          主站蜘蛛池模板: 91在线你懂的| 久久久久亚洲AV成人无码网站| 精品无码综合一区二区三区| 国产精品亚洲一区在线播放| 一级一级女人真片| 日韩亚洲欧美视频| 亚洲欧洲视频在线观看| 精品无码久久久久久国产| 国产大片内射1区2区| 91午夜精品亚洲一区二区三区| 性欧美乱妇高清COME| 久久精品国产久精国产| 欧美色图亚洲激情| 内射白嫩少妇超碰| 蜜桃视频无码区在线观看| 国产精品20p| 99精品久久久久久久婷婷| 成年性午夜免费视频网站不卡| 久热这里有精品| 欧美最猛性xxxx| 人妻精品久久久久中文字幕一冢本 | 中文字幕人成无码免费视频| 欧洲精品无码一区二区三区在线播放 | 免费看男人j放进女人j色多多| 超碰aⅴ人人做人人爽欧美| 国产精品任我爽爆在线播放 | 国产a级特黄的片子视频| 性刺激久久久久久久久| 在线天堂中文新版有限公司| 两个人www免费高清视频| 日本电车强视频在线播放| 亚洲国产精品无码久久久秋霞2| 男人插女人30分钟| 午夜老司机福利| 蜜桃麻豆www久久囤产精品| 国产日韩欧美一区二区三区视频| 91制片厂果冻传媒白晶晶| 女人色毛片女人色毛片中国| 中文字幕在线不卡精品视频99| 日本高清二三四本2021| 亚洲av无码乱码精品国产|