当我们的数据被泄后,黑客在干什么?
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全6月15日文 数据泄露事件几乎每天都在上演。虽然一打开微信、微博、新闻APP等就能看到铺天盖地的黑客事件和数据泄露新闻,但当听到海量数据被泄时,大多数都在心里默默祈祷自己不中招,然而我们根本不知道当数据被泄之后,网络犯罪份子到底做了什么?
美国联邦贸易委员会(FTC)做了一项新研究,其结果表明:网络犯罪份子会试图在数据公开后9分钟之内加以利用。大多数信用卡测试金额低于10美元。
当受害者得知遭遇数据泄露时,要部署措施阻止网络犯罪份子利用这类数据为时已晚。
FTC表示,数据一旦公开,网络犯罪份子便会利用。当诸如信用卡号或电子邮件登录信息被公之于众时,不出几分钟(最多几小时)就有网络犯罪份子尝试非授权访问。
FTC技术研究与调查办公室首席顾问兼代理负责人丹·萨尔斯堡表示,客户数据被公开后之后的情况确实难以掌控。
以假乱真,引网络犯罪份子上钩
为了弄清楚真相,研究人员精心制作了100份虚假的客户资料,包括名称、地址、电话号码、电子邮箱和支付机制(在线支付账号、比特币钱包或信用卡),此外还包含未指明用途的密码。萨尔斯堡表示,这样做的目标是,使客户数据库看起来更加真实可信,看似是从小企业窃取得来。
研究人员将这个虚假的数据库发布在网络犯罪份子经常访问的网站。
第一次,当数据发布后90分钟内,网络犯罪份子便尝试访问其中的电子邮箱和支付账号。
一周之后,研究人员再次发布数据库,而网络犯罪份子在9分钟之内就开始尝试使用该数据购买并访问账号。
FTC的研究结果强调网络犯罪份子如何使用泄露的数据,并提出几点保护措施。
网络网络犯罪份子对信用卡最感兴趣:FTC的研究人员发现,网络犯罪份子一般会在数据泄露后几周内测试信用卡是否有效,可能是因为这种方法收效最快。
研究人员建议用户为可疑交易(例如大笔交易、国外交易等)设置提醒。定期查看账户的交易记录有助于帮助用户捕获预警信号:小笔测试扣费。
萨尔斯堡表示,绝大多数测试金额不会超过10美元(约人民币70元),因为网络犯罪份子在尝试大笔购买或窃取数据之前会设法确认账号是否可用。
这就是为什么有些网络犯罪份子尝试在慈善网站进行测试,因为非盈利网站可能会允许金额较小的捐款,并快速向捐款者反馈是否接受此卡。
FTC的研究表明,网络犯罪份子尝试入侵客户电子邮箱的行为均为失败告终。
萨尔斯堡指出,每个虚构账号的密码错误或启动了双因素认证。因此将双因素认证运用到电子邮箱、银行账户、社交媒体账号等地方是一项明智的举措。将双因素认证技术部署到位时,登录不止要求输入密码,同时还需通过辅助验证,通常以短信发送验证码的方式验证,除非黑客还能访问手机。增加双因素认证相当为安全加了一道防护门槛。
这项研究表明,用户最好主动采取预防措施,而非被动保护账号和身份。
在用户觉察之前,信息已经暴露在外。除非事先部署了措施,否则难以修复问题或者弥补损失。
E安全建议用户为每个账号分别创建唯一的复杂强密码,这样一来,网络犯罪份子无法通过一个被泄露的密码破解电子邮件、银行账户或其它账号。
一旦听说遭遇数据泄露事件,最佳的做法是尽量降低损害,例如修改密码、设置提醒或冻结银行账号等。
E安全推荐文章
官网:www.easyaq.com
2017年6月