查一下自己账号到底泄露了多少次

发布日期:2018-12-10 浏览次数: 6202 次
  前几天看到npm包被黑客篡改的事件。正要看看自己有没有中招。又被朋友喊来说我的账号泄露了两次?What····?凑过去一看是个查询网站······优酷2016年泄露了一次、Apollo2018年泄露了一次······沉默。(小编表示在github的一次泄露中躺枪)
  查询网址:https://monitor.firefox.com
  该服务由 Mozilla 和 HaveIBeenPwned.com 合作推出,当用户在网站上输入自己的邮箱地址时,系统就会比对由 Have I Been Pwned 所搜集的外泄资料库(包含来自中国网站和服务泄漏的数据),倘若查询到符合的资料,会具体显示该电子邮件曾出现在哪些外泄事件中,用户则应该立即去修改密码。
  此外,用户还能用自己的邮箱注册 Firefox Monitor ,之后若有涉及该地址的资料外泄事件,能即时收到通知。Mozilla 表示,用于注册的电子邮件地址将受到严格保护。
  2016年的优酷泄露我倒是多少还记得。但是这个什么Apollo是个啥?我从来没听过、也没有注册过啊!百度了一下这好像是个叫阿波罗的汽车公司。而且时间竟然是2018年7月23日。
  抱着疑问细致的查了一下得到如下答案。
  PS:光这个关键词的泄露信息我在谷歌就搜到了好几种。英特尔公司Apollo数据泄露、英特尔"计算卡"Apollo型号泄露、阿波罗汽车、销售情报公司Apollo数据外泄、Apollo X8的UAD音频接口泄露、WP8 Apollo图片泄露····简直了这个名称怕是有毒吧。
  英特尔公司Apollo数据泄露2亿条个人信息
  概要:
  Apollo从公共渠道收集了大量信息,包括姓名,电子邮件地址和公司联系信息,它还通过抓取Twitter和LinkedIn来收集数据。该公司上周已向其客户通报了安全漏洞,该事件发生在2018年7月23日。
  联合创始人兼首席执行官TimZheng写道:在发现时,我们立即采取措施对我们的系统进行补救,并确认该问题不会导致任何未来未经授权的访问。
  我们可以理解,这种情况可能会让你感到担忧和沮丧。
  该公司以前称为ZenProspect,它允许销售人员使用其拥有2亿家公司的2亿个联系人数据库与潜在买家建立联系。
  受影响的客户收到了TechCrunch获得的副本下方的数据泄露通知电子邮件。
  数据泄露通知称,该漏洞是在7月份系统升级后数周发现的。
  我们已确认大部分暴露的信息来自我们公开收集的潜在客户数据库,其中可能包括姓名,电子邮件地址,公司名称和其他业务联系信息,读取发送给客户的数据泄露通知电子邮件。
  一些客户导入的数据也未经授权访问,暴露的数据包括电子邮件地址,雇主,地理位置,职位,姓名,电话号码,称呼,社交媒体配置文件。
  好消息是,暴露的数据不包括社会安全号码,财务数据或电子邮件地址和密码。
  Apollo首席执行官TimZheng证实调查仍在进行中,但他没有透露该公司是否已向国家当局通报了安全漏洞。
  Apollo的联合创始人兼首席技术官RayLi告诉WIRED,该公司正在调查违规情况并向执法部门报告。
  专家警告说,该公司可能会受到欧洲GDPR的制裁。
  即使没有暴露敏感数据,此类事件也会使用户面临欺诈,垃圾邮件或其他有害行为的风险。
  TroyHunt已将其记录纳入其数据泄露跟踪服务HaveIBeenPwned。
  这只是一个惊人的数据量。共有125,929,660个唯一的电子邮件地址。这可能是HaveIBeenPwned曾发送过一次违规的最多电子邮件通知,Hunt解释道。显然,这完全是'数据丰富',创建了可以用于商业目的的个人综合资料。因此,像阿波罗这样的组织可以收集的数据越多,他们的服务就越有价值。
  关闭了这个新闻网页,静静的看着自己的泄露信息又能做什么呢,记得第一次听到数据泄露。身边的人都是谴责这个公司不靠谱。几天之后就可能抛到脑后了·····
  现在互联网上需要注册的东西太多了。就拿我这几天的情况来说(吐槽)。之前百度个问题是csdn网站的还可以在电脑端游览全文,现在一点击游览全文就跳转到注册了····而且最气的是,它那个文章并不是很长,但是就遮住了中间的那段重要的代码。无奈登录查看。
  就这样我们自愿也好、强行也罢注册了很多账号。就有一个很大的密码安全问题。很大一部分人(包括我之前)为了方便,不同网站都设置了同样的密码。一旦泄露并且破解了加密后的密码。自己的账号就遭殃了。所以还是建议以后注册的时候不想弄多个密码就弄复杂一点。起码破解的时候困难。
  最近几年数据泄露的事件还是挺多的,然而大多数情况就属于看看热闹。没人管、没人问责、没有后续。最后销声匿迹。所以还是要尽量自己保护好自己。
  不多说了,放一张刚才翻到的一张图片吧,下图是网上流传某一个网友收集数据的一张图。不太清晰。
  哦,对了。说一下攻击事件,攻击者在9月份开始上传恶意代码。大概是3.3.6版本。event-stream 随vue-cli全局安装,不影响单个项目,安装早于9月份的不受影响。
  查询方法
  如果在输出里面包含了flatmap-stream则说明你也可能被攻击。
  如果使用 yarn 则可以运行:
  解决方法
  关于攻击事件的详细在这里:一个微信文章
 
  转自:黑客技术与网络安全
分享到:
×

微信扫一扫分享

XML 地图 | Sitemap 地图