服務(wù)項目:網(wǎng)站建設、仿站、程序開(kāi)發(fā)、APP開(kāi)發(fā)設計、移動(dòng)網(wǎng)站開(kāi)發(fā)設計、企業(yè)網(wǎng)站設計、電子商務(wù)網(wǎng)站開(kāi)發(fā)、網(wǎng)站維護、網(wǎng)站推廣、UX/UI 、HTML5、CSS3、JS / Jquery ...
四川???萍加邢薰?></a></div>
                    <div   id=四川???萍加邢薰? title=
四川???萍加邢薰?(開(kāi)發(fā)設計官網(wǎng))TEL : 15308000360 / QQ : 38585404

您的位置:首頁(yè) > 新聞動(dòng)態(tài) > 業(yè)界 > 正文

人肉調查:12306泄密?一場(chǎng)被高估的恐慌
技術(shù)支持服務(wù)電話(huà):15308000360 【7x24提供運維服務(wù),解決各類(lèi)系統/軟硬件疑難技術(shù)問(wèn)題】

11

壞事傳千里。

昨日突然爆出12306泄密事件:一份私下流傳的文件中,包含13萬(wàn)用戶(hù)的賬號、明文密碼、身份證、郵箱、手機號等敏感信息。一時(shí)之間,人心惶惶。

12306隨后在回應中表示:泄露的用戶(hù)信息系經(jīng)其他網(wǎng)站渠道流出;也即否認與這次泄密有關(guān)。這是真的么?如果不是12306又該怪誰(shuí)呢?

所以新浪科技決定,展開(kāi)一次人肉調查:

從昨天下午開(kāi)始,新浪科技根據泄密信息,隨機抽查訪(fǎng)問(wèn)了80位有效用戶(hù),一一打電話(huà)過(guò)去詢(xún)問(wèn)、核實(shí)相關(guān)情況,并提示對方及時(shí)修改12306密碼。

首先,我們要確認對方是不是12306的注冊用戶(hù),有沒(méi)有使用第三方購票服務(wù)。

結果顯示在我們調查的80位用戶(hù)中,只有11位用戶(hù)確認使用過(guò)第三方軟件進(jìn)行過(guò)火車(chē)票預訂,而絕大部分人使用的還是12306的官方網(wǎng)站或客戶(hù)端訂票。進(jìn)一步,大約90%的受訪(fǎng)用戶(hù)表示,最近并沒(méi)有登錄過(guò)12306網(wǎng)站,也沒(méi)有使用過(guò)第三方的搶票軟件。

從這個(gè)抽樣數據來(lái)看,很難得出第三方搶票軟件泄密的結論。那么是12306自己的泄密?我們的調查同樣也不支持得到這個(gè)結論。

不可否認,受訪(fǎng)用戶(hù)的手機號碼和姓名都是一一對應的,這份泄密文件的真實(shí)度非常高。然而在我們的調查中,有用戶(hù)向新浪科技表示,名單泄露的密碼并不是自己最新的密碼。一位用戶(hù)明確告訴新浪科技,至少1個(gè)月前已修改過(guò)密碼。還有5位用戶(hù)的手機號碼已經(jīng)成為空號。

這些信息顯示,此次的外泄的用戶(hù)信息,肯定不是最新的。

還有一位用戶(hù)的情況更值得注意。這位用戶(hù)的相關(guān)信息就在此次12306泄密的文件中,據其回憶從未使用過(guò)第三方購票軟件,而且他提供了一個(gè)重要的信息:此前“開(kāi)房門(mén)”數據泄密事件時(shí),自己的用戶(hù)名和密碼就曾暴露過(guò),而12306的賬戶(hù)是那次事件后,他唯一沒(méi)有修改密碼的賬戶(hù)。

基于上述統計信息,我們產(chǎn)生了一個(gè)猜想:有黑客拿到之前泄露的賬戶(hù)和密碼,到12306上進(jìn)行登錄測試,如果恰巧用戶(hù)使用了同樣的用戶(hù)名和密碼,那么黑客就進(jìn)入到這個(gè)賬戶(hù),進(jìn)而獲得身份證和電話(huà)等相關(guān)信息。實(shí)際上,后來(lái)也有其他機構發(fā)出同樣的猜想。后面我們會(huì )提到。

所以,新浪科技根據抽查的樣本,大致能得出這樣幾個(gè)結論:

1、已經(jīng)泄密的數據庫絕大部分數據都是真實(shí)的。

2、數據庫肯定不是最新的。

3、這部分數據很可能是有人通過(guò)“撞庫攻擊”獲得。也就是利用以前泄露的賬號信息,嘗試登錄12306網(wǎng)站,并最終獲得身份證號碼、手機號等信息。

4、泄露的信息規??赡懿⒉淮?,用戶(hù)并不需要恐慌,但是出于安全考慮,還是建議修改一下密碼。

在這次的調查中,我們還附帶統計到一些有趣的數據:哪些第三方的購票服務(wù)用戶(hù)較多。結果顯示80位受訪(fǎng)者中,11個(gè)使用過(guò)第三方服務(wù),其中:5個(gè)使用360提供的火車(chē)票購票服務(wù)、2個(gè)用高鐵管家、2個(gè)用獵豹瀏覽器、1個(gè)用攜程,1個(gè)用去那兒。

剛才提到有機構也作出了結論,如下所述。

關(guān)于12306用戶(hù)帳號、密碼等敏感數據信息泄露問(wèn)題,烏云方面通過(guò)抽查部分帳號驗證后發(fā)現確實(shí)可以登錄。烏云官方表示,目前通過(guò)白帽子分析,數據疑似黑客撞庫后整理得到而并非12306直接泄漏,請用戶(hù)及時(shí)修改密碼同時(shí)慎用搶票工具。

安全公司——知道創(chuàng )宇的安全研究團隊也與新浪科技得出了相同的結論,所謂的12306數據泄露事件實(shí)際是“撞庫攻擊”。

據報道,知道創(chuàng )宇隨機抽取了一批帳號(約50個(gè))均成功登陸12306,證明了該批數據是準確的;隨機聯(lián)系了該批數據中的多個(gè)qq用戶(hù),均反饋沒(méi)有使用過(guò)搶票軟件且近期沒(méi)有購票行為;經(jīng)與群中人員進(jìn)行交流,普遍認為該批數據為撞庫所得,并不存在12306全部數據。

最后,安全人員搜索以往互聯(lián)網(wǎng)上的數據進(jìn)行了匹配,從17173、7k7k、uuu9等網(wǎng)站泄露流傳的數據中搜索到了該批13.15萬(wàn)條用戶(hù)數據,可以確認該批數據全部是通過(guò)撞庫獲得。

不知道這個(gè)結論是否已被官方認可。在昨日新浪科技的調查中,80位用戶(hù)中有兩位表示收到過(guò)12306提示修改密碼的短信,也就是說(shuō)大部分用戶(hù)沒(méi)有得到這個(gè)提示。究竟什么樣的用戶(hù)能夠得到12306的提示呢?似乎找不到一個(gè)恰當的解釋。

新浪科技昨天下午致電北京12306客服,在溝通中客服顯然已經(jīng)知悉此次泄密風(fēng)波,并對新浪科技表示,所有12306的注冊用戶(hù)都會(huì )得到修改密碼的提示,并已經(jīng)委托運營(yíng)商發(fā)送提示短信,用戶(hù)收到時(shí)間會(huì )有不同。顯然,這更像是一個(gè)托詞般的解釋。

風(fēng)波過(guò)后,值得反思的是,一場(chǎng)不應被高估的泄密事件,為何演變成小小的恐慌?

回顧這個(gè)事件。烏云首先爆出漏洞,12306迅速作出回應,指責網(wǎng)上泄露的用戶(hù)信息系經(jīng)其他網(wǎng)站或渠道流出。不僅如此,12306在聲明中建議“不要使用第三方搶票軟件購票,或委托第三方網(wǎng)站購票”,暗示泄露數據的就是第三方搶票軟件或者網(wǎng)站。

昨天下午這些第三方軟件紛紛對新浪科技表示無(wú)辜中槍。

從我們和其他機構的分析來(lái)看,似乎的確與第三方無(wú)關(guān)。由此我們進(jìn)一步大開(kāi)腦洞猜想,也許這次的事件,會(huì )引發(fā)對第三方插件和網(wǎng)站的新一輪監管。一直以來(lái),第三方的火車(chē)購票服務(wù)就存在爭議,未來(lái)究竟會(huì )怎樣?一切還不得而知。



上一篇:網(wǎng)上支付與線(xiàn)下支付誰(shuí)更安全?
下一篇:牛文文:移動(dòng)互聯(lián)網(wǎng)正好是傳統商業(yè)的升級版

相關(guān)熱詞搜索:12306 泄密 人肉