服務(wù)項目:網(wǎng)站建設(shè)、仿站、程序開發(fā)、APP開發(fā)設(shè)計、移動網(wǎng)站開發(fā)設(shè)計、企業(yè)網(wǎng)站設(shè)計、電子商務(wù)網(wǎng)站開發(fā)、網(wǎng)站維護、網(wǎng)站推廣、UX/UI 、HTML5、CSS3、JS / Jquery ...
四川???萍加邢薰?></a></div>
                    <div   id=四川???萍加邢薰? title=
四川???萍加邢薰?(開發(fā)設(shè)計官網(wǎng))TEL : 15308000360 / QQ : 38585404

您的位置:首頁 > 新聞動態(tài) > 業(yè)界 > 正文

人肉調(diào)查:12306泄密?一場被高估的恐慌
技術(shù)支持服務(wù)電話:15308000360 【7x24提供運維服務(wù),解決各類系統(tǒng)/軟硬件疑難技術(shù)問題】

11

壞事傳千里。

昨日突然爆出12306泄密事件:一份私下流傳的文件中,包含13萬用戶的賬號、明文密碼、身份證、郵箱、手機號等敏感信息。一時之間,人心惶惶。

12306隨后在回應(yīng)中表示:泄露的用戶信息系經(jīng)其他網(wǎng)站渠道流出;也即否認(rèn)與這次泄密有關(guān)。這是真的么?如果不是12306又該怪誰呢?

所以新浪科技決定,展開一次人肉調(diào)查:

從昨天下午開始,新浪科技根據(jù)泄密信息,隨機抽查訪問了80位有效用戶,一一打電話過去詢問、核實相關(guān)情況,并提示對方及時修改12306密碼。

首先,我們要確認(rèn)對方是不是12306的注冊用戶,有沒有使用第三方購票服務(wù)。

結(jié)果顯示在我們調(diào)查的80位用戶中,只有11位用戶確認(rèn)使用過第三方軟件進行過火車票預(yù)訂,而絕大部分人使用的還是12306的官方網(wǎng)站或客戶端訂票。進一步,大約90%的受訪用戶表示,最近并沒有登錄過12306網(wǎng)站,也沒有使用過第三方的搶票軟件。

從這個抽樣數(shù)據(jù)來看,很難得出第三方搶票軟件泄密的結(jié)論。那么是12306自己的泄密?我們的調(diào)查同樣也不支持得到這個結(jié)論。

不可否認(rèn),受訪用戶的手機號碼和姓名都是一一對應(yīng)的,這份泄密文件的真實度非常高。然而在我們的調(diào)查中,有用戶向新浪科技表示,名單泄露的密碼并不是自己最新的密碼。一位用戶明確告訴新浪科技,至少1個月前已修改過密碼。還有5位用戶的手機號碼已經(jīng)成為空號。

這些信息顯示,此次的外泄的用戶信息,肯定不是最新的。

還有一位用戶的情況更值得注意。這位用戶的相關(guān)信息就在此次12306泄密的文件中,據(jù)其回憶從未使用過第三方購票軟件,而且他提供了一個重要的信息:此前“開房門”數(shù)據(jù)泄密事件時,自己的用戶名和密碼就曾暴露過,而12306的賬戶是那次事件后,他唯一沒有修改密碼的賬戶。

基于上述統(tǒng)計信息,我們產(chǎn)生了一個猜想:有黑客拿到之前泄露的賬戶和密碼,到12306上進行登錄測試,如果恰巧用戶使用了同樣的用戶名和密碼,那么黑客就進入到這個賬戶,進而獲得身份證和電話等相關(guān)信息。實際上,后來也有其他機構(gòu)發(fā)出同樣的猜想。后面我們會提到。

所以,新浪科技根據(jù)抽查的樣本,大致能得出這樣幾個結(jié)論:

1、已經(jīng)泄密的數(shù)據(jù)庫絕大部分?jǐn)?shù)據(jù)都是真實的。

2、數(shù)據(jù)庫肯定不是最新的。

3、這部分?jǐn)?shù)據(jù)很可能是有人通過“撞庫攻擊”獲得。也就是利用以前泄露的賬號信息,嘗試登錄12306網(wǎng)站,并最終獲得身份證號碼、手機號等信息。

4、泄露的信息規(guī)??赡懿⒉淮螅脩舨⒉恍枰只?,但是出于安全考慮,還是建議修改一下密碼。

在這次的調(diào)查中,我們還附帶統(tǒng)計到一些有趣的數(shù)據(jù):哪些第三方的購票服務(wù)用戶較多。結(jié)果顯示80位受訪者中,11個使用過第三方服務(wù),其中:5個使用360提供的火車票購票服務(wù)、2個用高鐵管家、2個用獵豹瀏覽器、1個用攜程,1個用去那兒。

剛才提到有機構(gòu)也作出了結(jié)論,如下所述。

關(guān)于12306用戶帳號、密碼等敏感數(shù)據(jù)信息泄露問題,烏云方面通過抽查部分帳號驗證后發(fā)現(xiàn)確實可以登錄。烏云官方表示,目前通過白帽子分析,數(shù)據(jù)疑似黑客撞庫后整理得到而并非12306直接泄漏,請用戶及時修改密碼同時慎用搶票工具。

安全公司——知道創(chuàng)宇的安全研究團隊也與新浪科技得出了相同的結(jié)論,所謂的12306數(shù)據(jù)泄露事件實際是“撞庫攻擊”。

據(jù)報道,知道創(chuàng)宇隨機抽取了一批帳號(約50個)均成功登陸12306,證明了該批數(shù)據(jù)是準(zhǔn)確的;隨機聯(lián)系了該批數(shù)據(jù)中的多個qq用戶,均反饋沒有使用過搶票軟件且近期沒有購票行為;經(jīng)與群中人員進行交流,普遍認(rèn)為該批數(shù)據(jù)為撞庫所得,并不存在12306全部數(shù)據(jù)。

最后,安全人員搜索以往互聯(lián)網(wǎng)上的數(shù)據(jù)進行了匹配,從17173、7k7k、uuu9等網(wǎng)站泄露流傳的數(shù)據(jù)中搜索到了該批13.15萬條用戶數(shù)據(jù),可以確認(rèn)該批數(shù)據(jù)全部是通過撞庫獲得。

不知道這個結(jié)論是否已被官方認(rèn)可。在昨日新浪科技的調(diào)查中,80位用戶中有兩位表示收到過12306提示修改密碼的短信,也就是說大部分用戶沒有得到這個提示。究竟什么樣的用戶能夠得到12306的提示呢?似乎找不到一個恰當(dāng)?shù)慕忉尅?/p>

新浪科技昨天下午致電北京12306客服,在溝通中客服顯然已經(jīng)知悉此次泄密風(fēng)波,并對新浪科技表示,所有12306的注冊用戶都會得到修改密碼的提示,并已經(jīng)委托運營商發(fā)送提示短信,用戶收到時間會有不同。顯然,這更像是一個托詞般的解釋。

風(fēng)波過后,值得反思的是,一場不應(yīng)被高估的泄密事件,為何演變成小小的恐慌?

回顧這個事件。烏云首先爆出漏洞,12306迅速作出回應(yīng),指責(zé)網(wǎng)上泄露的用戶信息系經(jīng)其他網(wǎng)站或渠道流出。不僅如此,12306在聲明中建議“不要使用第三方搶票軟件購票,或委托第三方網(wǎng)站購票”,暗示泄露數(shù)據(jù)的就是第三方搶票軟件或者網(wǎng)站。

昨天下午這些第三方軟件紛紛對新浪科技表示無辜中槍。

從我們和其他機構(gòu)的分析來看,似乎的確與第三方無關(guān)。由此我們進一步大開腦洞猜想,也許這次的事件,會引發(fā)對第三方插件和網(wǎng)站的新一輪監(jiān)管。一直以來,第三方的火車購票服務(wù)就存在爭議,未來究竟會怎樣?一切還不得而知。



上一篇:網(wǎng)上支付與線下支付誰更安全?
下一篇:牛文文:移動互聯(lián)網(wǎng)正好是傳統(tǒng)商業(yè)的升級版

相關(guān)熱詞搜索:12306 泄密 人肉