تم حث المنشور حول المنشور على معلومات حول التسرب الرئيسي التالي للبيانات الشخصية على الشبكة ، أردت فقط ترك تعليق ، لكن في النهاية توصلت إلى استنتاج مفاده أنه ينبغي حل المشكلة على نطاق أوسع قليلاً.
جميع المصادفات مصادفة ، والنص أدناه هو ببساطة نتيجة أوهام لخيول متعب من العمل في فراغ ويهدف إلى زيادة مستوى أمن المعلومات والنظافة بين المستخدمين على الشبكة.
من الممكن أن تهدف الخدمات العامة عبر الإنترنت للتحقق من تأكيد تسرب البيانات أيضًا إلى زيادة تكلفة هذه البيانات للمبيعات الثانوية. خاصةً إذا كانت بنية البيانات المسربة ليست مسطحة ، ولكن يتم تمريرها من خلال التجميع مع المصادر المستهدفة الأخرى ، أي شيء أكثر من البريد الإلكتروني => كلمة المرور.
على سبيل المثال ، افترض أن هناك نتيجة لتجميع البيانات المسربة لقواعد البيانات المختلفة:
{ "firstServiceName.com" : { "type" : "emailService", "properties" : { "email1@example.com" : "password1", "email2@example.com" : "password2" } }, "secondServiceName.com" : { "type" : "paymentsGate", "properties" : { "email" : "email2@example.com", "type" : "Visa", "fullName" : "Ivan Ivanov", "cardId" : "XXXX-XXXX-XXXX-XXXX" "cvc" : "12345", ... }, ... }
بعد ذلك ، يمكنك إجراء تقييم أولي للقيمة المحتملة للبيانات للأفراد الضارين. من الواضح أن تكلفة بيانات secondServiceName.com قد تكون أعلى من تكلفة firstServiceName.com. بعد ذلك ، يتم تكوين منطق تسييل البيانات بشكل أكبر ، عادة بطريقتين.
1) بدائية وآمنة. من البيانات ذات التكلفة المنخفضة ، يتم تحديد البيانات المسطحة من النوع "email1 => password1" ، يتم تشكيل نوع من الطعم. علاوة على ذلك ، يتم تجميع هذه البيانات المسطحة في مجموعة ويتم نشر "التسريبات" على المواقع المتخصصة غير العامة. إذا كانت التكلفة المحتملة لبيانات الظل (secondServiceName.com ، ...) كبيرة ومحدودة من حيث العمر (cvc ، cvc hashes for موفري خدمات محددين) ، فسيتم إعطاء المنشور "دعاية" إضافية ، الحد الأقصى الممكن ، بما في ذلك "الإعلان" مشاركة من خلال الشبكات الاجتماعية وغيرها من الأدوات المتاحة.
2) معقدة وخطيرة. كما هو الحال في 1) ، فإن المؤلفين / المستفيدين من تسييل البيانات هم فقط الذين ينشئون خدمات التحقق من تسرب البيانات نفسها. هذه هي الطريقة للمبتدئين ، أو عندما يكون مجموع تسييل البيانات المحتمل ضخمًا.
الجمهور المستهدف خامل إلى حد ما ولن يكلف نفسه عناء البحث عن نفس السيول بمحتويات "تسرب البيانات" ، لذلك يأتي المستخدمون عاجلاً أم آجلاً إلى مواقع متخصصة للتحقق من تسرب البيانات ثم يتم تقديم طلب للتحقق.
إذا لم يعثر المستخدم على أي شيء ، فسيتم جمع البيانات المتعلقة بطلب التحقق في قاعدة بيانات منفصلة. هذا المستخدم مباشر بمقارنة تواريخ بدء الحملة بالمنشور وتاريخ الطلب ، يمكنك تقييم مدى حيوية المستخدم. نعم ، حقيقة أن نتيجة الفحص تم إصدارها فارغة لا تعني على الإطلاق أن بياناتها ليست من بين الشركات المسربة.
علاوة على ذلك ، إذا كان نوع البيانات المهيكلة ذو قيمة عالية ويحتوي على طرق مباشرة وبسيطة لـ "تسييل" (راجع البيانات من secondServiceName.com) ، وأيضًا إذا كان المستخدم نشطًا وأجرى بحثًا ، فسيتم تقليل احتمال تحقيق الدخل من البيانات ، لأن يمكن تغيير كلمات المرور ، وحظر البطاقات ، وأكثر من ذلك. يقوم المستفيدون من التسريب ببيع البيانات بسرعة مثل قواعد البيانات المنفصلة لنفس البطاقات والمهاجمين الآخرين بسعر افتراضي قدره X.
بعد مرور فترة زمنية محددة منذ تنظيم التسريب ، يتم تكوين الفرق وفقًا للبيانات التي لم يتم طلبها من خلال عمليات التحقق ، ثم يتم تخزينها في الأرشيف للتجميعات اللاحقة بتسريبات جديدة ، أو إذا كان نوع البيانات يحتوي على طريقة طويلة لتحقيق الدخل ، يتم بيع هذه البيانات أيضًا في أجزاء ، بسعر افتراضي من 3X.
لذلك ، إذا كانت سلامتك مهمة حقًا لك ، فمن المنطقي عدم استخدام الخدمات الشائعة التي سبق أن أدين مالكو الشركة بفقدان بيانات المستخدم الخاصة بها. إما بالكامل أو تحد نفسك قدر الإمكان في توزيع المعلومات الشخصية. إذا تلقيت شيكًا إلكترونيًا بعد الدفع مقابل البضائع على أي موقع ، في عنوان URL الذي توجد به متغيرات مثل cvcHash ، فمن المنطقي ألا تشتري من خلال هذه الخدمات. لحسن الحظ ، هناك القليل منهم ويمثلون فقط في المناطق المحرومة من الكوكب.
في حالة حدوث تسربات عالمية ، لا يوصى باستخدام خدمات التحقق عبر الإنترنت وأن تكون نشطًا بطريقة ما من خلال محركات البحث (google). إذا كنت شخصًا عامًا وشائعًا إلى حد ما ، فمن الناحية النظرية ، من الممكن تحديد رغبتك في إجراء هذا الفحص من خلال الإعلانات المستهدفة (الهجوم الشخصي).
إذا كنت تشك في حدوث تسرب للبيانات أو إذا كانت هناك تسريبات عامة (عالية المستوى في الوسائط) قد تؤدي إلى فقد بياناتك ، فيجب عليك تغيير كلمات المرور لهذه الخدمات المستهدفة من خلال https مع فحص مرئي للمعلومات الموجودة في شهادة الأمان ودون استخدام مستويات شبكة إضافية (tor / obfs وأكثر).
يتطور عالم التكنولوجيا باستمرار ؛ كما تتطور الطرق المحتملة لإلحاق الأذى بشخص ما على الشبكة. راقب دائمًا سلامتك عبر الإنترنت ولا تنشر أي شيء ذي قيمة قد يجذب انتباه المهاجمين ويؤذيك في المستقبل. تأكد من تعليم أطفالك وأحبائك ومعارفك كيف تتصرف بسلام عبر الإنترنت.