Verwenden Sie die Online-Überprüfungsdienste nicht, wenn Sie personenbezogene Daten verlieren

Die Veröffentlichung des Beitrags wurde durch Informationen über das nächste große Leck personenbezogener Daten im Netzwerk angeregt. Ich wollte nur einen Kommentar hinterlassen, kam jedoch zu dem Schluss, dass das Problem etwas ausführlicher gelöst werden sollte.


Alle Zufälle sind zufällig. Der folgende Text ist einfach das Ergebnis von Wahnvorstellungen eines müden Pferdes von der Arbeit im luftleeren Raum und hat das Ziel, das Maß an Informationssicherheit und Hygiene unter den Benutzern im Netzwerk zu erhöhen.


Es ist möglich, dass öffentliche Onlinedienste zur Überprüfung der Bestätigung von Datenlecks auch das Ziel haben, die Kosten solcher Daten für Sekundärverkäufe zu erhöhen. Insbesondere wenn die Struktur der durchgesickerten Daten nicht flach ist, sondern durch Aggregation mit anderen Zielquellen, d. H. etwas mehr als E-Mail => Passwort.


Angenommen, es liegt ein Ergebnis der Aggregation von Datenlecks für verschiedene Datenbanken vor:


{ "firstServiceName.com" : { "type" : "emailService", "properties" : { "email1@example.com" : "password1", "email2@example.com" : "password2" } }, "secondServiceName.com" : { "type" : "paymentsGate", "properties" : { "email" : "email2@example.com", "type" : "Visa", "fullName" : "Ivan Ivanov", "cardId" : "XXXX-XXXX-XXXX-XXXX" "cvc" : "12345", ... }, ... } 

Als Nächstes können Sie eine erste Bewertung des potenziellen Werts der Daten für böswillige Personen vornehmen. Offensichtlich sind die Kosten für Daten von secondServiceName.com möglicherweise höher als für Daten von firstServiceName.com. Als nächstes wird die Logik der weiteren Datenmonetarisierung gebildet, normalerweise auf zwei Arten.


1) Primitiv und sicher. Aus kostengünstigen Daten werden flache Daten vom Typ "email1 => password1" ausgewählt, eine Art Köder wird gebildet. Darüber hinaus werden diese flachen Daten zu einer Sammlung zusammengefasst und "Lecks" werden auf nicht öffentlichen spezialisierten Websites veröffentlicht. Wenn die potenziellen Kosten für Schattendaten (secondServiceName.com, ...) hoch und lebenslang begrenzt sind (cvc, cvc-Hashes für bestimmte Anbieter), erhält die Veröffentlichung zusätzliche „Werbung“, das maximal mögliche, einschließlich „Werbung“. über soziale Netzwerke und andere verfügbare Tools teilen.


2) Komplex und gefährlich. Wie in 1) erstellen nur die Autoren / Nutznießer der Datenmonetarisierung zusätzlich die gleichen Dienste zur Überprüfung von Datenlecks. Dies ist entweder der Weg für Anfänger oder wenn die Summe der potenziellen Datenmonetarisierung riesig ist.


Die Zielgruppe ist eher träge und kümmert sich nicht um die Suche nach denselben Torrents mit dem Inhalt des "Datenlecks". Daher kommen Benutzer früher oder später zu spezialisierten Websites, um nach Datenlecks zu suchen, und stellen dann eine Überprüfung.


Wenn der Benutzer nichts findet, werden Daten zu seiner Überprüfungsanforderung in einer separaten Datenbank gesammelt. Dieser Benutzer ist live. Durch Vergleichen der Startdaten der Kampagne mit der Veröffentlichung und dem Datum der Anforderung können Sie die Lebendigkeit des Benutzers bewerten. Ja, die Tatsache, dass das Ergebnis der Prüfung leer ausgegeben wurde, bedeutet keineswegs, dass seine Daten nicht zu den durchgesickerten gehören.


Wenn die Art der strukturierten Daten sehr wertvoll ist und direkte und einfache Methoden zur „Monetarisierung“ enthält (siehe Daten von secondServiceName.com), auch wenn der Benutzer aktiv ist und eine Suche durchführt, verringert sich die weitere Wahrscheinlichkeit der Monetarisierung von Daten, weil Passwörter können geändert werden, Karten werden gesperrt und vieles mehr. Die Nutznießer des Lecks verkaufen solche Daten schnell als separate Datenbanken an dieselben Carder und andere Angreifer zu einem hypothetischen Preis von X.


Nachdem eine bestimmte Zeit seit der Organisation des Lecks vergangen ist, wird diff anhand von Daten gebildet, die nicht durch Überprüfungen angefordert wurden, und dann entweder im Archiv für nachfolgende Aggregationen mit neuen Lecks gespeichert, oder wenn der Datentyp eine lange Monetarisierungsmethode hat, werden solche Daten auch in Teilen verkauft, aber zu einem hypothetischen Preis von 3X.


Wenn Ihre Sicherheit für Sie wirklich wichtig ist, ist es daher sinnvoll, keine beliebten Dienste zu nutzen, deren Firmeninhaber zuvor wegen Verlusts von Benutzerdaten verurteilt worden waren. Entweder vollständig oder um sich bei der Verbreitung personenbezogener Daten so weit wie möglich einzuschränken. Wenn Sie nach dem Bezahlen von Waren auf Websites einen elektronischen Scheck erhalten, in dessen URL Variablen wie cvcHash gefunden werden, ist es sinnvoll, nicht über solche Dienste zu kaufen. Glücklicherweise gibt es nur wenige von ihnen und sie sind nur in benachteiligten Regionen des Planeten vertreten.


Im Falle globaler Lecks wird nicht empfohlen, die Online-Überprüfungsdienste zu nutzen und über die Suchmaschinen (Google) irgendwie aktiv zu sein. Wenn Sie eine ziemlich beliebte und öffentliche Person sind, ist es theoretisch möglich, Ihren Wunsch, eine solche Überprüfung durchzuführen, durch gezielte Werbung (personalisierter Angriff) zu bestimmen.


Wenn Sie einen Datenleck vermuten oder wenn es massive (in den Medien bekannte) öffentliche Lecks gibt, die zum Verlust Ihrer Daten führen können, müssen Sie die Kennwörter für solche gezielten Dienste über https mit einer visuellen Überprüfung der Informationen im Sicherheitszertifikat und ohne Verwendung zusätzlicher Netzwerkebenen (tor) ändern / obfs und mehr).


Die Welt der Technologie entwickelt sich ständig weiter, und es gibt auch Möglichkeiten, jemandem im Netzwerk Schaden zuzufügen. Überwachen Sie immer Ihre Online-Sicherheit und veröffentlichen Sie nichts Wertvolles, das die Aufmerksamkeit von Angreifern auf sich ziehen und Ihnen in Zukunft Schaden zufügen könnte. Bringen Sie Ihren Kindern, Angehörigen und Bekannten unbedingt bei, wie Sie sich online sicher verhalten können.

Source: https://habr.com/ru/post/de436520/


All Articles