No utilice los servicios de verificación en línea cuando filtre datos personales.

La publicación sobre la publicación fue impulsada por información sobre la próxima gran fuga de datos personales en la red, solo quería dejar un comentario, pero al final llegué a la conclusión de que el problema debería resolverse un poco más ampliamente.


Todas las coincidencias son aleatorias, el texto a continuación es simplemente el resultado del pensamiento delirante de un caballo cansado de trabajar en el vacío y tiene el objetivo de aumentar el nivel de seguridad e higiene de la información entre los usuarios de la red.


Es posible que los servicios públicos en línea para verificar la confirmación de la fuga de datos también tengan el objetivo de aumentar el costo de dichos datos para ventas secundarias. Especialmente si la estructura de los datos filtrados no es plana, sino que se pasa a través de la agregación con otras fuentes de destino, es decir algo más que correo electrónico => contraseña.


Por ejemplo, suponga que hay un resultado de la agregación de datos filtrados para varias bases de datos:


{ "firstServiceName.com" : { "type" : "emailService", "properties" : { "email1@example.com" : "password1", "email2@example.com" : "password2" } }, "secondServiceName.com" : { "type" : "paymentsGate", "properties" : { "email" : "email2@example.com", "type" : "Visa", "fullName" : "Ivan Ivanov", "cardId" : "XXXX-XXXX-XXXX-XXXX" "cvc" : "12345", ... }, ... } 

A continuación, puede realizar una evaluación inicial del valor potencial de los datos para personas malintencionadas. Obviamente, el costo de los datos de secondServiceName.com es potencialmente más alto que para firstServiceName.com. A continuación, se forma la lógica de una mayor monetización de datos, generalmente de dos maneras.


1) Primitivo y seguro. De los datos con bajo costo, se seleccionan datos planos del tipo "email1 => contraseña1", se forma una especie de cebo. Además, estos datos planos se agregan en una colección y las "filtraciones" se publican en sitios especializados no públicos. Si el costo potencial de los datos en la sombra (secondServiceName.com, ...) es grande y limitado en términos de vida (cvc, hash de cvc para proveedores específicos), entonces la publicación recibe "publicidad" adicional, el máximo posible, incluida "publicidad" compartir a través de las redes sociales y otras herramientas disponibles.


2) Complejo y peligroso. Al igual que en 1), solo los autores / beneficiarios de la monetización de datos crean adicionalmente los mismos servicios de verificación de fuga de datos. Este es el camino para principiantes o cuando la suma de la potencial monetización de datos es enorme.


El público objetivo es bastante inerte y no se molestará con la búsqueda de los mismos torrentes con el contenido de la "fuga de datos", por lo que tarde o temprano los usuarios acuden a sitios especializados para verificar la fuga de datos y luego se realiza una solicitud de verificación.


Si el usuario no encuentra nada, los datos sobre su solicitud de verificación se recopilan en una base de datos separada. Este usuario es en vivo. Al comparar las fechas de inicio de la campaña con la publicación y la fecha de la solicitud, puede evaluar la vivacidad del usuario. Sí, el hecho de que el resultado del cheque se haya emitido vacío no significa en absoluto que sus datos no se encuentren entre los filtrados.


Además, si el tipo de datos estructurados es bastante valioso y contiene métodos directos y simples de "monetización" (ver datos de secondServiceName.com), también si el usuario está activo y realiza una búsqueda, entonces la probabilidad adicional de monetización de datos se reduce, porque las contraseñas se pueden cambiar, las tarjetas están bloqueadas y más. Los beneficiarios de la filtración venden rápidamente tales datos como bases de datos separadas a los mismos carders y otros atacantes a un precio hipotético de X.


Después de que haya pasado un cierto tiempo desde que se organizó la fuga, se forma diff según los datos que no se solicitaron mediante cheques y luego se almacena en el archivo para agregaciones posteriores con nuevas fugas, o si el tipo de datos tiene un método de monetización largo, dichos datos también se venden en partes, pero a un precio hipotético de 3X.


Por lo tanto, si su seguridad es realmente importante para usted, entonces tiene sentido no utilizar servicios populares cuyos propietarios de compañías hayan sido previamente condenados por perder datos de usuarios. Ya sea completamente o limitarse lo más posible en la distribución de información personal. Si después de pagar los productos en cualquier sitio recibe un cheque electrónico, en la URL de las variables que se encuentran como cvcHash, entonces tiene sentido no comprar a través de dichos servicios. Afortunadamente, son pocos y están representados solo en regiones desfavorecidas del planeta.


En caso de fugas globales, no se recomienda utilizar los servicios de verificación en línea y estar activo de alguna manera a través de los motores de búsqueda (google). Si eres una persona bastante popular y pública, teóricamente es posible determinar tu deseo de hacer tal verificación a través de publicidad dirigida (ataque personalizado).


Si sospecha una fuga de datos o si hay fugas públicas masivas (de alto perfil en los medios) que podrían conducir a la pérdida de sus datos, debe cambiar las contraseñas de dichos servicios específicos a través de https con una verificación visual de la información en el certificado de seguridad y sin el uso de niveles de red adicionales (tor / obfs y más).


El mundo de la tecnología está en constante evolución; las posibles formas de dañar a alguien en la red también están evolucionando. Siempre controle su seguridad en línea y no publique nada de valor que pueda atraer la atención de los atacantes y dañarlo en el futuro. Asegúrese de enseñar a sus hijos, seres queridos y conocidos cómo comportarse de manera segura en línea.

Source: https://habr.com/ru/post/es436520/


All Articles