Publikasi tentang pos dipicu oleh informasi tentang kebocoran besar selanjutnya dari data pribadi di jaringan, saya hanya ingin meninggalkan komentar, tetapi pada akhirnya saya sampai pada kesimpulan bahwa masalah tersebut harus diselesaikan sedikit lebih luas.
Semua kebetulan adalah acak, teks di bawah ini hanyalah hasil dari pemikiran delusi kuda yang lelah bekerja di ruang hampa dan memiliki tujuan meningkatkan tingkat keamanan informasi dan kebersihan di antara pengguna di jaringan.
Ada kemungkinan bahwa layanan online publik untuk memverifikasi konfirmasi kebocoran data juga memiliki tujuan untuk meningkatkan biaya data tersebut untuk penjualan sekunder. Terutama jika struktur data yang bocor tidak rata, tetapi melewati agregasi dengan sumber target lainnya, mis. sesuatu yang lebih dari sekadar email => kata sandi.
Misalnya, anggap ada hasil agregasi data yang bocor untuk berbagai basis data:
{ "firstServiceName.com" : { "type" : "emailService", "properties" : { "email1@example.com" : "password1", "email2@example.com" : "password2" } }, "secondServiceName.com" : { "type" : "paymentsGate", "properties" : { "email" : "email2@example.com", "type" : "Visa", "fullName" : "Ivan Ivanov", "cardId" : "XXXX-XXXX-XXXX-XXXX" "cvc" : "12345", ... }, ... }
Berikutnya, Anda dapat membuat penilaian awal tentang nilai potensial data untuk individu jahat. Jelas, biaya data secondServiceName.com berpotensi lebih tinggi daripada untuk firstServiceName.com. Selanjutnya, logika monetisasi data lebih lanjut dibentuk, biasanya dua cara.
1) Primitif dan aman. Dari data dengan biaya rendah, data datar dari tipe "email1 => password1" dipilih, sejenis umpan terbentuk. Selanjutnya, data datar ini dikumpulkan ke dalam koleksi dan "kebocoran" dipublikasikan di situs khusus non-publik. Jika potensi biaya data bayangan (secondServiceName.com, ...) besar dan terbatas dalam hal kehidupan (cvc, chesh hash untuk penyedia tertentu), maka publikasi diberi tambahan "publisitas", semaksimal mungkin, termasuk "iklan" berbagi melalui jejaring sosial dan alat lain yang tersedia.
2) Kompleks dan berbahaya. Sama seperti pada 1), hanya penulis / penerima manfaat dari monetisasi data yang membuat layanan verifikasi kebocoran data yang sama. Ini bisa menjadi cara bagi pemula, atau ketika jumlah dari monetisasi data potensial sangat besar.
Target audiens agak lembam dan tidak akan repot dengan pencarian untuk torrent yang sama dengan isi "kebocoran data", jadi cepat atau lambat pengguna datang ke situs khusus untuk memeriksa kebocoran data dan kemudian permintaan verifikasi dibuat.
Jika pengguna tidak menemukan apa pun, data tentang permintaannya untuk verifikasi dikumpulkan dalam database terpisah. Pengguna ini aktif. Dengan membandingkan tanggal mulai kampanye dengan publikasi dan tanggal permintaan, Anda dapat mengevaluasi keaktifan pengguna. Ya, fakta bahwa hasil cek dikeluarkan kosong tidak berarti bahwa datanya tidak ada yang bocor.
Lebih lanjut, jika jenis data terstruktur cukup berharga dan mengandung metode "monetisasi" langsung dan sederhana (lihat data dari secondServiceName.com), juga jika pengguna aktif dan melakukan pencarian, maka kemungkinan lebih lanjut untuk memonetisasi data berkurang, karena kata sandi dapat diubah, kartu diblokir, dan banyak lagi. Penerima manfaat dari kebocoran tersebut dengan cepat menjual data seperti database yang terpisah kepada para pelaku kartu yang sama dan penyerang lainnya dengan harga X yang hipotetis.
Setelah waktu tertentu berlalu sejak kebocoran diorganisasikan, diff dibentuk sesuai dengan data yang tidak diminta melalui pemeriksaan dan kemudian disimpan dalam arsip untuk agregasi selanjutnya dengan kebocoran baru, atau jika tipe data memiliki metode monetisasi yang panjang, data tersebut juga dijual sebagian, tetapi dengan harga hipotetis 3X.
Oleh karena itu, jika keselamatan Anda sangat penting bagi Anda, maka masuk akal untuk tidak menggunakan layanan populer yang pemilik perusahaan sebelumnya pernah dihukum karena kehilangan data pengguna. Baik sepenuhnya atau membatasi diri Anda sebanyak mungkin dalam distribusi informasi pribadi. Jika setelah membayar barang di situs mana pun Anda menerima cek elektronik, di URL yang variabelnya seperti cvcHash ditemukan, maka masuk akal untuk tidak membeli melalui layanan tersebut. Untungnya, ada beberapa dari mereka dan mereka terwakili hanya di daerah yang kurang beruntung di planet ini.
Dalam hal terjadi kebocoran global, tidak disarankan untuk menggunakan layanan verifikasi online dan untuk menjadi aktif melalui mesin pencari (google). Jika Anda adalah orang yang cukup populer dan publik, maka secara teoritis dimungkinkan untuk menentukan keinginan Anda untuk melakukan pemeriksaan melalui iklan yang ditargetkan (serangan yang dipersonalisasi).
Jika Anda mencurigai adanya kebocoran data atau jika ada kebocoran besar (profil tinggi di media) yang dapat menyebabkan hilangnya data Anda, Anda perlu mengubah kata sandi untuk layanan yang ditargetkan melalui https dengan pemeriksaan visual dari informasi dalam sertifikat keamanan dan tanpa menggunakan tingkat jaringan tambahan (tor / obfs dan banyak lagi).
Dunia teknologi terus berkembang, cara potensial untuk membahayakan seseorang di jaringan juga berkembang. Selalu memantau keamanan online Anda dan jangan mempublikasikan sesuatu yang bernilai yang dapat menarik perhatian penyerang dan membahayakan Anda di masa depan. Pastikan untuk mengajar anak-anak Anda, orang-orang terkasih dan kenalan bagaimana berperilaku aman secara online.