
2018年,全球共记录2263起机密信息泄露公共案件。 在86%的事件中,个人数据和付款信息受到损害-这大约是73亿条用户数据记录。 日本加密货币交易所Coincheck因损害其客户的在线钱包而损失了5.34亿美元。 这是所声称的最大损失。
2019年的统计数据仍然未知。 但是已经有很多耸人听闻的“水槽”,这很可悲。 我们决定审查自年初以来讨论最多的泄漏。 他们说:“还会有更多。”
1月18日:收款据点1月18日,媒体开始出现有关带有密码的
7.773亿个邮箱(包括来自俄罗斯的用户)的可公开访问数据库的消息。 该数据库是几年来积累的大约两千个不同站点的泄漏数据库的集合。 为此,他获得了名称Collection#1。 从规模上看,它是历史上第二个被黑客入侵的地址数据库(第一个被认为是一个拥有10亿Yahoo!用户的档案,于2013年出现)。
很快就变得很清楚,集合#1只是属于黑客的数据集的一部分。 信息安全专家还发现其他“集合”(编号从2到5),总容量为845 GB。 尽管某些登录名和密码已过时,但数据库中几乎所有信息都是相关的。
信息安全专家Brian Krebs与销售档案的黑客联系,发现Collection#1已经存在了两三年。 据黑客称,“正在出售”中,他拥有的最新数据库超过了4 TB。
2月11日:用户数据泄漏了16个主要站点2月11日,The Register
报告说 ,有6.2亿主要互联网服务用户正在Dream Market交易平台上出售数据:
- 达布什粉碎(1.62亿)
- MyFitnessPal(1.51亿)
- MyHeritage(9200万)
- ShareThis(4100万)
- HauteLook(2,800万)
- Animoto(2500万)
- EyeEm(2200万)
- 8fit(2000万)
- 白页(1800万)
- Fotolog(1600万)
- 500px(1500万)
- 装甲游戏(1100万)
- BookMate(800万)
- 百吉饼(600万)
- 阿尔蒂(100万)
- 数据营(700,000)
对于整个数据库,攻击者要求大约2万美元,也有可能为每个站点分别购买数据档案。
所有站点都在不同时间被黑客入侵。 例如,500px图片门户网站报告说泄漏发生于2018年7月5日,但只有在数据存档出现后才被发现。
数据库
包含电子邮件地址,用户名和密码。 确实,有一个令人高兴的事实:密码大多采用一种或另一种方式加密。 也就是说,要使用它们,您首先必须困惑数据解密。 虽然,如果密码很简单,那么很有可能会捡起来。
2月25日:MongoDB数据库不安全2月25日,信息安全专家Bob Dyachenko在网络上
发现了一个不安全的150 GB MongoDB数据库,其中包含超过8亿个人数据记录。 存档包含电子邮件地址,姓氏,有关字段和出生日期,电话号码,邮政编码和地址,IP地址的信息。
有问题的数据库由电子邮件营销公司Verifications IO LLC拥有。 她的一项服务是检查公司电子邮件。 一旦有关问题数据库的信息出现在媒体上,该公司的网站和数据库本身就无法访问。 后来,Verifications IO LLC的代表说,该数据库不包含该公司的客户数据,而是从开放源中补充的。
3月10日:Facebook用户数据通过FQuiz和Supertest应用程序泄漏3月10日,The Verge
发表了一篇文章,称Facebook起诉了两名乌克兰开发商Gleb Sluchevsky和Andrei Gorbachev。 他们被控盗窃用户的个人数据。
开发人员创建了测试应用程序。 这些程序在收集用户数据的浏览器中安装了扩展程序。 在2017-2018年期间,包括FQuiz和Supertest在内的四个应用程序能够从大约6.3万用户中窃取数据。 受影响最大的是来自俄罗斯和乌克兰的用户。
3月21日:数亿个Facebook密码未加密3月21日,记者布莱恩·克雷布斯(Brian Krebs)
在他的博客上说,Facebook长期以来存储着数百万个未加密的密码。 由于以纯文本格式存储,该公司的大约2万名员工可以查看200到6亿个Facebook用户的密码。 一些Instagram密码也落入了这个不安全的数据库中。 不久,社交网络本身正式
确认了该信息。
Facebook设计,安全和隐私副总裁Pedro Canahuati表示,以未加密形式存储密码的问题已得到解决。 通常,Facebook登录系统旨在使密码不可读。 该公司没有发现证据表明未获得未经授权的未加密密码访问。
3月21日:丰田客户数据泄露3月底,日本汽车制造商丰田汽车(Toyota)
宣布 ,黑客设法从该公司的310万客户中窃取了个人数据。 3月21日,丰田的贸易部门和五个子公司遭受黑客攻击。
该公司没有确切披露客户的个人数据被盗。 但是,她说,攻击者无法获得有关银行卡的信息。
3月21日:在UIS网站上发布了利佩茨克州的患者数据3月21日,患者控制公共运动的积极分子
报告说 ,利佩茨克州卫生局在UIS网站上发布的信息中提供了有关患者的个人信息。
政府采购网站上发布了几次提供紧急医疗服务的拍卖:病人必须转移到该地区以外的其他机构。 这些描述包含有关患者姓名,患者家庭住址,诊断,ICD代码,个人资料等的信息。 令人难以置信的是,仅在去年,患者数据就至少公开发布了八次(!)。
利佩茨克州卫生局局长尤里·舒尔舒科夫(Yuri Shurshukov)表示,内部调查已经开始,将对公布数据的患者表示歉意。 利佩茨克州检察官办公室也开始检查这一事件。
4月4日:5.4亿Facebook用户数据泄漏信息安全公司UpGuard
宣布 ,超过5.4亿Facebook用户暴露于开放访问。
在墨西哥数字平台Cultura Colectiva上可以找到社交网络成员的记录,包括评论,喜欢,帐号名称。 在已经失效的“池”应用程序中,可以使用名称,密码,电子邮件地址和其他数据。
4月10日:来自莫斯科地区的救护车患者的数据泄漏到网络中据称在莫斯科地区的救护站(SSMP)
发生了数据泄漏 。 执法机构已开始对事件报告进行初步调查。
在一个文件托管站点上发现了一个大小为17.8 GB的文件,其中包含有关莫斯科地区救护车呼叫的信息。 该文档包含救护车的名称,联系电话,呼叫小组的地址,呼叫的日期和时间,甚至患者的状况。 梅季奇,德米特罗夫,多尔格普鲁德尼,科罗廖夫和巴拉希哈的居民的数据竟然遭到破坏。 假定该基地是由乌克兰黑客组织的活动家设计的。
4月12日:央行黑名单4月12日,根据反洗钱法,从中央银行的黑名单中删除了银行客户的数据。 涉及大约12万名客户的信息,这些客户根据有关打击洗钱和资助恐怖主义行为的法律被拒绝提供服务(115-)。
大多数基地由个人和个体企业家组成,其余是法人实体。 关于个人,数据库包含有关其姓名,出生日期,系列和护照号码的信息。 关于IP-名称和TIN,关于公司-名称,TIN,PSRN。 在其中一家银行中,非正式地向记者承认,该名单是真实的客户拒绝账户。 该基地涵盖了从2017年6月26日至2017年12月6日的“ refuseniks”。
4月15日:公布了数千名美国警察和FBI警察的个人数据网络犯罪集团设法入侵了与美国联邦调查局有关的多个站点。 并在互联网上发布了数十个文件,其中包含数千名警察和联邦特工的个人信息。
攻击者使用公开可用的漏洞,成功访问了与弗吉尼亚州Quantico的FBI学院相关联的协会的网络资源。 这是
由 TechCrunch
编写的 。
被盗的档案包含执法人员和美国联邦政府的名称,他们的地址,电话号码,有关他们的电子邮件和职位的信息。 总共约4000个不同的条目。
4月25日:Docker Hub用户数据泄漏网络犯罪分子可以访问世界上最大的Docker Hub容器映像库,从而使大约19万名用户的数据受到威胁。 该数据库包含用于Docker自动构建的GitHub和Bitbucket存储库的用户名,密码哈希和令牌。
Docker Hub管理部门在4月26日星期五深夜
向用户介绍了该事件。 根据官方信息,在4月25日发现了未经授权访问数据库的情况。 对事件的调查尚未完成。
您还可以回想起Doc +的故事,最近在哈布雷(Habré)上报道了该故事,令人不快的
情况是市民向交警和联邦安全局付款,以及
ashotog描述的其他漏洞。
总结政府机构,社交网络和大型站点上存储的数据的不安全性以及盗窃的程度令人震惊。 同样令人遗憾的是,泄漏已变得熟悉。 许多个人数据遭到泄露的人甚至都不知道。 如果他们知道,他们将不会采取任何措施来保护自己。