當前位置:首頁 » 手機網路 » 手機網路泄密真實案例
擴展閱讀
北京移動網路出故障 2025-10-20 08:58:18
西鄉網站製作多少錢 2025-10-20 08:54:23

手機網路泄密真實案例

發布時間: 2022-05-15 07:21:49

1. 14年全球有哪些網路被攻擊的案例

事件一、1•21中國互聯網DNS大劫難
2014年1月21日下午3點10分左右,國內通用頂級域的根伺服器忽然出現異常,導致眾多知名網站出現DNS解析故障,用戶無法正常訪問。雖然國內訪問根伺服器很快恢復,但由於DNS緩存問題,部分地區用戶「斷網」現象仍持續了數個小時,至少有2/3的國內網站受到影響。微博調查顯示,「1•21全國DNS大劫難」影響空前。事故發生期間,超過85%的用戶遭遇了DNS故障,引發網速變慢和打不開網站的情況。
事件二、比特幣交易站受攻擊破產
2014年2月,全球最大的比特幣交易平台Mt.Gox由於交易系統出現漏洞,75萬個比特幣以及Mt.Gox自身賬號中約10萬個比特幣被竊,損失估計達到4.67億美元,被迫宣布破產。這一事件凸顯了互聯網金融在網路安全威脅面前的脆弱性。
事件三、攜程漏洞事件
2014年3月22日,有安全研究人員在第三方漏洞收集平台上報了一個題目為「攜程安全支付日誌可遍歷下載導致大量用戶銀行卡信息泄露(包含持卡人姓名身份證、銀行卡號、卡CVV碼、6位卡Bin)」的漏洞。上報材料指出攜程安全支付日誌可遍歷下載,導致大量用戶銀行卡信息泄露,並稱已將細節通知廠商並且等待廠商處理中。一石激起千層浪,該漏洞立即引發了關於「電商網站存儲用戶信用卡等敏感信息,並存在泄漏風險」等問題的熱議。
事件四、XP系統停止服務
微軟公司在2014年4月8日後對XP系統停止更新維護的服務。但XP仍然是當今世界被廣泛使用的操作系統之一。特別是在中國,仍有63.7%的用戶,也就是大約3億左右的用戶還在使用XP系統。因此「後XP時代」的信息安全一直備受關注,但國內安全廠商推出的防護軟體究竟效果如何,面對市場上如此多的安全防護軟體,選哪個又是一個疑問,所以xp挑戰賽應運而生。在2014年4月5日的XP挑戰賽中,騰訊、金山落敗360堅守成功。
事件五、OpenSSL心臟出血漏洞
2014年4月爆出了Heartbleed漏洞,該漏洞是近年來影響范圍最廣的高危漏洞,涉及各大網銀、門戶網站等。該漏洞可被用於竊取伺服器敏感信息,實時抓取用戶的賬號密碼。從該漏洞被公開到漏洞被修復的這段時間內,已經有黑客利用OpenSSL漏洞發動了大量攻擊,有些網站用戶信息或許已經被黑客非法獲取。未來一段時間內,黑客可能會利用獲取到的這些用戶信息,在互聯網上再次進行其他形式的惡意攻擊,針對用戶的「次生危害」(如網路詐騙等)會大量集中顯現。即使是在今後十年中,預計仍會在成千上萬台伺服器上發現這一漏洞,甚至包括一些非常重要的伺服器。
事件六、中國快遞1400萬信息泄露
2014年4月,國內某黑客對國內兩個大型物流公司的內部系統發起網路攻擊,非法獲取快遞用戶個人信息1400多萬條,並出售給不法分子。而有趣的是,該黑客販賣這些信息僅獲利1000元。根據媒體報道,該黑客僅是一名22歲的大學生,正在某大學計算機專業讀大學二年級。
事件七、eBay數據的大泄漏
2014年5月22日,eBay要求近1.28億活躍用戶全部重新設置密碼,此前這家零售網站透露黑客能從該網站獲取密碼、電話號碼、地址及其他個人數據。該公司表示,黑客網路攻擊得手的eBay資料庫不包含客戶任何財務信息——比如信用卡號碼之類的信息。eBay表示該公司會就重設密碼一事聯系用戶以解決這次危機。這次泄密事件發生在今年2月底和3月初,eBay是在5月初才發現這一泄密事件,並未說明有多少用戶受到此次事件的影響。
事件八、BadUSB漏洞
2014年8月,在美國黑帽大會上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻擊者利用該漏洞將惡意代碼存放在USB設備控制器的固件存儲區,而不是存放在其它可以通過USB介面進行讀取的存儲區域。這樣,殺毒軟體或者普通的格式化操作是清除不掉該代碼的,從而使USB設備在接入PC等設備時,可以欺騙PC的操作系統,從而達到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一個嚴重的Bash安全漏洞(CVE-2014 -6271) 。由於Bash是Linux用戶廣泛使用的一款用於控制命令提示符工具,從而導致該漏洞影響范圍甚廣。安全專家表示,由於並非所有運行Bash的電腦都存在漏洞,所以受影響的系統數量或許不及「心臟流血」。不過,Shellshock本身的破壞力卻更大,因為黑客可以藉此完全控制被感染的機器,不僅能破壞數據,甚至會關閉網路,或對網站發起攻擊。
事件十、500萬谷歌賬戶信息被泄露
2014年9月,大約有500萬谷歌的賬戶和密碼的資料庫被泄露給一家俄羅斯互聯網網路安全論壇。這些用戶大多使用了Gmail郵件服務和美國互聯網巨頭的其他產品。據俄羅斯一個受歡迎的IT新聞網站CNews報道,論壇用戶tvskit聲稱60%的密碼是有效的,一些用戶也確認在資料庫里發現他們的數據。
事件十一、颶風熊貓本地提權工具
2014年10月,CrowdStrike發現颶風熊貓這個本地提權工具,颶風熊貓是主要針對基礎設施公司的先進攻擊者。國外專業人士還表示,該攻擊代碼寫的非常好,成功率為100%。我們知道颶風熊貓使用的是「ChinaChopper」Webshell,而一旦上傳這一Webshell,操作者就可試圖提升許可權,然後通過各種密碼破解工具獲得目標訪問的合法憑證。該本地提權工具影響了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、賽門鐵克揭秘間諜工具regin
2014年11月24日,賽門鐵克發布的一份報告稱,該公司發現了一款名為「regin」的先進隱形惡意軟體。這是一款先進的間諜軟體,被稱為史上最為復雜的後門木馬惡意軟體。該軟體被用於監視政府機關、基礎設施運營商、企業、研究機構甚至針對個人的間諜活動中。
事件十三、索尼影業公司被黑客攻擊
2014年12月,索尼影業公司被黑客攻擊。黑客對索尼影業公司發動的這次攻擊影響令人感到震驚:攝制計劃、明星隱私、未發表的劇本等敏感數據都被黑客竊取,並逐步公布在網路上,甚至包括到索尼影業員工的個人信息。預計索尼影業損失高達1億美元,僅次於2011年被黑客攻擊的損失。
事件十四、12306用戶數據泄露含身份證及密碼信息
2014年12月25日,烏雲漏洞報告平台報告稱,大量12306用戶數據在互聯網瘋傳,內容包括用戶帳號、明文密碼、身份證號碼、手機號碼和電子郵箱等。這次事件是黑客首先通過收集互聯網某游戲網站以及其他多個網站泄露的用戶名和密碼信息,然後通過撞庫的方式利用12306的安全機制的缺欠來獲取了這13萬多條用戶數據。同時360互聯網安全中心就此呼籲,12306用戶盡快修改密碼,避免已經訂到的火車票被惡意退票。另外如果有其他重要帳號使用了和12306相同的注冊郵箱和密碼,也應盡快修改密碼,以免遭遇盜號風險。

2. 驚夢——近年竊密泄密案例紀實的目錄

第一章國家安全不容損
大陸摧毀台諜網
兩台諜安慶受懲
他在美國當間諜
台諜批量落法網
港民涉諜被逮捕
間諜台商下場慘
欲攀高枝墜深淵
一錯再錯不歸路
科研合作的暗流
「戰友」間諜迷人眼
罪惡的「第二職業」
賣密「致富」夢末醒
翅膀折斷難再飛
國土豈容妄測繪
為了友人泄絕密
墮落竟如此容易
諜影閃現自由港
放虎歸山留隱患
技術移民的誘惑
「職業間諜」「二進宮」
夢斷密件為小利
純朴漁民成間諜
「863」秘密被賣境外
廢品收購玄機多
第二章目無法紀法難容
危險的「貓鼠共舞」
輕視規則換教訓
密電明傳保密局
境外網現我密件
舉報安全誰來保
保密教育在法庭
為泄私憤狂泄密
鐵窗里的「懺悔錄」
通風報信的代價
第三章麻痹大意何時了
「政治待遇」教訓深
秘書長攜密出境
密件豈能隨便寄
虛榮心導致泄密
泄密還是沒泄密
誰來管理軍代表
為廢品收繳「號脈」
涉密地圖追繳記
內部賓館不安全
密鑰卡一夜「蒸發」
管理混亂誰之過
涉密戰機現熒屏
他以泄密相要挾
……
第四章網路泄密勢頭猛

3. 當前時代,信息泄露有多恐怖!

惡意程序、各類釣魚和欺詐繼續保持高速增長,同時黑客攻擊和大規模的個人信息技術竊取頻發,與各種網路攻擊大幅增長相伴的,是大量網民個人信息的被技術性竊取與財產損失的不斷增加。目前信息安全「黑洞門"已經到觸目驚心的地步,網站攻擊與技術竊取正在向批量化、規模化方向發展,用戶隱私和權益遭到侵害,特別是一些重要數據甚至流向他國,不僅是個人和企業,信息安全威脅已經上升至國家安全層面。

4. 手機存在哪些泄密隱患

手機在給人們的生活帶來便利的同時,也給信息安全帶來了極大隱患。尤其在涉及國家秘密的重點部門、要害部位,手機通訊已成為不容忽視的一大泄密隱患。1、手機在通話狀態下泄密手機通信是一個開放的電子通信系統,只要有相應的接收設備,就能夠截獲任何時間、任何地點、任何人的通話信息。2、手機在待機狀態下泄密專家指出,即使手機在待機狀態也並非絕對安全。因為在待機狀態,手機也要與通信網路保持不間斷的信號交換。在這些過程中產生的電磁頻譜,人們很容易利用偵察監視技術發現、識別、監視和跟蹤目標,並且能對目標 進行定位,從中獲得有價值的情報。據有關專家介紹,一些手機具有隱蔽通話功能,可以在不響鈴、也沒有任何顯示的情況下由待機狀態轉變為通話狀態,收集周圍的聲音發射出去。即使使用者不使用手機,但如果保持待機狀態,有心人即可通過簡單電信暗嗎,遙控手機的話筒竊聽有效范圍內的任何談話。3、手機在關機狀態下泄密手機在關機狀態的泄密有兩種情況:一種是使用特殊設備,可以遙控打開手機的話筒,竊聽話筒有效范圍內的任何談話。另一種是在手機製造過程中在晶元中植入接收和發送功能裝置。因此,這種手機雖未開機,但只要有電池,手機的話筒也能將其有效范圍內的話音信息接收並發送出去。通過地球同步衛星或附近的中繼站,將信息傳遞到地面處理系統。(信息辦輯)

5. 手機網路竊密泄密形勢怎麼樣討論

wifi釣魚是目前不法分子的慣用手段,因其具有製作成本低、信息搜集快的特點,更催化了WIFI竊密事件的不斷滋生。在此形勢下,加強個人手機防泄密意識顯得尤為關鍵。WIFI是普通網民高速上網、節省流量資費的重要方式,但我們在使用過程中,應注意以下幾個方面,防止因WIFI惡意釣魚導致個人信息泄露:
1、慎用公共WIFI熱點。盡可能連接官方機構提供的、有驗證機制的WiFi。
2、使用公共WIFI熱點時,只瀏覽網頁、下載軟體、觀看視頻等,盡量不要進行網路購物和網銀的操作,以防重要的個人敏感信息遭被黑客竊取,造成經濟損失。
3、養成良好的WIFI使用習慣。關閉WIFI自動連接功能,避免在不知情的情況下連接上惡意WIFI。
4、安裝手機安全工具。安全工具可及時攔截提醒惡意攻擊,有效防止網民上網裸奔。
5、手機中已不用的敏感信息應及時刪除。有條件的用戶還應定期用專業的信息安全核查設備、手機防泄密設備等專業硬體產品徹底清除手機中的隱蔽數據,以防被黑客恢復竊取。

6. 泄密案例有哪些

防泄密的案例可以看一些做防泄密的廠商的主頁。我給你貼幾個數據吧:

據美國獨立研究機構波萊蒙研究所(Ponemon Institute)的最新報告顯示,對那些不願意對數據安全防護進行投資的公司來說,一旦系統被入侵,可能需要付出更大的成本。

波萊蒙研究所對來自17個國家的43家大型公司進行了關於數據入侵的調查。結果顯示,有4200條到113000條客戶記錄丟失。此前業界曾發生過一些重大客戶數據泄密事件,其中受影響的客戶數據動輒上百萬,不過該調查數據主要是基於多數企業通常會遭遇的數據入侵。

據波萊蒙研究所表示,企業去年在數據入侵時的平均損失是,每條記錄大約202美元。而2005年該公司同類性質調查的結果是每條記錄損失138美元,相比之下上升了138美元,另外2006年的調查結果是182美元,2007則是197美元,呈逐年遞增趨勢。

這個每條記錄損失的成本主要包括兩方面,一是直接成本,例如檢測、緩解、通知和響應成本;另外還包括間接成本,諸如客戶滿意度的降低和因此而失去的企業機會。據波萊蒙研究所表示,數據入侵給企業帶來的平均損失是660萬美元,有的公司的損失甚至高達3200萬美元。

波萊蒙研究所董事長兼創始人拉里·波萊蒙表示,企業因數據入侵而遭受的最大損失是丟失業務。據其表示,在去年的每條記錄平均損失202美元中,有139美元(佔69%)是指丟失業務。波萊蒙表示,盡管企業一直在通過更好的防護措施來避免數據泄密,但客戶對此類事件的容忍度也越來越低,一旦發生數據泄密情況,客戶很可能轉向其它廠商。

可以在網路或者GOOGLE上尋找這些案例:

1.6萬病人隱私外泄都是醫院人為錯誤
倒賣安踏設計圖紙受審
匯豐遺失伺服器 泄漏16萬客戶資料
IBM前高管就竊取商業機密認罪
上市葯企內部上演「無間道」 線人內鬼一應俱全
eBay出售的照相機包含MI6文件 英國軍情六處嚴重泄

夠多了吧 :)

7. 手機泄密的主要途徑

三種泄密方式 為何會出現被動泄密的情況?與普通手機相比,智能手機擁有獨立的操作系統和運行空間,用戶可自行安裝和卸載應用軟體,並通過移動通信網路實現無線網路接入,正是這一有別於普通手機的便捷服務,成為智能機泄密的渠道。 其一,第三方可通過專門的設備截獲智能手機的通話和收發信息的內容。智能手機使用開放的電子通信系統或互聯網聯系,通常只要有相應的無線電接收設施或網路設備,就能截獲用戶通話和上網收發的信息內容。另外,手機的GPS功能,使其能「自報家門和地址」。目前很多國家的情報部門或安全機構就是通過授權,用這種方式監聽智能手機的通話和截獲信息,來搜尋、跟蹤和定位特定用戶。不過這種方法專業性較強,需要動用很多資源,一般的組織或個人很難實施。 其二,利用手機病毒和木馬暗中破壞或竊取智能手機用戶信息。智能手機用戶經常會收到一些來歷不明的廣告、郵件,有時還會搜索到一些應用軟體或各種二維碼,一些非法的郵件和二維碼背後隱藏有病毒和木馬,用戶一旦點擊安裝,或見「碼」就刷的話,會將病毒激活並在手機上安裝了木馬,導致手機中毒,信息被破壞,另外還有一些木馬會潛伏在手機里伺機啟動,以不易察覺的方式監聽用戶通話,讀取通話內容以及手機中的網路交易、投資等數據,同時啟動實時上傳程序,將這些信息上傳至不法分子搭建的伺服器上,造成用戶敏感信息外泄,甚至帶來無法挽回的經濟損失。 其三,一些機構在智能手機中預設軟體,或通過遠程植入軟體,實時竊取用戶信息。或在盜取用戶智能手機後,人工將竊聽軟體或黑客軟體安裝在手機里;也有可能通過將這些軟體夾帶到一些應用軟體中,當用戶安裝軟體時一同將它們安裝到手機上,而這一切用戶並不知情,也不會有任何提示顯現。還有一種更專業和隱蔽的做法是通過互聯網或基帶在智能手機中實施軟體遠程植入。通過這些方法,全面控制智能手機,在需要時鎖定用戶,進行後台操縱實時監聽用戶通話,或通過網路將通話內容上傳到事先綁定的郵箱中供他人隨時調取。另外,被植入這種竊聽軟體的智能手機還能被遠程啟動和操作,例如,通過接收指令將手機麥克風激活,從而成為一種竊聽器,竊聽用戶的談話內容,這一過程無論手機處於待機還是關機狀態(加電狀態)都能進行,而且絲毫不會被用戶察覺。 最後,通過未加密的惡意Wi Fi連接,以設伏方式獲取用戶智能手機中的信息。如今,越來越多的公共場所都提供免費的無線上網服務,很多用戶外出時習慣不假思索地用手機連接未加密的Wi Fi網路,上網瀏覽或收發信息。如果手機自動搜索並連接到了黑客惡意架設的Wi Fi上,從而使智能手機的一些重要數據被控制Wi Fi設備的黑客電腦截獲,手機中未經加密處理的用戶名和賬號密碼以及其他私密信息等就會在不知不覺間泄露出去。 應對泄密的措施 智能手機泄密大多是通過後台操作進行的,因此這種安全隱患通常難以避免,用戶只能最大限度地減少這一情況的發生。 首先,為抵禦和監視病毒與木馬,用戶應為智能手機安裝一些從正規網站下載的專業防火牆和防病毒軟體,定期查殺病毒並進行軟體升級,必要時還可安裝具有隱私保護功能的安全軟體;為免遭病毒和木馬入侵,不要隨意打開身份可疑的廣告、簡訊等,不要無選擇地刷網上出現的二維碼,不要輕易下載和安裝網上搜索到的應用軟體,尤其是一些非正規網站或論壇提供的軟體; 其次,為減少被植入竊聽軟體或黑客軟體的可能,不要輕易將智能手機交給他人保管和使用,在手機失而復得或維修後應進行必要的專業檢測,長期不上網時應關閉手機的無線連接功能以及藍牙和USB介面等; 再次,為避免被惡意Wi Fi「暗算」,不要輕易連接免費和不設密碼的Wi Fi,非使用不可時,要看清Wi Fi熱點名稱,並選擇和進行自動跳轉到瀏覽器安全驗證和手機驗證碼安全認證過程; 另外,關閉智能手機中一些可能泄露用戶私密信息的服務,比如能通過地圖顯示出用戶經常所去地理位置的「常去地點」、能定位用戶位置的微信中的「附近的人」等功能;將私密數據加密保存,不輕易發送私密信息或以加密方式發送,隨時留意手機運行情況,及時處理異常狀況。

8. 你見過哪些因為個人信息被泄露而造成嚴重後果的例子

12月6日,成都市郫都區確診兩例新冠陽性患者,為一對夫妻。

今天,這兩名患者的孫女趙某也被診斷出呈陽性。趙某確診的消息發出後,當地防疫部門及時在網上公布了該患者14日內的主要活動場所,其中包含多家餐館、酒吧,范圍涵蓋成華、郫都兩區。

一並公布的信息顯示,趙某年僅20歲,還沒有固定職業。年紀輕輕就頻繁出入酒吧,這一情形引起了網民們的熱議,而此後事情開始向另一個方向發展,互聯網上接連出現趙某的身份證號、真實姓名及具體住址等個人隱私信息,趙某本人也遭受了極大程度的網路暴力。

此外,還有多名女性遭到「誤傷」,個人信息受到不同程度泄露。目前,成都警方稱已介入調查,但結果仍有待公布。

針對後續發展,網上看法不一,有人認為,特別時期應該特別對待,雖然趙某的個人信息遭到泄露,但其在接觸確診的祖父母後仍然流連多地,「被人肉」是應得的懲罰,有助於警示後人,而且現在疫情防護仍然是第一位,尊重隱私再大也不能大過防疫。有的人則認為,即使是在特殊時期也不應該放鬆對個人隱私的保護,防疫不應成為實施不法行為的幌子。



我國的抗疫活動已經持續將近一年,在這一年中,抗疫優先於保護公民其他權利的情況的確並不少見,比如為了防止人員流動而限制小區居民行動自由、為了提醒民眾注意而公布患者活動軌跡等。在這些例子中,公民的個人自由、個人隱私都給防疫要求讓了位,「特別時期特別對待」是具有正當性的。

但是在趙某這個案件中,存在著很多和上面不同的情節。合法的情況是由防疫主管部門來公布患者個人信息,而不是網友匿名「人肉」;公布的隱私程度也應該保持在必要限度,而不是大到教育經歷、小到身份證號統統曝光。

通過對比,我們可以看出,合法公布信息的背後有法規支持,且內容克制,雖然也造成公民個人隱私的散布,但並沒有給當事人帶來太大損害。而以「支持防疫」為名進行的人肉搜索活動則是不折不扣的違法行為,擅自披露趙某個人隱私的網友既沒有得到當事人許可、也沒有對披露范圍進行限定。

結果,趙某的照片、朋友圈信息及身份證號等隱私信息都被公之於眾,這些信息除了給網友增加談資外,沒有任何幫助抗疫的作用,而趙某本人也遭受了大量網路攻擊。即使是在疫情期間,這樣的「人肉」也沒有任何的正當性。

更有人認為,「人肉」患者雖然有違法嫌疑,但能夠對不注重防疫的人群施以懲戒,從這個角度來說不應該追究法律責任。首先我們要擺正認知,罹患新冠肺炎不論是在道德上還是在法律上都稱不上惡,如果趙某明知自己患病,還為了感染他人多處活動,那麼很可能構成了刑法上的「以危險方法危害公共安全罪」,自有刑法懲戒。如果不是這種情況,那麼其本身就是疫情受害者,社會應當予以救濟,而不是施以懲戒。

關於網路世界中個人隱私權的保護,國家網信辦於去年頒布的《網路信息內容生態治理規定》邁出了重要一步。該規定就網路信息內容生產者、網路信息內容服務平台及網路信息內容服務使用者三個群體都設置了不得散布個人隱私的規定,這表明,發布、轉發個人隱私信息都有可能構成違法行為,本案中包括了初始信息的上傳者、微博轉載者及提供轉載渠道的微博平台等。

《侵權責任法》第六條規定:「行為人因過錯侵害他人民事權益,應當承擔侵權責任。」,而如何承擔侵權責任被規定在第十五條,需要根據造成的損害類型來具體確定。在

本案中,趙某受到了諸多方面的網路暴力,人們根據其活動軌跡及身份信息稱呼其為「轉場女王」,又因為年紀輕輕無固定職業,因此遭受了網民私德上的指責。這里也涉及了名譽上的污衊,因此她可以主張「賠禮道歉」及「消除影響、恢復名譽」。

9. 央視315晚會曝光的手機連上wifi信息都泄露了是怎麼做到的

晚會現場,360安全工程師模仿了黑客的操作,獲取現場觀眾剛剛拍攝並且發布的照片,並通過現場的大屏幕展示出來,現場觀眾都很震驚,而據主持人介紹,這樣的技術只是最為簡單的黑客手段,而照片的泄露與觀眾在公共場所接入不安全WiFi有關。