我们每天都会遇到数据泄露。
因此,企业的应对方式多种多样。
有时,承认伴随着补偿行为,而有时,否认。
最近,Cyble的研究人员发现了后者的一个例子,当4750万印度用户的数据在暗网中泄露时,据称这些数据来自著名的呼号识别应用Truecaller。
值得注意的是,TrueCaller在印度每天有超过1亿的活跃用户,在过去几年里,一个据称包含印度用户数据的TrueCaller数据库已经在互联网上流传。
然而,最近的一次;该数据库已被黑客泄露,黑客的网名是“TooGod”。
“这些数据经过妥善整理,包括一系列敏感记录,包括但不限于:
全名
电子邮件地址
手机号码
网络运营商
Facebook id
年龄
城市
性别
然而,作为回应,该公司已经声明没有这样的违规行为,这些记录被错误地归咎于他们。
他们详细阐述了他们的推理,
“我们在2019年5月被告知类似的数据销售。
他们得到的数据可能和以前一样。”
该数据目前以1000美元的价格出售,相当于大约75000印尼盾。
据称有4750万名Truecaller印度用户的数据在网上出售。
在评论Truecaller为何认为自己在这起特殊案件中受到了攻击时,该公司在一份声明中表示,
坏人很容易编译多个电话号码数据库,并在上面加盖Truecaller戳记。通过这样做,它给数据增加了一些可信度,并使它们更容易销售。
坏人很容易编译多个电话号码数据库,并在上面加盖Truecaller戳记。
通过这样做,它给数据增加了一些可信度,并使它们更容易销售。
毫无疑问,这是有道理的,因为Cyble的研究人员还表示,数据似乎来自于2019年的一次入侵,具有讽刺意味的是,这也被归咎于Truecaller,但该公司甚至在那时候就拒绝了任何数据库入侵。
这样,我们现在的情况是,两个数据库入侵的起源是未知的。
它来自与这里相同的泄漏——https://t.co/Axsw3jamKZ。
你想分享更多的信息基于你以前的评论。
“我们认为有可能是一些恶意用户违反我们的规定,一直在滥用他们的Truecaller账户。”
- Cyble (@AuCyble) 2020年5月27日
一个可能发生的情况是,一个脆弱的第三方API可能会在公司不知情的情况下销毁Truecaller的数据。
就像最近的一个案例一样,Hackread.com独家报道了一名黑客出售了来自82个国家的5亿Facebook用户数据。
总之,无论其来源如何,这些数据都可能被用于一系列恶意目的,比如专门的钓鱼活动和向用户发送垃圾邮件。
用户避免此类事件的最好方法是限制他们与任何网站或应用程序共享的信息量。
此外,在未来,预计Truecaller将采取更协调的方式与网络安全研究人员,以解决他们的应用可能存在的潜在安全缺陷。
(来源:hackread)