亞洲最大零售商Fast Retailing(迅銷)發布聲明,承認黑客可能獲取了近50萬優衣庫和GU品牌在線商城的用戶個人信息。該公司5月13日在官網發布聲明稱:
截圖自Fast Retailing官網
“2019年5月10日確認,我公司運營的在線商店網站(優衣庫在線商城、GU在線商城)發生了非客戶的第三方未經授權的登錄。受影響目標的數量和情況可能會根據進一步查明而更新,現將我公司目前確認的事實和采取的應對報告如下:
這一系列欺騙性登錄是在2019年4月23日至5月10日通過“列表型賬戶黑客攻擊(列表型攻擊)”方式執行的,截至目前非法登錄的賬戶數為461,091。對于因此帶來的不便或擔憂,我們向客戶和利益相關方深表歉意。我們將進一步努力加強安全性并確保安全,使類似事件不再發生。”
據Fast Retailing透露,可能已被瀏覽的客戶的個人信息包括:
- 客戶姓名(名字,姓氏,拼音)
- 客戶地址(郵政編碼,城市,縣,街道地址,房間號)
- 電話號碼,手機號碼,電子郵件地址,性別,出生日期,購買歷史記錄,在“我的尺寸”中注冊的姓名和尺寸
- 送貨名稱(名字,姓氏,地址),電話號碼
- 信用卡的部分信息(持卡人,到期日期,信用卡部分號碼)
根據聲明,該公司已對未經授權登錄的通信源阻止訪問,并加強對其他訪問的監控。對于受影響的461,091個賬戶,其密碼已于5月13日被強制失效,并通知用戶重置密碼。另外,Fast Retailing已向東京都警察局報告該事件。
對此,Distil Networks的聯合創始人Rami Essaid表示:
“擁有用戶登錄頁面的電子商務企業有可能成為下一個遭受破壞的公司。像優衣庫這樣的數據泄露會在網站的登錄屏幕上造成巨大的機器人流量高峰,因為黑客會通過大量被盜密碼進行循環。盡管用戶設置健壯、安全的強密碼是至關重要的,但企業也有責任在大規模密碼入侵發生之前檢測并阻止惡意機器人流量。”
ImmuniWeb的創始人兼首席執行官Ilia Kolochenko表示:
“不安全的網絡應用程序持續困擾著電子商務企業。當前,網絡犯罪分子將越來越多地瞄準亞太地區發達國家的零售商,因為西方零售商的安全保障相對更好,同時也有經濟衰退因素的影響。應用程序安全性應從整體存量和風險評估開始,以便做出明智的決策。之后,持續的安全監控對于確保敏捷開發流程和及時解決新的安全和隱私問題至關重要。”
從Fast Retailing聲明的描述看,優衣庫顯然是被撞庫了。
撞庫是黑客通過收集互聯網已泄露的用戶和密碼信息,生成對應的字典表,嘗試批量登錄其他網站后,得到一系列可以登錄的賬戶。因為很多用戶在不同網站使用的賬號密碼大多是相同的,因此黑客可以通過獲取用戶在A網站的賬戶從而嘗試登錄B網站。
如何防范被撞庫
對網絡運營者,安數網絡特別整理了三種常見的撞庫方法及其防范方法:
一、用n個密碼字典撞m個賬號
表征:一個賬號在某個較短的時間內,有多次密碼嘗試。
防范:可以在賬號層加限制措施,比如:一天內一個賬號,密碼錯誤次數超過N次時,禁止登錄(或者校驗手機短信/密保問題之后才能登錄)。
二、用若干密碼撞n個賬號
表征:同一密碼出現的頻率非常高
防范:可以統計一段時間內每個密碼的錯誤次數,超過一定閾值時,這個密碼在一段時間內禁止登錄(或者校驗手機短信/密保問題之后才能登錄)。
三、用n組一一對應的賬號密碼來再撞庫
表征:這種情況的撞庫單純從賬號、密碼的層面來看,不會有明顯的異常。所以,需要一些其他的應對措施。
防范:
1、單個IP封禁,如果一段時間內,單個IP地址,密碼錯誤次數超過閾值,則禁止這個IP一段時間再登錄(或者校驗手機短信/密保問題之后才能登錄)。
2、高危IP封禁,對代理IP、IDC IP等高危IP直接禁止登錄。
3、行為式驗證碼,采用拖條、點選、拼圖等通過用戶的操作行為來完成的驗證碼。
4、設備識別和封禁,通過客戶端植入SDK,收集用戶端的設備信息,從設備層面來做高頻策略,或者,直接識別出非正常的設備,然后對設備進行封禁。
5、行為識別和封禁,通過客戶端植入SDK,收集用戶在登錄頁面的交互行為,通過機器學習、大數據建模,訓練出正常用戶、異常用戶的行為模型,在交互行為層面,將撞庫的行為識別出來。這個方法需要耗費大量時間和成本。
對個人用戶,安數網絡溫馨提醒您:
1、不同網站設置不同的賬戶密碼。
2、設置健壯、安全的強密碼。
本文由安數網絡整理,如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:網絡
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明