深圳美领域美容网

网站首页 百家乐网站 关于我们 美容资讯 专业导师 美丽案例

撞库很容易获取其他隐私信息

时间:2018-11-19     来源:深圳美领域美容网    点击:
  WiFi带来的安全问题在安全圈引爆一轮热点后,专家建议,为了防止用户隐私信息被窃取,除了提高个人安全意识外,建议用户公开场所尽量关闭WiFi开关。如果使用了免密WiFi,建议定时进行网络管理,将相关WiFi删除,从而降低被攻击的风险。
 
  律师:此举涉嫌违法
 
  获取用户隐私之后,WiFi探针的用途广泛。在商家的眼里,它是“一款移动精准获客神器”,在淘宝商品中,它还拥有另一个别称“WiFi广告魔盒吸粉神器”,在淘宝商城中,该设备的售价几百到千元不等。
 
  在它的落地场景中,淘宝商家写着,“可应用于小区超市、贷款公司、房产销售等”,其中贷款公司给出的案例是,“每天派一名员工到写字楼转一圈,采集写字楼里员工与老板信息,只要是上班时间,就向所有人推送弹窗广告。”更夸张的是房产销售应用,“一周时间收集西安数据近百万,开盘时,全方位微信轰炸,一分钱广告费都不用花。”
 
  另一个商家则表示,2018年5月,某楼盘使用WiFi探针盒子,以3万投入实现传统广告150万引流效果,销售额环比提升68%。
 
  “类似于WiFi广告机的话早在四五年前就有了,大肆流行可能是在15年左右。” 上述研究人员说道,经过几年迭代,WiFi探针正在“洗白”,从牛皮癣广告到电话营销短信轰炸,现在还披上了“用户画像分析”的大数据外衣,叠加用户的隐私泄露或与相关大数据公司合作,商家表示,WiFi探针已经能够做到分析年龄、性别、收入、学历等。市面上基于WiFi探针洗白的产品有客源宝盒子、声牙盒子、爆单魔盒、商优盒子、小蜜蜂盒子等等。
 
  这些商家如何从获取一个手机的MAC 地址,逐渐丰满到手机用户的手机号、年龄、收入、学历?客源宝盒子直接宣称,与多个数据公司合作,将MAC地址匹配数据库得出的用户画像。如声优盒子则表示与BAT等公司有战略合作。不过业内人士表示,“实际上,与BAT合作大部分是营销噱头来谋取合作,更多他们会跟一些不合规的大数据公司合作,套取用户信息。”
 
  但相关律师认为,未经用户同意获取用户电话号码等个人信息可能已经触犯法律。《网络安全法》表示网络运营者收集、使用个人信息,应当遵循相关的法律法规,并经被收集者同意。网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息;此外还明确规定,“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动。”“不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具”。公共WiFi普及时,安全人士总是苦口婆心劝说用户,勿连接来路不明的WiFi,以防隐私泄露,造成财产损失。然而最近从“白帽子”传出的消息更让人感到害怕:在公共场合,即使没有连接陌生WiFi,你的手机MAC地址、电话、微信号、App使用偏好、热搜关键词……等等个人隐私,都可以被人知晓。
 
  令人心悸的隐私泄露背后是一项名为“WiFi探针”的技术,尽管它并不是什么高超的黑客工具,但这种简单粗暴的方式却屡试不爽,并已形成完整产业链。
 
  这一切,可能仅仅因为,你的WiFi开关处于开启状态。
 
  记者亲历:手机被秒破解
 
  10月末,推特上一条动态引起了安全人士的热议,内容说,一家公司假借与腾讯合作之名,上门推销贩卖用户的个人信息。号称用他的WiFi设备扫描周围手机,无论WiFi是否连接,都能获得手机MAC地址,然后匹配手机号,还能记录手机50天搜索的关键词、微博感兴趣话题、淘宝记录、性别年龄等,这条颇具杀伤力的消息,对拥有隐私安全意识的人群形成了很大的认知冲击。
 
  这一说法是否夸大其词?上海易念信息科技Hack Demo网络安全实验室负责人徐建俊现场实操“秒窃”了记者隐私。当记者的手机WiFi处于开启状态,没有连接任何WiFi热点,使用4G流量上网的情况下,手机的MAC 地址、IP地址、SSID(WiFi名称列表)、Hostname(手机型号)几乎瞬间出现在徐建俊的电脑上。
 
  随后,并没有经过任何主动操作,手机自动连上了某WiFi,而按照此前操作,记者必须要输入手机号码获得验证码后才能上网。此后,记者浏览《IT时报》官网、登录《IT时报》后台,网址、网页图片与内容、登录后台的账号与密码等所有信息以明文形式在徐建俊电脑屏幕上同步显示。
 
  “如果你的密码多个账号同时使用,撞库很容易获取其他隐私信息,甚至是银行卡和密码。”徐建俊表示,对于黑客而言,获取到你的MAC地址、某一账号密码,几乎等于知道了你的所有信息。
 
  这样的安全隐患,并不仅限于安卓手机。即使是以安全见长的iPhone,面对WiFi探针也毫无招架之力。另一位iPhone的测试者打开手机WiFi开关后,同样秒连上某WiFi,同样在未验证信息的情况下,他手机上的一举一动全部裸奔在徐建俊电脑上。
 
  记者看到,在徐建俊的电脑里有几十台手机在线,这意味着附近已经有这么多手机连上了这台测试设备。“今天是工作日,人员流动不大,之前我们双休日在B1美食区设备连接量已经超过我们150台上限。”
 
  “我们的设备主要用途是WiFi审计,功能设置上与恶意的WiFi探针有所区别。”徐建俊表示,恶意的WiFi探针设备,更为简单直接,接收到手机自动发出的数据包里MAC地址即可,最大范围甚至能够做到1000台手机同时在线,在大型商场里,黑客们可以做到神不知鬼不觉,批量抓取用户隐私信息。
 
  关键:WiFi主动发送数据包
 
  “手机品牌、哪一家WiFi、上什么网站,其实都不是关键点,手机里WiFi自动发送数据包才是WiFi探针的目标功能。” 持续关注WiFi安全问题的凌晨网络科技GHzG无线安全实验室技术人员Zer0ne进一步向《IT时报》记者解释,WiFi开启后,手机会不断自动扫描周围的WiFi热点,发送数据包,利用WiFi探针,黑客只要“被动监听”,就能获取用户手机的MAC地址,不费力气,用户也感知不到任何异常。
 
  为什么仅仅只需要手机的MAC地址?徐建俊的表示,MAC位址是网络设备的唯一标识,具有唯一性,可以通过技术破解获取更多的用户信息,所以“在一些技术论坛,涉及MAC地址,全部都是打码处理。”
 
  “探针设备内置物联网卡,可以及时将采集的MAC地址上传到云端,由云端大数据进行匹配分析(云端大数据具有手机号、常用App、消费能力等相关数据),然后下发到手机App。”Zer0ne说道。
 
  尽管苹果iOS系统和安卓系统可以随机化虚拟 MAC 地址,却阻挡不了WiFi探针,原因在于连接 AP 及连接 AP 后进行上网,数据传输都是真实的MAC地址。
 
  而徐建俊的WiFi审计设备更高一层。WiFi探针获取MAC地址后,还需要配备大数据库获取更多的信息,而WiFi审计设备,利用大部分用户手机数据包里都有曾经连接过的WiFi列表,直接获取用户敏感信息。
 
  当该手机出现在他们设备范围内时,手机发送数据包查看是否与已有WiFi匹配时,WiFi审计设备会伪造列表里已有免密WiFi,比如原本只有在地铁里才会出现的花生WiFi,在商场里竟然连接上了,这很可能是因为这里的WiFi探针制造了一个假的花生WiFi。不法分子除获得用户设备的MAC地址外,此后上网过程中的一切隐私信息,包括手机号、账号密码等等,都会自动被设备抓取。
 
  

专业导师

友情链接