En la era del big data, ¿se ha filtrado su información personal?
1. Para completar la mayoría de los comportamientos en línea, los consumidores enviarán información personal básica que incluye nombre, sexo, edad, número de identificación, número de teléfono, dirección de correo electrónico, domicilio, etc., según lo requiera el proveedor de servicios y, a veces, incluso incluyen matrimonio, creencias, ocupación y unidad de trabajo, ingresos, registros médicos, nacimiento y otra información personal básica relativamente privada.
2. Información del equipo. Se refiere principalmente a la información básica de varios dispositivos terminales de computadora (incluidos terminales móviles y fijos) utilizados por los consumidores, como información de ubicación, información de la lista Wifi, dirección Mac, información de la CPU, información de la memoria, información de la tarjeta SD, versión del sistema operativo, etc. .
3. Información de la cuenta. Incluye principalmente cuentas bancarias en línea, cuentas de pago de terceros, cuentas sociales y cuentas de correo electrónico importantes.
4.Información privada. Incluye principalmente información de la libreta de direcciones, registros de llamadas, registros de mensajes de texto, registros de chat de aplicaciones de mensajería instantánea, videos personales, fotos, etc.
5. Información sobre relaciones sociales. Esto incluye principalmente relaciones de amigos, información de familiares, información de la unidad de trabajo, etc.
6. Información sobre el comportamiento en Internet. Se refiere principalmente a registros de comportamiento en línea y diversas actividades de los consumidores en Internet, como tiempo en línea, ubicación en línea, registros de entrada, chatear y hacer amigos, comportamiento de visitas a sitios web, comportamiento de juegos en línea y otra información personal.
Estado de seguridad
Editor
Con la popularidad de las aplicaciones de Internet y la dependencia de las personas de Internet, los problemas de seguridad de Internet se han vuelto cada vez más prominentes. Los programas maliciosos, el phishing de todo tipo y el fraude siguen creciendo a un ritmo rápido. Al mismo tiempo, se producen con frecuencia ataques de piratas informáticos y filtraciones de información personal a gran escala. Con el fuerte aumento de varios ataques a la red, la filtración de información personal y las pérdidas de propiedad de un gran número de internautas aumentan día a día.
Un periodista del "Economic Information Daily" se enteró recientemente de que, en la actualidad, la "puerta del agujero negro" de la seguridad de la información ha alcanzado un nivel alarmante. Los ataques a sitios web y la explotación de vulnerabilidades se están desarrollando por lotes y a gran escala. direcciones, y la privacidad del usuario y los derechos e intereses han sido violados, especialmente cuando algunos datos importantes incluso fluyen a otros países. No solo individuos y empresas, las amenazas a la seguridad de la información han aumentado al nivel de seguridad nacional. ? [1]?
Los datos recopilados de una plataforma de respuesta a vulnerabilidades muestran que las vulnerabilidades actualmente conocidas en la plataforma pueden provocar la filtración de 2,36 mil millones de datos privados, incluida información de privacidad personal, contraseñas de cuentas e información de tarjetas bancarias. e información secreta empresarial espere. Las principales fuentes de violaciones masivas de datos son: sitios web de Internet, juegos y sistemas gubernamentales que ingresan grandes cantidades de información de identidad. Información pública muestra que desde 2011 se ha filtrado la información privada de 165.438 27 millones de usuarios.
"Estos datos significan que es posible que a casi todas las personas en línea les hayan robado o incluso explotado su información sin saberlo".
Ruta de filtración
Editar
Se descubrió que la reventa artificial de información, las infecciones de PC, las vulnerabilidades de sitios web y las vulnerabilidades de teléfonos móviles son actualmente las cuatro formas principales de filtración de información personal.
El primero es el factor humano, es decir, los empleados de las empresas e instituciones que tienen información toman la iniciativa de revenderla.
Según el informe "Beijing Evening News", 2065438 En marzo de 2005, seis empleados de instituciones de educación y formación de Beijing fueron juzgados por un tribunal y se declararon culpables de comprar y vender ilegalmente una gran cantidad de información personal. de estudiantes y padres, por un total de más de 2 millones de piezas.
Uno de los acusados, Yang, un estudiante de secundaria de 25 años, llegó a Beijing procedente del grupo étnico Oroqen en Mongolia Interior para trabajar. Según él, en 2011, fue a trabajar a una institución de educación y formación y descubrió que la empresa tenía mucha información de los padres, por lo que en secreto copió parte y la vendió. Yang trabajó en al menos tres de estas instituciones y obtuvo más de 2 millones de datos personales sobre estudiantes y padres. Yang vende información al por mayor en línea, obteniendo * * * ganancias de 1.000 yuanes, un promedio de 5 centavos por mensaje.
Otro acusado, Xu, de 37 años, con un máster, abrió una empresa en 2011 y necesitaba captar alumnos. Acaba de recibir un mensaje de texto diciendo que tenía los datos de los padres de los alumnos. Después de contactarlo, gastó 2.000 yuanes para obtener la información de los padres de los estudiantes de 7 escuelas primarias de Haidian, incluida la escuela primaria afiliada a la Universidad Politécnica.
Después de eso, encontró una agencia de mensajes de texto y envió una gran cantidad de mensajes de texto spam a un precio de 5 centavos cada uno, lo que podría aumentar el número de registros en un 25% anual. Al mismo tiempo, aumentó el precio a 20.000 yuanes y vendió cierta información a sus pares.
La segunda es que los ordenadores se infectan con virus, troyanos y otros programas maliciosos, lo que provoca la filtración de información personal.
Mientras disfrutan de las cómodas y rápidas funciones de Internet, los internautas se infectan accidentalmente con malware como virus y troyanos, lo que provoca la filtración de su privacidad personal e información importante. Si confías en sitios web falsos y te estafan.
La tercera es la información filtrada a través de teléfonos móviles. Existen principalmente los siguientes métodos:
caballos de Troya en teléfonos móviles;
uso de WiFi de phishing de piratas informáticos o pirateo de su propio WiFi
servicios móviles en la nube; Se roban cuentas (contraseñas débiles o conflictos de bases de datos o vulnerabilidades del proveedor de servicios);
Los piratas informáticos arrastran el servidor del fabricante de la aplicación con permisos de privacidad;
Se accede a sitios web de phishing a través de SMS de estación base falsos , etc. , lo que provocó la filtración de contraseñas de cuentas importantes;
El uso de bancos de energía maliciosos y otros equipos de piratería;
La red GSM fue monitoreada por piratas informáticos.
En cuarto lugar, los atacantes aprovechan las vulnerabilidades de los sitios web para invadir la base de datos que almacena la información.
A juzgar por los ataques a la seguridad de los sitios web y las prácticas de defensa en 2014, los ataques a los sitios web y la explotación de vulnerabilidades se están desarrollando en direcciones por lotes y a gran escala. La seguridad del sitio web está directamente relacionada con una gran cantidad de datos de información personal, secretos comerciales, seguridad de la propiedad y otros datos. Después de que los técnicos invaden un sitio web, generalmente alteran el contenido del sitio web e implantan palabras y enlaces negros; el segundo es implantar programas de puerta trasera para controlar el sitio web o el servidor del sitio web, y el tercero es defraudar los permisos del administrador por otros medios; controlar el sitio web o arrastrar la base de datos. Desde 2011, los datos de aproximadamente 1,121,67 millones de usuarios se han filtrado debido al arrastre y relleno de bases de datos.
Caso de filtración
Editar
Después de que la filtración fuera expuesta en CSDN 2011, la comunidad de tecnología de TI más grande de China, el sitio web fue arrastrado a la biblioteca y chocó con eso. En 2014, los ataques de relleno de credenciales alcanzaron un pico sin precedentes. En 2014, muchos sitios web nacionales conocidos, incluidos Wumi (Yuanmi), Dianping.com, Sohu.com, Anzhi.com, Autohome, Sogou, Evernote, etc., sufrieron ataques de colisión de bases de datos, lo que provocó la filtración de una gran cantidad. de información personal del usuario. ? [1]?
Desde la fuga de información 12306, la fuga de información de Ctrip, hasta la reciente exposición de los riesgos de seguridad del equipo de vigilancia de Hikvision por parte del Departamento de Seguridad Pública Provincial de Jiangsu... varias señales indican que para el desarrollo continuo de la economía de la información y Para China, que tiene una economía de red, es urgente proteger la seguridad de la información de la red. ? [1]?
Caso 1: "Qiongnu" Yu fue defraudado por 8 millones de yuanes. Yu recibió una llamada fraudulenta el 8 y 18 de febrero del año pasado. La otra parte se autodenominó "Oficina de Seguridad Pública de Shanghai" y acusó a Yu de estar involucrada en un caso de fraude. Quería supervisar los depósitos en su cuenta y le pidió que los transfiriera a una cuenta designada. Yu inmediatamente estuvo de acuerdo. Se realizaron un total de 6 remesas a través de transferencias por Internet, por un total de 8 millones de yuanes. ? [2]?
Caso 2: Tang Wei sufrió un fraude de telecomunicaciones y fue defraudado por 265.438.100.000 RMB por un sospechoso criminal. Posteriormente, Tang Wei denunció el caso a la policía de Songjiang, que intervino en la investigación. La Oficina de Seguridad Pública de Songjiang recibió una llamada de Tang Wei, diciendo que había sido "defraudado por 265.438 yuanes o más de 0.000 yuanes por telecomunicaciones" e intervino en la investigación. ? [3]?
Evitar fugas
Editar
No se conecte a WiFi en lugares públicos y no utilice esta red inalámbrica para compras en línea y otras actividades. . Si es realmente necesario, lo mejor es utilizar la red 3G o 4G de tu teléfono. ? [4]?
Teléfonos móviles, ordenadores, etc. Debe instalar software de seguridad y buscar troyanos al menos una vez al día, especialmente antes de utilizar contraseñas de cuentas importantes. Busque virus periódicamente una vez a la semana y actualice el software de seguridad de manera oportuna.
No instales software desconocido casualmente. Cuando utilice un teléfono inteligente, no modifique los archivos del sistema en el teléfono y no participe casualmente en actividades de obsequio de información de registro en línea.
Establezca una contraseña segura y segura. Lo mejor es establecer contraseñas diferentes para diferentes sitios web. Las contraseñas de pago para la banca y las compras en línea deben cambiarse periódicamente.
Intenta no utilizar el modo "recordar contraseña" y presta atención a los registros de uso personal después de navegar por Internet.
Ir a sitios web oficiales para comprar. Debe ir a sitios web oficiales para ver noticias o buscar videos. A veces, la instalación de software antivirus no puede garantizar que su computadora no esté infectada con virus. Especialmente cuando se compra, el pago en línea está involucrado. El uso de un sitio web regular y garantizado le proporcionará un mayor factor de seguridad.
No abrir correos electrónicos desconocidos a voluntad. No reciba ni abra correos electrónicos de extraños a voluntad, abra su buzón de correo y no abra fácilmente correos electrónicos de extraños, especialmente aquellos que contengan información tentadora como ganar o reclamar un premio. ? [4]?
Cuando se trata de pedidos de entrega urgente, facturas diversas y multas de tráfico, es mejor borrar la información personal antes de desecharla, o recopilarla y destruirla periódicamente.
Cuando utilices herramientas de red * * * públicas, limpia los rastros antes de cerrar sesión. Si va a una copistería para imprimir materiales, asegúrese de cerrar sesión en su buzón después de imprimir. Si tiene un número QQ, use "Recordar contraseña" en el área de inicio de sesión para cambiar la configuración de la computadora al cerrar sesión.
Cuando comente en línea las publicaciones, diarios e imágenes de Weibo de sus amigos, no deje la información personal de sus amigos a voluntad y no publique deliberadamente la información personal de otras personas.
Deja tu número de teléfono en Internet Los números pueden estar separados por "-" para evitar ser buscados por los buscadores.
Se deben conservar en buen estado los documentos de identidad, registros de domicilio y otros documentos que contengan información personal.
Weibo tiene una función de registro móvil que puede mostrar la ubicación del propietario del teléfono. A muchos jóvenes les gusta tomar fotografías de sus propios lugares y tomarse selfies, y a los padres también les gusta tomar fotografías de sus hijos. Este tipo de check-in móvil puede estar dirigido a personas con motivos ocultos. Por un lado, se expone la privacidad personal, como nombre, unidad de trabajo, domicilio, etc. Por otro lado, puede dar lugar a delitos, por lo que debes tener cuidado al utilizar tu teléfono móvil para realizar el check-in online. ? [5]?
Peligro de fuga
Editar
1. Mensajes de texto spam continuos: esto es algo muy común. No es de extrañar que CCTV expusiera mensajes de texto spam en la fiesta del 15 de marzo dos veces seguidas. La última noticia es que la estación base se puede utilizar como centro de envío para enviar mensajes de texto a usuarios móviles dentro del área de cobertura de la estación base. Este sistema de SMS puede enviar 15.000 mensajes cada diez minutos. ? [6]?
2. Las llamadas telefónicas de acoso se suceden una tras otra: las llamadas telefónicas que originalmente solo conocían amigos, compañeros de clase o familiares a menudo son llamadas por extraños, algunos vendiendo seguros, otros vendiendo decoración y otros. venta de productos para bebes. Si no acudes a ellos, ellos vendrán a ti. Quizás todavía te preguntes cómo obtuvieron tu número de teléfono, pero no tengo idea de cuántas veces se ha vendido tu información.
3. Los mensajes de texto spam son abrumadores: después de que se filtra información personal, tu buzón de correo puede recibir más de una docena de mensajes de texto spam cada día, principalmente promociones de ventas, pero también algunos anuncios desordenados y poco originales. Por eso, lo primero que hacen muchos usuarios cuando abren su buzón cada día es eliminar los correos electrónicos no deseados. Envidian las duras sanciones impuestas al spam en países extranjeros. Se exige una multa de más de 100 yuanes por cada carta.
4. Fingir solicitar una tarjeta y sobregirar la deuda: alguien compró su información personal, obtuvo su tarjeta de identificación, defraudó el crédito del banco en línea y solicitó varias tarjetas de crédito del banco para realizar un sobregiro malicioso. , y luego el banco puede enviar una nota recordatoria de vencimiento directamente al propietario de la tarjeta de identificación. Dices que es odioso que alguien más haya tomado tu dinero y te haya pedido que lo devuelvas.
5. Los casos y accidentes ocurren desde el cielo: los delincuentes pueden usar su información personal para crear una identidad y hacer cosas malas. Si ocurre algún caso o accidente, la agencia de seguridad pública o el departamento de gestión de tráfico pueden encontrarlo en función de su información de identidad. ¿Qué crees que es esto? Pero aquí viene el problema con estos casos y accidentes, e incluso si llegas al fondo, quedarás agotado.
6. Los delincuentes vienen a engañarte: Lo más atroz es que los delincuentes lleguen a tu puerta para engañarte. Como conocen tu información personal, pueden inventar noticias sensacionales, e incluso conocer a tus amigos, compañeros de clase o familiares, y también pueden decirte tu nombre y empresa. Puedes tomar malas decisiones cuando estás molesto y los estafadores, presas del pánico, pueden engañarte.
7. Haciéndose pasar por un oficial de seguridad pública y solicitando traslado: Este es el criminal audaz que se atreve a hacerse pasar por la oficina de seguridad pública y reportar su información personal. Luego dijo que los casos de fraude han sido frecuentes recientemente, le recordó que cierta cuenta no es segura y le pidió que transfiriera dinero.
También le dijo un número de teléfono de consulta de seguridad pública. Siempre que llame a ese número, se confirmará. Entonces lo creyó y transfirió el dinero. Aunque no mucha gente se ha dejado engañar, sí que han oído hablar de él de vez en cuando.
8. Atrapar, secuestrar y aprovechar oportunidades: debido a que conocen su información personal, quienes se esconden en la oscuridad harán todo lo posible para atraparlo, engañarlo, secuestrarlo y engañarlo. Hay un dicho que dice: "Es fácil esquivar un arma disparada, pero es difícil protegerse de una flecha disparada". Si no tienes cuidado, podrías caer en la trampa de los malos. Porque pueden pretender ser tus amigos, tus familiares o tus compañeros de clase, o incluso pretender ser reales. A veces realmente hay que tener mucho cuidado.
9. El dinero de la cuenta desaparece: el mayor obstáculo para que algunas personas no gasten dinero online es el miedo a la filtración de información; algunos delincuentes obtienen un nuevo documento de identidad y luego denuncian la pérdida de su cuenta bancaria. o cuenta de tarjeta de crédito, solicite una nueva tarjeta y establezca una contraseña. Si no utiliza la tarjeta durante mucho tiempo, es posible que se acabe el dinero que contiene.
10. Daño innecesario a la reputación personal: Después de que se filtre información personal, todo lo que suceda te involucrará. Como dice el refrán: "Las cosas buenas no desaparecen y las cosas malas se extienden a miles de kilómetros". Todas las cosas malas que otros hagan en tu nombre se te atribuirán incluso si te tomas la molestia de limpiarte. uno al final, su reputación personal aún se verá dañada, al menos no mejorará su reputación.
La filtración de información personal causará un gran daño, y lo anterior no es alarmista. Las empresas de Internet, los operadores de telecomunicaciones, los SP, los bienes raíces, las empresas de administración de propiedades y las instituciones médicas son unidades a las que se debe prestar especial atención.
Todo el mundo debería denunciar las filtraciones de información personal. Si se determina que se tratan con seriedad, el gobierno puede exigir el establecimiento de un sistema de rendición de cuentas de "sistema de responsabilidad de los altos mandos" en estas unidades. Por supuesto, todo depende principalmente de si la seguridad pública y otros departamentos competentes han hecho algo.
Para la gente común, mantenga bien su información personal y no se la cuente a otros a voluntad. Ten cuidado en todo momento. ? [6]?
Espero que te sea útil. ¡Buena suerte!