<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給又田
      發送

      0

      315|偷竊隱私——商場門口的探針盒子

      本文作者: 又田 2019-03-16 11:25
      導語:個人隱私的大規模泄露一部分來自于互聯網公司因漏洞導致的數據庫泄露,還有可能來自于各種廠商主動販賣、交換用戶數據。

      “喂,請問是X小姐嗎,我們是XX貸款公司,您可試用一筆20萬到150萬的信用貸款……”

      “X先生,這里想給你推薦一下房山一度的觀景洋房……”

      “親愛的X先生,我們這里主要代理機票收轉營業執照……”

      “我們是輕輕家教的,是國內專業的家教平臺……”

      ”我們主要做公司注冊和收轉公司執照的,還有收款轉讓業務……”

      “不需要,不辦理,不關注,沒有錢,滾!”

      最近接到的騷擾電話越來越多了,更可怕的是,總有種電話客服比你媽都了解你的錯覺,比如前天下載了某理財APP,隔天就收到詢問貸款的騷擾電話。

      在接到N個貸款電話后,你可能陷入了深深的懷疑,全世界都TM知道我缺錢了?

      那倒沒有,只不過你的信息泄露了而已。

      到底是如何泄露的?全靠這個小玩意兒了。

      315|偷竊隱私——商場門口的探針盒子

      探針盒子

      這個小玩意兒就是“探針盒子”。

      沒聽過?今年315就在線曝光了一款由聲牙科技有限公司研發的探針盒子。當用戶手機無線局域網處于打開狀態時,會向周圍發出尋找無線網絡的信號,探針盒子發現這個信號后,就能迅速識別出用戶手機的MAC地址,轉換成IMEI號,再轉換成手機號碼。

      說的簡單粗暴點,只要你打開了Wi-Fi這玩意就能獲取你的手機號,牛不牛X。

      這家公司還聲稱,他們公司有全國6億用戶的信息資料,包括用戶手機號等各種信息,只要將收到的Mac地址和公司系統后臺大數據進行匹配,就可以轉換圖用戶的手機號碼。

      那這些探針盒子都被放到哪了?

      自然是人多的地方,比如商場、超市、便利店、寫字樓等地方,在用戶毫不知情的情況下獲取數據信息。據悉,這些公司還會和某些店面合作,一個月只花幾百塊錢。一家商場11個門,裝了11個探針盒子。這些小盒子就安放在天花板的中空位置。

      現在知道了吧,可能在你逛街,逛超市,買東西時候,手機號早就被別人拿到了。拿到這些手機號后,再提供給大數據分析公司,綜合各類信息,將一些用戶的手機電話、指紋、房產信息,甚至受教育程度和收信息,都能一一確認下來。

      如果有些信息不能確認,還會通過釣魚短信的方式進一步完善信息。

      隨后,這些信息會被出賣給需要方,比如房地產、汽車和金融等公司,這些公司利用信息,購買人工智能服務,通過人工智能技術手段,低成本地向用戶撥打騷擾電話,最終完成產業鏈。

      這不是違法的嗎?從業者其實非常清楚,甚至有人說:如果315曝出來,那315之后就要開始查了;如果315不曝出來,那還可以用1年。

      315|偷竊隱私——商場門口的探針盒子

      更有意思的是,使用探針盒子收集用戶信息的公司并不是什么小作坊,相反,相關企業均為高新企業,融資金額動輒逾千萬。其中璧合科技股份有限公司為新三板上市,股東中有著名的公關公司--藍色光標。

      以下為315曝光非法獲取用戶隱私的互聯網公司名單:

      中科智聯科技有限公司

      壹鴿科技

      陜西易龍芯科人工智能科技有限公司

      秒嘀科技

      智子信息科技有限公司

      凌沃網絡科技有限公司

      聲牙科技有限公司

      璧合科技有限公司

      財神科技有限公司

      薩摩耶互聯網金融服務有限公司

      智子信息科技股份有限公司

      目前,盒子日活躍量為5000-10000臺之間,全國已有3萬多臺設備在使用。

      你以為探針盒子能做的就只有這些了嗎?當然不是。

      除了騷擾電話,這個小盒子還是精準營銷的推手。

      薩摩耶金服成立于2015年5月,自稱是一家依托強大FinTech能力,為用戶提供“更普惠更溫暖的”互聯網金融服務的新型金融科技公司。目前提供的信貸服務分為信用卡代償、預借現金服務及信用卡貸款,旗下主推產品為“省唄”。

      實際上依靠探偵盒子探測用戶手機的MAC地址并轉換成電話號碼,通過這些數據甚至能夠對個人進行精準畫像,之后進行產品推廣。

      薩摩耶相關人士聲稱,他們公司有全國6億用戶的信息資料,包括用戶手機號等各種信息,只要將收到的Mac地址和公司系統后臺大數據進行匹配,就可以找到手機號背后的你是男是女,年齡生日,甚至相關的社會屬性全部暴露。

      如此海量的數據從哪里來呢?

      主要來源于用戶手機上所安裝的一些軟件。我們平時同意的服務條例都暗藏玄機。

      “你要拿我這個軟件你取得點擊同意我這個服務條例,現在安裝安裝好了之后的話現在一般軟件會要求我們給它開相關的權限,之后你使用軟件時所產生的這些用戶數據我是可以用作商業用途的。”相關的負責人表示。

      如今的房地產貸款等公司就已經培訓了第三方的公司來運作,以便更迅猛的來撥打騷擾電話,用戶的所有收入詳情,教育程度,消費記錄,都會被泄露,這些可以說都是大數據的功勞。

      大數據精準營銷

      實際上Wi-Fi探針并不是什么新玩意,該技術七八年前在國外就已經很成熟了,在過去因為沒有較大的危害,也沒有產生大規模的談論。而到如今能引起大家的關注,實際上是因為其結合了大數據的威力,通過關聯匹配、人物畫像、行為分析等技術產生一些驚人的功能。

      那么,由MAC地址關聯到用戶個人信息的數據是從何而來的呢?除了前面提到的售賣大量探針盒子來收集數據外,還可能從第三方數據公司購買數據。

      在如今的“大數據時代”,對于詐騙電話能準確說出你的姓名、身份證號、家庭住址等信息大家都不再會過于驚奇,這些信息通過各種各樣的灰黑產渠道被獲取并販賣,其中包含手機的MAC地址也是很正常的事了。

      360天馬安全研究團隊告訴雷鋒網,這些從事數據買賣交易的第三方數據公司,它們數據的來源都是秘密,根本不敢說,大部分都是非法買賣數據:

      1. 從小公司買APP的注冊數據。APP注冊時會收集到用戶的MAC地址、手機號碼、手機版本等信息。

      2. 從黑產從業人員購買。比如許多網站因為漏洞導致數據庫泄露,這些數據很可能會被黑產廣泛販賣,其中就可能包含了用戶的手機號、MAC地址、身份證號碼等信息,甚至還可能有開房記錄、密碼等。

      MAC地址是分配給終端設備網絡接口的唯一硬編碼和標識符,在生產過程中分配且通常無法更改,于是很多數據公司利用這一特性進行設備跟蹤。針對這些行為,實際上蘋果、谷歌、微軟都嘗試采取了一些措施來保護用戶的隱私:

      2014年,蘋果在iOS 8中加入了一個旨在保護用戶隱私的新功能“MAC地址隨機化”;

       2016年,微軟在Windows 10系統也加入了該功能,從而幫助保護用戶隱私,防止基于通過設備MAC地址進行用戶追蹤;

      Android對于MAC隨機化比較特殊,在Android 5.0 Lollipop中也新增了這項新特性,但由于存在缺陷被大多數設備禁用。在Android P新版系統當中添加了此功能,但處于實驗性功能,用戶可以在開發者選項當中啟用。 

      其實iOS、Android和Windows 10系統實現的MAC地址隨機化技術有一些區別。iOS、Android系統終端設備只會在搜索附近可用的無線網絡時才會使用隨機生成的MAC地址,而當終端設備已經連接到無線網絡后,終端設備會使用其原始的MAC地址。為了方便在本文中我們統稱”半隨機化”。

      而Windows系統終端設備在連接到無線網絡后,將繼續使用MAC地址隨機化技術。為了方便在本文中我們統稱”全隨機化”。

      這樣看起來Windows10提供的MAC地址隨機化技術比iOS、Android更好。下面我來討論為何有這兩種實現方式:

      很多企業都通過MAC地址對終端設備進行管理(類似于家庭路由器MAC地址白名單)。如果終端設備全隨機化,會造成每次連接Wi-Fi的MAC地址都不相同,不具有唯一性的,企業就不方便進行統一管理了。

      而iOS、Android采用了半隨機化的方案,不用任何配置即可應對企業通過MAC地址管理終端設備的業務需求。 

      在Windows 10中,雖然采用了全程隨機化的方案,但是針對特定的網絡環境也可以手動禁用隨機化功能。禁用之后,Windows操作系統將會使用設備原始的MAC地址來連接目標網絡。你可以通過下圖所示的操作步驟來對特定的網絡進行相應的配置:

      隨機化技術的目的是為了防止追蹤,那相應也有繞過隨機化來獲取到設備真實MAC地址思路。常見的繞過隨機化手段有以下幾種方式:

      iOS&Android:

      1.特性攻擊:讓目標設備處于連接狀態,此時通信采用的都是真實MAC地址。如果目標沒有連接上熱點,我們可以利用"已知熱點攻擊",創建常見的公共Wi-Fi熱點名稱如“CMCC”、“StarBucks”等,當目標自動連接到我們的熱點后,隨機化即失效,就能獲得手機的真實 MAC 地址了;

      2.漏洞攻擊:RTS 幀攻擊。2017年一份研究報告指出,可以利用 Wi-Fi 芯片處理低級控制消息的缺陷來獲取設備真實MAC地址:通過向無線客戶端發送RTS幀,其將會返回帶有真實MAC地址的CTS回復信息。

      Windows 10:

      漏洞攻擊:比如之前出現過一個設計缺陷,當設備的隨機MAC地址改變時,Wi-Fi數據幀中的序列計數器并沒有被重置。利用這些序列號信息,我們就能跟蹤設備MAC地址,繞過MAC地址隨機化的保護了。

      關閉Wi-Fi有效嗎?

      目前主打精準營銷概念的廠商主要利用人臉識別及Wi-Fi探針技術實現,精準營銷通過采集到的MAC地址與第三方數據,如支付數據、會員數據、線上數據、地理位置等信息相融合,得出用戶的完整畫像,用于銷售過程中的信息支撐。

      這種技術也是未來新零售的突破,目前實現的公司主要有京東之家、中科愛訊、友盟等等。

      但需要強調的是:安全不應該販賣恐懼。

      通過Wi-Fi探針來獲取個人隱私,主要是由于背后的那些“數據”所賦能的。如果基于這個MAC的終端設備從未在任何地方登記注冊過,那么Wi-Fi探針也無從獲取到任何信息。個人隱私的大規模泄露一部分來自于互聯網公司因漏洞導致的數據庫泄露,還有可能來自于各種廠商主動販賣、交換用戶數據。

      360天馬安全研究團隊還強調了幾個關鍵點:

      1.Wi-Fi探針技術采用的是被動嗅探的方式。

      這種被動嗅探的方式導致了Wi-Fi探針設備基本是不可被檢測到的,用對付惡意Wi-Fi熱點的解決方案是無法解決這個問題的。同時MAC地址隨機化等防御措施的效果也并不理想。

      2.Wi-Fi探針主要利用的是協議上的缺陷。

      從MAC地址隨機化等技術可以看到,主流操作系統的廠商都已經做了許多努力來嘗試減少MAC地址追蹤帶來的危害。但這歸根結底是由于Wi-Fi協議上的缺陷導致的,想要徹底解決依然得靠相關標準的更新。遺憾的是在WPA3的更新說明中并沒有提到抵御設備跟蹤的相關信息。

      3.關閉Wi-Fi功能并不一定有效。

      理論上關閉Wi-Fi后就可以避免遭受Wi-Fi探針設備的攻擊,但實際上有的手機根本無法關閉Wi-Fi功能,雖然顯示關閉了,依然會定時發送Wi-Fi廣播包。

      315后續

      昨天的315顯然和去年的養生講堂不一樣,雷神之錘毫不留情。

      作為璧合科技的股東之一的藍色光標在第一時間發出聲明:

      1、璧合科技是藍色光標早年參與財務投資的企業,藍色光標不占有其董事席位,也未參與其日常運營決策。

      2、作為璧合科技的股東,藍色光標對央視報道的事件高度重視,節目播出后,公司已第一時間聯系璧合科技的相關負責人,要求璧合科技對節目中提及的問題進行全面調查,并將督促其及時向公眾做出說明。

      315|偷竊隱私——商場門口的探針盒子


      央視報道出來后,當日21時33分薩摩耶金服在官方微博上發表聲明表示,“我司已召開緊急會議,并成立專項調查組,正在對節目中提及的問題進行全面摸查。”

      聲明發表3個小時過后,3月16日凌晨零時29分,薩摩耶金服再次在其官方微博發表聲明,公布了其調查結果。

      315|偷竊隱私——商場門口的探針盒子

      薩摩耶金服在聲明中說,經對公司內部的所有商務協議檔案、財務往來記錄等文件調查,薩摩耶金服從未向聲牙科技購買過探針盒子產品,薩摩耶金服從未向使用過類似產品的第三方公司違規獲取用戶信息,薩摩耶金服也從未偷偷將這種探針盒子放置在便利店或商超等場所。

      針對央視3.15晚會上出現的場景,薩摩耶金服稱,那是其前員工創辦的深圳紫康網絡技術有限公司的員工“薩摩耶吳經理”與探針盒子的銷售人員在薩摩耶金服的辦公場所的合作“表演”。

      薩摩耶金服在聲明中表示,其已查明,2018年11月12日,聲牙科技的李某某(315晚會中的聲牙科技李經理)接待了兩位“客戶”。這兩位“客戶”聲稱要購買聲牙科技的產品。然后,李某某向這兩位“客戶”介紹了聲牙科技的探針盒子產品,即片中對于探針盒子的介紹。兩位“客戶”表示,希望了解一下深圳有哪些客戶在使用。聲牙科技的李某某找到了朋友吳某某,即視頻中的“薩摩耶吳經理”,并提出希望吳某某能夠扮演使用過聲牙科技產品的客戶。

      針對此次事件,薩摩耶金服表示已采取措施:

      1. 對相關個人保留訴諸法律的權利,并已向深圳市公安機關報案;

      2. 對公司的門禁制度等規章制度和流程進行深刻地反思和復盤;

      3. 繼續加強用戶信息安全的保護工作。

      萬萬沒想到,315被打假的公司居然稱是員工表演,并且報案了?看來這個瓜還有得吃。雷鋒網將持續報道。

      雷鋒網宅客頻道(微信公眾號:letshome),專注先鋒科技,講述黑客背后的故事,歡迎關注。

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: av不卡在线观看| 婷婷综合亚洲| 高清久久精品亚洲日韩Av| 亚洲一区二区无码影院| 激情婷婷五月| 一本本月无码-| 欧美大黑屄| 久久国内偷拍综合视频| 国产极品粉嫩福利姬萌白酱| 国产三级a三级三级| 人妻系列无码专区久久五月天| 色诱久久| 天堂无码av| 国产精品无码永久免费A片| 日本乱人伦aⅴ精品潮喷| 免费人成网上在线观看网址| 亚洲国产熟女一区二区三区| 日本免费一区二区三区在线播放| 鲁鲁鲁AV| 国产成人无码一二三区视频| 日韩AV一区二区三区| 亚洲欧美精品伊人久久| 无码一区中文字幕| 久久99精品国产99久久6尤物| 人妻无码不卡中文字幕系列| 女人的天堂A国产在线观看| 久久er99热精品一区二区| 91茄子| 久久精品国产久精国产一老狼| 蜜桃av网站| 99蜜桃在线观看免费视频网站| 97人妻免费公开视频| 亚洲日韩成人精品| 国产一级二级三级毛片| 精品国产自在现线看久久| 国语精品国内自产视频| av中文字幕国产精品| 小13箩利洗澡无码视频网站| 欧美精品久久久久久久自慰| 久久www免费人成_网站| 国产乱子伦农村xxxx|