據(jù)外媒cybernews報(bào)道,在從Facebook和LinkedIn上收集的超10億個(gè)人資料的數(shù)據(jù)在網(wǎng)上公開出售幾天后,現(xiàn)在似乎輪到Clubhouse了。這個(gè)正在冉冉升起的平臺(tái)似乎也經(jīng)歷了同樣的命運(yùn),一個(gè)包含130萬Clubhouse用戶記錄的SQL數(shù)據(jù)庫(kù)在一個(gè)人氣黑客論壇上被免費(fèi)泄露。
據(jù)悉,泄露的數(shù)據(jù)庫(kù)包含了Clubhouse檔案中的各種用戶相關(guān)信息,包括用戶ID、名字、照片URL、用戶名、Twitter、Instagram處理、關(guān)注者的數(shù)量、被關(guān)注的用戶數(shù)量、帳號(hào)創(chuàng)建日期、受用戶配置文件名的邀請(qǐng)。
數(shù)據(jù)泄露示例:
據(jù)了解,這些泄露文件中的數(shù)據(jù)可以被威脅者以多種方式利用來對(duì)付Clubhouse的用戶:
實(shí)施有針對(duì)性的網(wǎng)絡(luò)釣魚或其他類型的社會(huì)工程攻擊;
強(qiáng)行輸入Clubhouse檔案的密碼。
泄漏的SQL數(shù)據(jù)庫(kù)只包含Clubhouse的個(gè)人資料信息--我們沒有在威脅行為者發(fā)布的檔案中發(fā)現(xiàn)任何深度敏感的數(shù)據(jù)如信用卡詳細(xì)信息或法律文件。話雖如此,即使是一個(gè)個(gè)人資料名加上用戶跟其他社交媒體資料的聯(lián)系,也足以讓一個(gè)有能力的網(wǎng)絡(luò)罪犯造成真正的傷害。
特別確定的攻擊者可以將泄漏的SQL數(shù)據(jù)庫(kù)中的信息跟其他數(shù)據(jù)泄露結(jié)合起來從而創(chuàng)建潛在受害者的詳細(xì)資料。有了這些信息,他們就可以進(jìn)行更令人信服的網(wǎng)絡(luò)釣魚和社會(huì)工程攻擊,甚至可以對(duì)信息已被黑客論壇曝光的人實(shí)施身份盜竊。
如果懷疑自己的Clubhouse資料可能被威脅者泄露那么可以執(zhí)行由外媒cybernews提供的建議:
使用他們的個(gè)人數(shù)據(jù)泄露檢查程序來查明自己的電子郵件是否曾經(jīng)被泄露;
提防可疑的Clubhouse信息和陌生人的連接請(qǐng)求;
更改自己的Clubhouse賬號(hào)密碼;
考慮使用密碼管理器來創(chuàng)建強(qiáng)密碼并安全地存儲(chǔ)它們;
在自己的所有在線賬號(hào)上啟用雙重身份驗(yàn)證(2FA)。
同時(shí),要警惕潛在的網(wǎng)絡(luò)釣魚郵件和短信。同樣,不要點(diǎn)擊任何可疑的東西也不要回復(fù)任何自己不認(rèn)識(shí)的人。
外媒cybernews表示,他們?nèi)栽趯?duì)Clubhouse泄露事件調(diào)查。