数据收集何时暴露您的个人信息的10个真实示例

用户隐私与公司广告销售之间的对立关系继续成为头条新闻,因为Facebook和其他公司被要求考虑其个人数据的使用。

但这并不是最近的趋势,因为公司多年来,为了获取增长和收入,屡屡泄露个人数据。以下是一些值得注意的情况,数据收集会使您的个人信息处于危险之中。

1。 LocalBlox公开了4800万个社交帐户

LocalBlox是一个社交媒体数据聚合器,最近由于各种错误原因而成为头条新闻。这是在网络安全公司UpGuard发现LocalBlox暴露了4,800万个帐户的数据之后。

“ UpGuard网络风险团队现在可以确认包含个人和企业LocalBlox信息的云存储库数据搜索服务可以公开访问,从多个来源收集并抓取了数千万个人的4800万条详细个人信息记录," UpGuard在报告中说。

但泄漏的数据并没有不仅包括社交媒体详细信息。它包含更多的个人信息。公开的数据包括真实姓名,实际地址,生日等。除此之外,用户数据还包括来自LinkedIn,Facebook和Twitter等各种网络的详细信息。

UpGuard指出,犯罪分子将这些数据用于社交骗局尝试中的多种骗局。以及攻击,社交操纵和身份盗用。

2。关于1.98亿美国选民暴露的数据

2017年,共和党全国委员会(RNC)雇用的一家数据公司对美国2亿注册选民的几乎所有数据进行了泄露。

Deep Root Analytics公司提供了基于美国选民个人信息的个人资料。为了收集这些数据,它与其他两家公司合作:Targetpoint Consulting和DataTrust。

这导致了信息的广泛收集。泄漏的信息包括姓名,地址和电话号码。该数据还具有预测一个人的种族和宗教信仰的模型。

泄漏导致针对Deep Root Analytics的集体诉讼。毕竟,该公司在不安全的云服务器上公开了超过1.1 TB的数据。

3。垃圾邮件发送者泄漏了14亿用户的数据

虽然数据聚合公司是合法的,但并非所有数据收集者都在法律范围内工作。 City River Media(CRM)就是这种情况,这是一项巨大的非法垃圾邮件发送操作,无意中泄漏了超过10亿用户的数据。

该泄漏危害了14亿个电子邮件帐户,包括真实姓名,用户IP地址,有时是物理地址。

How did this happen? According to investigators from MacKeeper Security Research Center, CSOOnline, and Spamhaus; improperly configured Rsync backups left the data vulnerable.

唯一的好处是,原来被视为合法营销公司的CRM被暴露为垃圾邮件操作,每天发送超过10亿封自动电子邮件。 MacKeeper的Chris Vickery能够访问CRM的Hipchat日志,域注册记录,会计详细信息,基础结构计划,生产说明,脚本和业务从属关系。然后,他将这些详细信息移交给了主管部门。

但是每天都有这样的新公司出现,因此您应该采取预防措施来保护您的电子邮件地址免受垃圾邮件发送者的侵扰。

4。 Grindr分享其用户的HIV状况

并非所有泄露的个人数据都是安全漏洞或配置错误的结果。正如我们在Facebook和Cambridge Analytica上看到的那样,有时服务和应用会从社交用户那里收集数据,然后将其提供给第三方。

Aleksandr Kogan将数据移交给Cambridge Analytica的行为违反了Facebook的服务条款。但是,当时收集到的大量数据是在Facebook的政策和API的范围内收集的。

类似地,当用户发现第三方可以访问Grindr用户的HIV状况时,他们还发现这对LGBT约会网络来说是一成不变的。数据还包括用户的GPS位置,电话ID和电子邮件地址。

用户认为这严重侵犯了他们的隐私。该公司与另外两家公司Apptimize和Localytics共享特别敏感且通常是机密的医疗信息。

Grindr向用户保证他们没有出售或泄漏数据。相反,他们共享了数据以帮助优化应用程序。无论如何,该公司后来宣布将不再与第三方共享用户的艾滋病毒状况。

安全专家指出,与第三方共享此类敏感信息会增加泄露或破坏的可能性。幸运的是,在线提供了一些工具,可帮助您检查您的在线帐户是否被黑客入侵或遭到入侵。

5。泄漏的记录超过了该国的人口

南非最大的数据泄漏是如此之大,以至于泄漏的个人记录数量超过了该国的总人口。泄漏不仅包括该国大多数人的个人信息,还包括死者的个人信息。数据甚至包括超过1200万未成年人的身份证号码。

总共,数据暴露了6000万个唯一ID号码,以及诸如联系方式,全名等个人信息。由于南非公民的身份证号可用于收集有关他们的个人信息,例如生日,性别和年龄,因此泄漏特别严重。犯罪分子经常使用这些数字来窃取身份或进行欺诈。

那么,这些数据最终如何暴露出来?在面向公众的不安全服务器上找到了名为masterdeeds.sql的数据库备份。网络安全专家和HaveIBeenPwned.com的创始人Troy Hunt被告知有关该数据的信息,该数据至少暴露了七个月。

一家名为Dracore的公司汇总了数据并创建了数据库。但是他们的客户之一Jigsaw Holdings用不安全的服务器公开了数据。

6。数据公司在Twitter上共享的文件

总部位于美国的数据管理公司现代商业解决方案公司在2016年发现自己站在公众舆论的另一端。其松懈的安全性导致5800万条消费者记录被暴露。

A hacker was able to access and share the information of millions of people all thanks to an unsecured MongoDB database. The hacker downloaded the database, uploaded it on to a public site and then shared the links on Twitter. Misconfigured MongoDB databases are one of the many ways that hackers steal information from unsuspecting people.

在这种情况下,公开的数据包括姓名,出生日期,电子邮件和邮政地址,职务,电话号码,车辆数据和IP地址。

7。数据经纪人窃取了数百万个身份

数据收集公司带来的隐私问题已经存在了一段时间。即使在2013年,当发现黑客已经访问了几家主要的数据经纪人的服务器时,数据收集的危险也日益凸显。通过这种访问,他们可以窃取数百万美国人的信息。

Hackers accessed much of this data through misconfigured servers, security flaws, and unsecured databases and uploaded it to a site named SSNDOB. SSNDOB itself was also a data aggregator that sold stolen information.

The stolen data included social security numbers, credit records, background checks, birthdays, addresses and other personal data. When hacktivist teens breached SSNDOB, they discovered just how extensive the records were. Even the addresses and personal information of celebrities such as Kanye West, Jay Z, and Beyonce; as well as prominent figures such as then-First Lady Michelle Obama had been accessible.

SSNDOB的僵尸网络访问了主要数据经纪人的服务器,如LexisNexis Inc,Dun&Bradstreet和Kroll Background AmericaInc。对此事进行调查。

8。 Alteryx泄露了1.23亿美国家庭的数据

2017年,UpGuard发现数据分析公司Alteryx通过一个不安全的数据存储库公开了1.23亿美国家庭的数据。

公众可以访问信息特别敏感,因为Alteryx的合作伙伴之一是消费者信用报告机构Experian。该存储库包括家庭住址,联系方式,抵押详细信息,财务历史记录和购买历史记录。拥有Amazon Web Services帐户的任何人都可以访问此信息。

UpGuard将数据描述为“对美国消费者生活的一种非常明显的窥视"。幸运的是,该数据不再可公开访问,但是与大多数此类泄漏一样,尚不确定有多少人偶然发现并下载了敏感信息。

该泄漏也提醒了消费者公司收集了多少个人数据。甚至简单的Internet浏览都会导致网站收集有关您的个人信息。

9。另一个Facebook测验导致用户数据泄漏

Facebook用户仍在接受Cambridge Analytica丑闻的打击。但似乎并非只有剑桥分析公司会使用Facebook测验来收集数据。

根据《新科学家》杂志,剑桥大学的研究人员创建了一个名为myPersonality的测验。测验收集了参与者的数据,研究人员将其上传到了在线数据库。出于研究目的,其他机构的数百名研究人员可以访问此数据。

但是,四年来,安全措施不足,无法暴露此数​​据。虽然只有注册的协作者登录名可以访问数据,但是暴露的有效凭据集会损害任何安全性。

“在过去的四年中,可以从网上找到有效的用户名和密码。单一网页搜索。任何想要访问该数据集的人都可以在不到一分钟的时间内找到下载它的密钥," New Scientist说。

数据包括大约300万Facebook用户的个人信息以及他们的心理结果测试。

10。数据库暴露了3300万员工

2017年,公众发现有关美国政府和公司员工的Dun&Bradstreet数据库已泄漏。这暴露了超过3300万条记录,其中包括姓名,职位,职务,薪水,联系方式和电子邮件地址等详细信息。

如果Dun&Bradstreet听起来很熟悉,那是因为其数据库已包含在SSNDOB的集合(前面提到)。该公司汇总员工数据并将记录出售给营销商,但该公司对此不承担任何责任。他们创建了数据库,但可能的泄漏源是其数千个客户端之一。

Troy Hunt在源将数据库发送给他之后发现了泄漏。亨特指出,国防部员工记录构成了大部分数据。这使他们面临特别的风险,因为在数据中识别出了情报分析师,化学工程师,士兵和排长等职位,从而使这些机构对可能希望渗透或攻击政府特定职位的外国机构有用。

“我们已经失去了对个人数据的控制权,正如[Tim] Berners-Lee几天前所说,我们通常没有任何方式向公司反馈我们不想共享的数据," Hunt

受泄漏影响的大多数人可能根本不知道公司收集了他们的数据并以精心汇总的清单出售了它们。

在许多此类事件中,您不能怪罪数据泄漏的受害者将其信息传递给公共领域。相反,公司从多个服务和记录中收集了这些数据。消费者通常不知道公司会与第三方共享此数据。

这就是为什么检查所使用服务的隐私政策很重要的原因。您还应该跟上可能影响您的任何违规行为和泄漏。

毕竟,公司对您的期望了解更多。但是您可以在保护数据方面发挥更加积极的作用。请务必查看我们有关如何在线保护您的隐私的指南。

图片来源:AllaSerebrina / Depositphotos

标签: 僵尸网络 在线隐私 安全漏洞