2010 年 360 盜取用戶密碼事件始末

2010 年 360 盜取用戶密碼事件始末

2010年最後一天,普通用戶可以在google網站上搜索指定關鍵字,可以搜索到大量中國互聯網用戶使用互聯網的隱私記錄,甚至包括用戶登陸網站或郵箱的用戶名、密碼等。

事件概述

12月31日,金山召開發佈會,稱“360侵犯用戶隱私”,隨後發佈“一級安全預警”,稱“上億用戶名和密碼外泄”。

金山網絡在事件發生後,通過新聞發佈會發佈了多張隱私記錄截圖,金山宣稱3億網民面臨隱私信息被竊取的風險,併發布安全預警。

泄漏內容

2010 年 360 盜取用戶密碼事件始末

  • A. 定位到單個用戶,該用戶訪問互聯網的詳細訪問記錄。360軟件會把用戶訪問的網址和360雲安全中心的惡意網址庫進行比對,以鑑別和攔截掛馬、釣魚、欺詐等惡意網頁。針對單個用戶的標識碼MID是通過不可逆的隨機算法生成的一個隨機字符串,不可能反向推導出用戶電腦的任何信息,因此並不涉及用戶隱私信息。

  • B. 該用戶登陸網站、郵箱、QQ空間,少數網站在用戶登錄時,會將用戶名和密碼直接編寫在URL網址中,傳送給服務器進行身份驗證。而360網盾和其它國內外安全軟件一樣,只查詢URL網址,而不會主動去識別其中的用戶名和密碼。

  • C. 該用戶進行的搜索行爲的關鍵字信息,當用戶使用多標籤瀏覽器同時打開多個網頁時,由於在同一個瀏覽器進程中打開了多個網頁,360網盾會將用戶同時打開的多個網址URL一起上報至服務器,由服務器進一步甄別出其中的惡意網頁。包括用戶使用搜索引擎時,URL中附帶的搜索關鍵詞。對於鑑別出的正常的網頁,其URL網址記錄會自動從日誌文件中刪除。

  • D. 用戶訪問和使用企業內網的登陸賬號、密碼,訪問動作等,***/***程序可能會構造SQL語句並加在URL中對網站數據庫發起***,這種***請求會被360網盾截獲,因此在日誌數據中會看到極少量的SQL語句。

泄漏危害

2010 年 360 盜取用戶密碼事件始末

經過360對網址雲安全查詢日誌的統計,發現帶有用戶名和密碼的數據的確保存在了360的服務器上。通過訪問Google的確可以訪問到這部分數據。GOOGLE已經將這些數據刪除。 但是,由於該服務器可在互聯網上直接訪問,因而可能所有被上傳的用戶數據都已經被各類***、電腦愛好者、潛在的破壞者下載。因此,實際造成了不可估量的損失。使用360軟件的用戶應當及時更換密碼。

防範措施

完全阻止隱私泄密是一件非常困難的事。使用防病毒軟件,可以有效阻止隱私外泄。此外,不能輕易相信某個廠家的產品。通常,收費軟件由於有合同約束,安全性較高。盜版的通常面臨更大的風險。

360迴應

1、導致此次事件的原因,是因爲360存儲網址雲安全查詢日誌的一臺內部服務器遭到了***,使得原本無法被搜索引擎抓取的日誌數據被Google的蜘蛛抓取到了少量數據。經與Google搜索結果覈對,我們發現一部分能在Google中搜索到,一部分在Google中搜索不到。我們正在調查,金山公司是通過何種途徑得到放在360服務器上的惡意網頁攔截日誌的。

2、所謂“收集隱私”只是正常功能。上傳可疑網址信息是安全軟件的通用技術,很多安全軟件都有類似功能。可笑的是,金山自己的軟件金山網盾也會在用戶訪問可疑網址後上傳網頁瀏覽記錄。安全軟件在發現用戶瀏覽器受到惡意代碼***時,會將可疑惡意網址上傳到服務器進行自動分析,然後把鑑定出來的掛馬網址加入惡意網址庫,這是安全行業通用的做法,除了金山和360外,諾頓、趨勢等也都有類似的機制。

來源:百度百科:360泄密事件

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章