售前咨询
技术支持
渠道合作

ParkMobile暴露2100万用户的车牌数据

据知名网络安全新闻网站KrebsOnSecurity报道,有人正在网络犯罪论坛上出售在北美颇受欢迎的移动停车应用ParkMobile的2100万客户的账户信息。被盗数据包括客户的电子邮件地址、出生日期、电话号码、车牌号、哈希密码和邮寄地址。

Parkmobile是一款为北美车主提供寻找停车位服务的公司,其服务包括道路和车库停费用付款和地点预订。该公司在3月26日发布了一则通知称发生了一起网络安全事件,与一款第三方软件的漏洞有关。

KrebsOnSecurity首次从纽约市的威胁情报公司Gemini Advisory那里听说了这一漏洞,该公司密切关注网络犯罪论坛。Gemini在一个俄语犯罪论坛上分享了一个新的销售线索,在附带的被盗数据截图中包含了一些用户的ParkMobile账户信息、电子邮件地址和电话号码,以及车辆的车牌号。

当被问及销售线索时,总部位于亚特兰大的ParkMobile表示,该公司在3月26日发布了一则通知,内容是 “发生了一起网络安全事件,与我们使用的一款第三方软件的漏洞有关”。

“作为回应,我们立即在一家领先的网络安全公司的协助下展开调查,以解决这一事件,”通知中写道。“出于谨慎起见,我们也已经通知了相关执法部门。调查还在进行中,我们目前能提供的细节有限。”

声明还指出:“我们的调查表明,我们加密的敏感数据或支付卡信息均未受影响。同时,自从了解到该事件以来,我们还采取了其他预防措施,包括消除第三方漏洞,维护我们的安全性以及继续监视我们的系统。”

当被要求澄清攻击者确实获取了什么信息时,ParkMobile证实其中包括基本的账户信息–车牌号,如果提供,还包括电子邮件地址或电话号码等。

“在一小部分情况下,可能会有邮寄地址,”发言人Jeff Perkins说。

ParkMobile并不存储用户密码,而是存储了一种相当强大的单向密码哈希算法的输出,这种算法被称为bcrypt,它比MD5等常见的替代方案更耗费资源,破解成本更高。从ParkMobile窃取并出售的数据库包括每个用户的bcrypt哈希值。

“你说的没错,bcrypt哈希值和‘加盐’密码都被获得了,”当被问及数据库销售线程中的截图时,Perkins说。

“注意,我们的系统中并没有保留加盐值,”他说。”此外,被泄露的数据不包括停车历史、位置历史或任何其他敏感信息。我们不会向用户收集社会安全号码或驾驶执照号码。”

ParkMobile表示,它正在最后确定其支持网站的更新,以确认其调查的结论。但不知道其有多少用户甚至知道这次安全事件。3月26日的安全通知似乎没有链接到ParkMobile网站的其他部分,而且该公司最近的新闻稿列表中也没有它。

黑客通常利用网络来侵入到企业内部,研究显示:71%全球大公司网络可被新手黑客攻破,最短仅需30分钟,很多黑客利用的都是已知漏洞。

近日,Positive Technologies公司基于2019年对28家公司信息系统做的保护性资料统计和渗透测试,发表研究结果称,低水平黑客能侵入71%被研究的全球大公司内网,且只需要半小时。

研究称:“大部分情况下,攻击难度不高,只掌握基本技能的低水平黑客就能完成。”专家称,77%的入侵与软件安全漏洞有关,仅这一种方式就让86%的公司中招。

还有种方式是选择已泄露的账户信息入侵各种服务器,包括入侵数据库管理系统和远程访问部门。研究指出:“通过已知的软件安全漏洞可入侵39%公司的局域网,而通过零日漏洞可以入侵14%的公司。”

代码签名证书保护软件安全

代码签名证书对开发商在所有平台上使用并对其发布在网络上的应用软件和软件进行数字签名。代码签名可以提供和客户购买的压缩软件同样的安全性,包括发布者的名称,以及避免恶意软件入侵和其他危害。

软件在安装了代码签名证书之后,使用者在进行软件安装时,能够验证软件开发者的身份,并能保证软件代码不被篡改,从而保证了用户在软件安装使用的过程中,不会被病毒或恶意代码所侵害,保障了用户的安全

同时,建议各大政企机构定期检查网络资源,及时更新系统和软件,尽可能弥补已知漏洞带来的威胁,制定严格的数据文件管理制度并保证规定得到遵守。除此以外,建立网络技术保护体系,对机密且重要的数据一定要加密及备份,数据外发则严格执行技术审批流程,确保数据使用的安全性。

声明:本网站发布的图片均以转载为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。本站原创内容未经允许不得转载,或转载时需注明出处:GDCA数安时代

上一篇:

下一篇:

相关新闻

 

领取优惠
免费预约

申请试用SSL证书

提交成功!

咨询客服