Kompensasjon For Stjernetegn
Betydende C -Kjendiser

Finn Ut Kompatibilitet Med Stjernetegn

Facebook-datalekkasje: Hvordan påvirkes indiske brukere, og bør du bekymre deg?

Mens de analyserte dataene, fant den at blant metroene var Delhi den hardest rammet, med kontoer på mer enn 1 55 000 som ble kompromittert. De lekkede dataene inneholdt også kontodetaljer for over 1.36.000 mennesker fra Mumbai, over 96.000 fra Kolkata og mer enn 39.000 fra Chennai.

Tidligere i år hadde personlig informasjon om over 533 millioner Facebook-brukere fra 106 land blitt lekket på nettet.

Tidligere i år kom det frem at personlig informasjon om over 533 millioner Facebook-brukere fra 106 land hadde blitt lekket på nettet. I januar rapporterte Alon Gal, CTO for cyberintelligensfirmaet Hudson Rock, først at en Telegram-bot ble brukt til å selge telefonnumre gratis. Boten brukte en sårbarhet i en Facebook-funksjon som tillot telefonnumre koblet til hver konto å få tilgang til gratis.






g-eazy nettoverdi

Dette er ikke første gang at en datalekkasje fra Facebook har blitt rapportert - det har vært mange slike tilfeller tidligere, med den mest kontroversielle blant dem i nyere minne var Cambridge Analytica-skandalen i 2018 da det ble rapportert at en politisk konsultasjon og strategisk kommunikasjonsfirma hadde samlet inn personlig informasjon om rundt 87 millioner mennesker gjennom en personlighetsquiz-app som mange hadde fått tilgang til via Facebook.

Nyhetsbrev| Klikk for å få dagens beste forklaringer i innboksen din



Så hvorfor skaper dette datainnbruddet nyheter? Hva er unikt med det og hva er de potensielle implikasjonene? Vi forklarer.

Hva er arten av dataene som ble kompromittert, og hvordan ble de lekket?



De lekkede dataene omfatter personlig informasjon som navn, Facebook-ID, adresser, telefonnumre, e-postadresser, navn på arbeidsplasser, fødselsdato, dato for opprettelse av konto, relasjonsstatus og biografi. Datasettet inkluderte ingen økonomisk informasjon eller passord.

Dataene ble innhentet gjennom skraping hvor all informasjon ble hentet ut ved å utnytte en sårbarhet i Facebooks kontaktimporteringsfunksjon.



Mike Clark, Product Management Director hos Facebook, har uttalt i et blogginnlegg at dataene ikke ble stjålet ved å hacke seg inn i systemet, men ved å skrape plattformen.

Som blogginnlegget sier, er skraping en vanlig taktikk som ofte er avhengig av automatisert programvare for å løfte offentlig informasjon fra internett. Selv om skraping av seg selv kanskje ikke alltid er ulovlig, var måten informasjonen ble innhentet på i dette tilfellet og senere gjort tilgjengelig på nettet et brudd på Facebooks vilkår for bruk.



Les også|Facebook-datalekkasje fra 533 millioner brukere: Slik vet du om kontoen din er berørt

I 2019 rapporterte Forbes at Facebook hadde bekreftet at en nylig oppdaget sikkerhetssårbarhet i Instagrams kontaktimportfunksjon lar en angriper få tilgang til navn, telefonnumre, Instagram-håndtak og konto-ID-numre. Facebook hadde da sagt at de allerede var klar over problemet på grunn av et internt funn.

Den nåværende datalekkasjen kobles til denne sårbarheten, og Facebook innrømmer at dataene dateres tilbake til to år siden. Den hadde også offentlig erkjent bruddet den gang.

Cyberforsker Dave Walker, som først hadde trukket oppmerksomhet på sosiale medier til det faktum at det lekkede datasettet også inneholdt personlig informasjon og telefonnummeret til Facebook-sjef Mark Zuckerberg, sa til indianexpress.com: Det er vanskelig å være for tilgivende overfor Facebook fordi dette problemet ble gjort oppmerksom på i 2017, som er to år før datalekkasjen, da en 21 år gammel belgisk sikkerhetsforsker demonstrerte direkte på lufta til en radiostasjon i Brussel hvordan han kunne utnytte en sårbarhet i en Facebook-funksjon for å få tilgang til telefonnummeret til en seniorpolitiker. Facebook var ikke enig i funnene hans da, og sa at det ikke var noen konkret sikkerhetssvikt eller personvernpåvirkning. To år senere tok en bruker en halv milliard menneskers data.

Hva er unikt med dette databruddet?

Bare det store antallet Facebook-kontoer som ble kompromittert og mengden data som kom på nettet, gjør det til et av de største bruddene noensinne av denne typen. De eksponerte dataene inkluderer personlig informasjon om over 533 millioner Facebook-brukere fra 106 land, hvorav det er 32 millioner poster på brukere i USA og 11,5 millioner på brukere i Storbritannia og 6 millioner på brukere i India.

Som mange brukere på Reddit-fora har påpekt, hvis antallet personer som er berørt av dette bruddet var et land, ville det vært det tredje mest folkerike i verden, bak Kina og India.

Walker sa: Størrelsen og fullstendigheten til dataene og den generelle tilgjengeligheten til de som deles, gjør det nåværende bruddet annerledes enn tidligere. Vi har en database på over en halv milliard brukere, som er rundt 20 % av alle Facebook-brukere.

Flere interessante tips dukket opp da indianexpress.com undersøkte det lekkede datasettet som omfatter kontoer til over 61 lakh indianere. Mens vi analyserte dataene, fant vi at blant metroene var Delhi den hardest rammet, med kontoer med mer enn 1 55 000 som ble kompromittert. De lekkede dataene inneholdt også kontodetaljer for over 1.36.000 mennesker fra Mumbai, over 96.000 fra Kolkata, mer enn 39.000 fra Chennai, over 48.000 fra Hyderabad og rundt 50.000 fra Bangalore. Blant de i India som ble rammet av datainnbruddet, var det mer enn 49 lakh menn og over 12,5 lakh kvinner.

En grafisk representasjon av antall personer fra de fire metrobyene i India som ble målrettet.

Troy Hunt, en sikkerhetsekspert som driver HaveIBeenPwned, en nettjeneste for brukere for å sjekke om informasjonen deres har vært involvert i et datainnbrudd, fortalte indianexpress.com at det som gjør datasettet unikt er det enorme antallet telefonnumre som har blitt lekket. Når det er datalekkasjer av denne art, er det vanligvis flere e-postadresser. Men i dette tilfellet har mange telefonnumre som er tilordnet Facebook-kontoen til brukere blitt lekket. Så det du har nå er som en gigantisk global telefonbok som er tilgjengelig der ute på det offentlige domene, sa han.

Hvor ble de lekkede dataene først tilgjengelig?

Den massive databasen som inneholder personopplysningene til over 500 millioner Facebook-brukere ble først lagt ut på det mørke nettet – et fristed for ulovlige aktiviteter og stjålet informasjon som spenner fra salg av data til hackingverktøy til narkotika og våpen – gratis, noe som muliggjør nettkriminelle fra alle. over hele verden for å utnytte dataene til å målrette Internett-brukere over hele verden.

Et skjermbilde av dataene som er tilgjengelige på det mørke nettet.

Opprinnelig tillot operatører av databasen Telegram-brukere å spørre databasen i bytte mot et gebyr, slik at sistnevnte kunne se telefonnumre knyttet til millioner av Facebook-kontoer. Ting ble imidlertid mye verre nylig da en hacker gjorde hele databasen tilgjengelig på et mørkt nettforum gratis, slik at alle med grunnleggende datakunnskaper kunne se personlig informasjon til 533 millioner Facebook-brukere.

Dave Walker fortalte indianexpress.com at dataene var tilgjengelige på et par fora, både på det mørke nettet og andre delingsplattformer. Brukere av disse dataene har en tendens til å skjule identiteten sin, spesielt hvis de bruker den til ulovlige aktiviteter. Over hele verden varierer lovene, og til og med akademisk forskning kan bli påvirket av denne bekymringen. Hver gang databasene selges, synker verdien ettersom dataene blir både eldre og mindre sjeldne. Personen som gjorde disse dataene tilgjengelige hevder å ha betalt 000, og det ser ut til å være en nøyaktig pris, men folk som hadde kjøpt det tidligere har sannsynligvis betalt mye mer, sa han.

På spørsmål om hvorfor brukere har en tendens til å gjøre slike verdifulle data tilgjengelig gratis, sa Walker, brukere vil ofte gjøre dette for å selge det billig i store volum, eller øke omdømmet sitt på plattformene. Jeg er ikke komfortabel med å lede folk direkte til hvor disse dataene er tilgjengelige, men noen som er motivert til å finne det, ville ikke synes dette er en utfordring.

Hva kan disse lekke dataene brukes til?

Personvern har vært det største havariet som følge av denne lekkasjen, med personlig informasjon som telefonnumre og adresser til mange mennesker nå tilgjengelig i det offentlige domene.

Sikkerhetseksperter har sagt at de lekkede dataene kan brukes til phishing-angrep, sending av spam over tekstmeldinger, markedsføringsanrop og målrettet annonsering.

Dessuten er telefonnumre som er offentlig tilgjengelig, spesielt bekymringsfullt på en dag og alder da de brukes mye for identitetsverifisering. De fleste digitale tjenester, inkludert nettbetalinger, krever i dag telefonnumre der autentiseringskoder sendes for verifisering.

Dave Walker sa at den største trusselen sannsynligvis er phishing, der nøyaktige data kan inkluderes i spam-meldingene for å øke troverdigheten til angrepet.

Siden dataene er godt strukturert, er det veldig enkelt for en angriper å konsumere disse dataene i et massefiskeangrep. Imidlertid bruker mange plattformer mobiltelefonnumre som MFA (Multi-factor authentication) eller som en del av kontogjenoppretting. Jeg forventer å se noe misbruk av dette, inkludert forsøk på å stjele folks telefonnumre i et forsøk på å få tilgang til flere kontoer for enkeltpersoner, sa han.

Videre er det en risiko for uoppfordret kontakt for høyt profilerte personer, kjendiser og sårbare personer. Som et eksempel var vi i stand til å oppdage en rekke høyprofilerte telefonnumre til enkeltpersoner, inkludert grunnleggeren og administrerende direktøren for Facebook selv, la han til.

Mikko Hyppönen, en sikkerhetsekspert og Chief Research Officer ved F-Secure, et globalt cybersikkerhetsfirma, var enig med ham til indianexpress.com: Den største skaden i disse sakene er gjort til politikere, kjendiser, politimenn, dommere og folk. med voldelige ekspartnere. Folk som har en gyldig grunn til å prøve å holde telefonnummeret sitt skjult, har fått det avslørt, takket være Facebook.

Han la til: Facebook forsikrer oss om at dette ikke er så ille ettersom telefonnummeret ditt ikke ble oppnådd ved å hacke, men ved å skrape. Men for brukere som prøver å opprettholde et uoppført nummer, føles kanskje ikke skillet mellom hacking og skraping så viktig.

Mukesh Choudhary, Chief Technical Officer tilknyttet Jaipur-politiets nettkriminalitetscelle, sa at den mest brukte metoden når det kommer til datalekkasjer av denne arten er markedsføring, der hackere skiller de stjålne dataene, profilerer dem i henhold til byer, alder, kjønn eller betaling. kapasitet og selge den til selskaper og til og med politiske partier. Cyberkriminelle bruker også ofte disse dataene til å treffe og kjøre profiler. Dette betyr at de bruker telefonnumrene fra bruddet som bruker-ID eller passord for å gå inn på noens profil og deretter kreve penger tilbake. Dette er en veldig vanlig hendelse de siste årene i India. Noen ganger, når de kommer over numre som tilhører VVIP-er, selger de det til en god pris, la han til.

Hva har vært Facebooks svar og hva sier sikkerhetseksperter?

I blogginnlegget uttalte Facebooks Mike Clark at det som har blitt lekket på nettet er et gammelt datasett som ble innhentet gjennom skraping i 2019. Uttalelsen lød: Dette er nok et eksempel på det pågående, kontradiktoriske forholdet teknologiselskaper har med svindlere som med vilje bryter plattformen retningslinjer for å skrape internettjenester. Som et resultat av handlingen vi tok, er vi sikre på at det spesifikke problemet som gjorde det mulig for dem å skrape disse dataene i 2019, ikke lenger eksisterer.

Den la til: Vi tror at de aktuelle dataene ble skrapet fra folks Facebook-profiler av ondsinnede aktører som brukte kontaktimportøren vår før september 2019... Da vi ble klar over hvordan ondsinnede aktører brukte denne funksjonen i 2019, gjorde vi endringer i kontaktimportøren. I dette tilfellet oppdaterte vi den for å hindre ondsinnede aktører fra å bruke programvare for å imitere appen vår og laste opp et stort sett med telefonnumre for å se hvilke som matchet Facebook-brukere.

Selv om Facebook opplyste at kun informasjon som var offentlig på plattformen da skrapingen fant sted har blitt kompromittert, har sikkerhetseksperter påpekt at selv personer som satte telefonnummerets synlighet til privat ble berørt av lekkasjen.

De fleste sikkerhetseksperter indianexpress.com snakket med sa at med mengden data Facebook besitter, vil sikkerhet alltid være en stor bekymring, og en lekkasje av denne art vil ikke være den siste. Nesten bekrefter frykten deres, har det nå dukket opp et nytt datasett med brutte Facebook-kontoer på nettet, som kan nås gjennom en ny Telegram-bot som i retur for penger avslører telefonnumrene til Facebook-brukere som likte en bestemt side, rapporterte Vice.

Raj Samani, sjefforsker ved cybersikkerhetsfirmaet McAfee, fortalte indianexpress.com at det som fortsatt er en stor bekymring for alle er at de lekkede dataene fra millioner av brukere er så lett tilgjengelige på nettet nå. Posisjonen til Facebook har blitt utfordret, og svaret deres om at de fant og fikset problemet vil neppe være behagelig for de millioner av mennesker hvis personlige data nå er tilgjengelig og godt kan brukes av svindlere. Dataene som er gjort tilgjengelig er den slags ting vi ikke enkelt kan endre. Og det er derfor denne datadumpen er av enorm verdi for kriminelle, sa han.

BLI MED NÅ :Express Explained Telegram Channel

Troy Hunt var enig i at selv om disse dataene er gamle, er de uforanderlige - folk endrer svært sjelden adresser, telefonnumre eller mange andre detaljer som var en del av lekkasjen.

Facebook har sagt at dataene ble skrotet i strid med deres vilkår for bruk. Men det kommer ikke til å hjelpe. Kriminelle som utnyttet en sårbarhet kommer ikke til å bli plaget av et selskaps tjenestevilkår. Det er klart at Facebook vil at du skal dele mer og mer data. Og viktigheten av å bruke sosiale medier for å holde kontakten under en global pandemi kan ikke undervurderes. Det er også sant at sosiale medier-giganten investerer mye penger i anti-scrapping-teknologier. Men når du har så mye data, er utfordringen å holde den trygg, sa han.

Del Med Vennene Dine: