科杰在線www.yeewaa.com四月九日?qǐng)?bào)道:
近期千萬不要網(wǎng)購(gòu),網(wǎng)絡(luò)核彈級(jí)危險(xiǎn)漏洞曝光,什么密碼都易被盜http://www.www.yeewaa.com/news/news_view.asp?newsid=10946
從8號(hào)此漏洞被曝光開始已經(jīng)過去幾天了,這個(gè)至少會(huì)影響到全球2/3安全服務(wù)器的特重大的安全漏洞影響還在持續(xù)發(fā)酵,據(jù)某位黑客描述。
目前還有很多人對(duì)此漏洞的嚴(yán)重性持樂觀態(tài)度,但實(shí)際上,此漏洞一旦被惡意利用,用戶登陸電商、支付類的安全網(wǎng)站(所有網(wǎng)址以https打頭的),你的賬號(hào)、密碼等關(guān)鍵信息都將面臨泄露風(fēng)險(xiǎn),包括但不限于公眾熟知的網(wǎng)站,
像微信、一些網(wǎng)銀、淘寶、社交和門戶網(wǎng)站,知名度越高的網(wǎng)站,越受駭客“青睞”。
某網(wǎng)站的安全分析系統(tǒng)掃描結(jié)果顯示,在中國(guó)鏡內(nèi)約160萬服務(wù)器中,受到明確影像的就有3萬4千臺(tái)左右。類似
蘇寧、網(wǎng)易、搜狗、盛大、比特幣中國(guó)等一個(gè)個(gè)大家熟知的網(wǎng)站紛紛中槍。
一位安全人員測(cè)試使用這個(gè)漏洞在國(guó)內(nèi)某知名電商網(wǎng)站中獲取資料,結(jié)果令人震驚,只花了一點(diǎn)點(diǎn)時(shí)間,掃描了200個(gè)數(shù)據(jù)包,竟然得到40個(gè)用戶名和7個(gè)密碼,而且測(cè)試全部可以正常登陸。而且該人員表示,此漏洞曝光的8日起,網(wǎng)絡(luò)地下非法交易市場(chǎng)中,各種兜售非法數(shù)據(jù)的交易突然異常火爆,大量準(zhǔn)確的姓名、身份證等敏感信息暴露。
這個(gè)存在2年的核彈級(jí)漏洞,到底迫害了多少用戶的信息安全,無從得知,
科杰在線www.yeewaa.com只能在此提醒大家,
在相關(guān)受影響的網(wǎng)站沒有明確表示已經(jīng)修補(bǔ)好該漏洞前,不要在相關(guān)網(wǎng)站進(jìn)行任何在線交易、轉(zhuǎn)帳、查詢等服務(wù),也不要去試圖在線修改你的網(wǎng)銀或交易網(wǎng)站的密碼,因?yàn)槁┒礇]修復(fù),你修改密碼時(shí)的信息也同樣會(huì)被獲取。
等網(wǎng)站明確表示修復(fù)漏洞后,第一時(shí)間登陸網(wǎng)站修改密碼。黑客獲取的資料數(shù)據(jù)龐大,還需要時(shí)間進(jìn)行“消化吸收”,祈禱你的密碼在駭客的盜取名單靠后的位置吧。
注意,像網(wǎng)易之類的郵箱網(wǎng)站,修改密碼后,記得一定要退出登陸,再重新登陸,因?yàn)槿绻斂瞳@取了你的cookie,往往也可以利用它直接登陸你的郵箱。
--------------------------全文完----------------------------