更新:PrivacyShark似乎是第一个报告此报告,现在已从下面的LinkedIn获取了语句。
据报道,第二种大规模的LinkedInBreac区暴露了700米的用户的数据,其中超过756万用户的92%以上。数据库是在暗网络上出售,记录包括电话号码,物理地址,地理位置数据和推断的工资。
获得数据的黑客已发布1M记录的样本,并检查数据既是真实和最新的...
RestorePrivacy报告称,黑客似乎滥用官方LinkedIn API以下载数据,同样使用的方法在4月份类似的漏洞。
6月22日,一个受欢迎的黑客的用户从7亿个LinkedIn用户销售广告数据。论坛的用户发布了包含100万LinkedIn用户的数据样本。我们检查了该样本,并发现它包含以下信息:
根据我们的分析和交叉检查数据与其他公开可用的信息,它看起来所有数据都是真实的并与真正的用户相关联。此外,数据表确实是最新的,来自2020到2021的样本。
我们直接向用户致电,该用户在黑客论坛上发布数据。他声称通过利用LinkedIn API来获得人们上传到网站的信息来获得数据。
没有包含密码,而是作为站点注释,这仍然是有价值的数据,可以用于身份盗窃和令人信服的网络钓鱼尝试,以便自己用于获取LinkedIn和其他网站的登录凭据。
使用以前的违规行为,LinkedIn确实证实了500M记录包括从其服务器获得的数据,但声称使用了多个源。 Privacyshark注意到该公司此时发表了类似的陈述:
虽然我们仍在调查此问题时,我们的初始分析表明数据集包括从LinkedIn刮下的信息以及从其他来源获得的信息。这不是LinkedIn数据违约,我们的调查确定没有暴露私人LinkedIn成员数据。来自LinkedIn的刮擦数据是违反我们的服务条款,我们不断努力确保我们的会员隐私受到保护。
某人确实能够刮百万记录,无论是使用API还是其他,这绝对是安全漏洞......
您正在阅读9To5MAC - 在日复一日的日复一日地打破苹果及其周围生态系统的新闻的专家。请务必查看我们的主页,以了解所有最新消息,然后在Twitter,Facebook和LinkedIn上关注9to5Mac以留在循环中。不知道从哪里开始?查看我们的独家故事,评论,How-TO,以及订阅我们的YouTube频道