沃尔沃零售商客户信息遭泄露,涉及大量敏感文件

沃尔沃作为一家瑞典豪华汽车制造商,沃尔沃零旗下拥有超过95,售商000名员工,每年能够销售近70万辆汽车 。客户沃尔沃的信息客群基本上是一些有一定经济实力的客户,这对于一些犯罪分子来说无疑是遭泄块极具吸引力的“肥肉”。

据网络新闻研究小组调查发现,露涉量敏巴西的及大件沃尔沃汽车零售商Dimas Volvo在近一年时间里都在持续通过其网站泄露敏感文件,这些信息可能会被一些不怀好意的感文人拿来用于劫持官方通信渠道或者直接入侵公司的系统。

美国数字安全调查媒体的源码库沃尔沃零相关人员联系了Dimas Volvo和负责沃尔沃总部数据保护的相关官员,了解到目前这个信息泄漏的售商问题已经得到了妥善的解决。

曝光的客户敏感文件包含用户私人数据

2023年2月17日 ,Cybernews研究团队发现从dimasvolvo.com.br网站上,信息可以直接访问到一些涉及用于敏感信息的遭泄文件 ,而这些信息都是露涉量敏来自于巴西圣卡塔琳娜地区的一家沃尔沃零售商  。

信息不仅包括数据库的及大件认证信息,还包括了MySQL和Redis数据库主机、免费模板开放端口和证书信息等。攻击者只需用这些凭证就能进一步利用数据库的内容,而数据库内很可能存储了用户的私人数据 。

不仅如此  ,研究人员还偶然发现了该网站的Laravel应用程序密钥 。这个密钥一旦泄露了风险极高,因为它可能被用来解密用户的cookies  ,而这些cookies通常包含用户的一些凭证信息或会话ID这些敏感信息,而攻击者可以利用这些数据来劫持这些人的账户  。

Git库会直接暴露数据库名称和初始创建者

在泄露的高防服务器数据中 ,研究人员还发现储存网站源代码的Git库的URL ,会直接透露出数据库的名称和创建者 。这些攻击者仅需一个密码,再配合泄露的凭证信息就能强行访问数据库,这比同时去猜测出用户名以及密码之后才能访问数据库的方式要快得多。

此外 ,研究人员还发现了一个.DS_Store的文件 ,该文件保存了开发者电脑的元数据 ,亿华云并且会暴露出网站项目文件所在目录中的文件和文件夹的名称 。

攻击者可以利用有关网站结构的信息来确定开发者在开发过程中所采用到的技术,然后把整个过程简化一下 ,就可以直接达到直接入侵网站的目的 。

邮件通信过程中,要时刻保持警惕

研究人员还发现, "hola "邮件地址的电子邮件凭证也是个敏感信息。有些人可能会直接用欢迎邮件的模板下载凭证去直接劫持官方通信渠道,或者直接从一个受信任的公司的电子邮件中向客户发送钓鱼邮件。

通过这种方式 ,攻击者还可以访问到以前与该公司通信过的客户敏感信息 ,比如账户密码或个人身份信息(PII) 。

如何保护你的数据?

虽然研究人员不知道数据库具体有哪些内容 ,但里面很可能储存了该公司客户的个人身份信息(PII)  。如果你之前有使用过dimasvolvo.com.br ,那么为了保护你的数据,Cybernews建议要采取点安全防护措施,源码下载以减少一些你账户的潜在威胁 。

那么要想保障你的账户安全,在接收电子邮件时要格外小心谨慎 ,不要随便点击链接 ,时刻保持警惕。最好你还能偶尔更改一下电子邮件地址,或通过谷歌认证器等应用程序实施TOTP 2FA(基于时间的一次性密码生成器) ,这样更能保障你邮件地址的安全性。

不过如果是你的电话号码泄露了,那你可能会被垃圾邮件或钓鱼短信和电话轮番轰炸 。但对于大多数人来说,更换电话号码可能有点麻烦,不过你可以考虑联系一下你的服务提供商 ,这样他们就能在你的账户被人恶意修改之前  ,采取一些安全措施以保障你的信息安全。

Cybernews建议 ,如果想减少Dimas Volvo公司的风险 ,最好是可以重置下Laravel应用程序的密钥以及MySQL和Redis数据库的凭证 ,或者也可以直接改变数据库端口并生成新的电子邮件凭证。由于账户和库名称在Git中通常是不可更改的,所以如果必要的话可以直接删除。

此外,为了防止出现更大的安全隐患情况,也可以由公司出面 ,直接要求物联网(IoT)搜索引擎消除掉带有.DS_Store文件的索引信息。

汽车行业的数据泄露情况并不是个例

沃尔沃这次的客户信息泄露事件,在整个汽车行业里并不是个例 。此前每年生产约250万辆汽车的德国豪华汽车制造商宝马公司 ,其客户的敏感信息也曾被公开过,攻击者会直接窃取宝马意大利网站的源代码和客户信息 。

Cybernews还了解到,之前在意大利,日本跨国汽车制造商丰田也曾不小心出过类似的事情 。在客户信息泄露的整整一年半的时间里  ,攻击者都能直接给丰田的客户在网上直接发些钓鱼活动 ,这对那些客户的信息安全造成了很大的威胁。

网络安全
上一篇:一文详解网络安全攻防演练中的防御规划与实施
下一篇:从 Kubernetes 安全到云原生应用安全