nouvelles

1,4 milliard de données utilisateur Tencent volées ? Les « anciennes données » à l’ère de l’IA posent de nouveaux risques de sécurité

2024-08-14

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Les comptes Internet et les mots de passe d'il y a dix ans ne sont pas seulement des clés permettant aux internautes ordinaires de rater le passé, ils peuvent également servir de matériaux permettant aux criminels d'effectuer des analyses de données.
Le 14 août, un pirate informatique nommé « Fenice » a déclaré publiquement qu'il avait volé une base de données massive, comprenant 1,4 milliard d'enregistrements liés à Tencent.com. La capacité des données compressées est de 44 Go, qui atteindra 500 Go après décompression.
Auparavant, Fenice avait volé les « données publiques nationales » exploitées par la société américaine de vérification des antécédents Jerico Pictures et obtenu 2,7 milliards de données personnelles couvrant les numéros de sécurité sociale, impliquant les États-Unis, le Canada et le Royaume-Uni.
Concernant le vol de données, Tencent Group (0700.HK) a répondu : « Au cours des deux dernières années, des fausses informations similaires ont été diffusées à plusieurs reprises par des pirates informatiques étrangers, et le calibre des données a également continué de croître, avec 700 millions, 1,2 milliard, et 1,4 milliard. De nombreuses autres versions ont également été liées de manière malveillante à plusieurs produits Internet nationaux. Les informations ci-dessus ne sont pas vraies, mais sont en fait reconstituées et remplies de données historiques.
Historiquement, Tencent a été victime de vols de données utilisateur. En novembre 2013, la plate-forme de surveillance des vulnérabilités de sécurité nationale Wuyun a publié un rapport indiquant que les données des relations du groupe Tencent QQ avaient été divulguées et que le lien de téléchargement des données peut être facilement trouvé sur Xunlei Kuaichuan. Selon le numéro QQ, une grande quantité de données personnelles telles que le nom, l'âge, le réseau social et même l'expérience professionnelle peuvent être interrogées.
A cette époque, Tencent a répondu : La fuite de la base de données du groupe QQ était bien vraie, mais cette vulnérabilité était un problème découvert en 2011. Elle a été corrigée à temps et n'a pas affecté l'utilisation normale des utilisateurs existants.
Les risques impliquant actuellement la sécurité des utilisateurs se concentrent principalement sur les vulnérabilités de sécurité des réseaux qui peuvent être causées par le vol de données utilisateur. Zhang Haichuan, vice-président d'Anheng Information, a déclaré aux journalistes que « anciennes données + actions d'injection d'eau répétées » fait référence aux pirates informatiques utilisant d'anciennes données d'utilisateur qui ont été obtenues auparavant par certaines opérations artificielles, fausses ou exagérées (c'est-à-dire des actions d'injection d'eau). diffuser ou utiliser ces données à plusieurs reprises pour attirer l’attention, créer de la confusion, réaliser des profits ou à d’autres fins néfastes. Par exemple, les pirates peuvent falsifier d'anciennes données, ajouter de fausses informations, puis afficher et diffuser à plusieurs reprises ces données « injectées d'eau » à différentes occasions ou sur différentes plateformes, provoquant une certaine influence ou induisant le public en erreur. Ce comportement est souvent trompeur et nuisible.
Selon Zhang Haichuan, l'un des plus grands risques des anciennes données réside dans l'analyse des profils d'utilisateurs après avoir combiné des technologies de pointe telles que l'IA afin de réaliser des bénéfices dans des scénarios risqués comme la finance. Cela inclut également la fuite de la vie privée des utilisateurs, le vol d’identité, l’atteinte à la réputation, etc.
L'expert en sécurité des réseaux Tian Jiyun a déclaré aux journalistes que les données des utilisateurs similaires aux outils sociaux, au commerce électronique ou aux scénarios financiers, même les données historiques, généreront de la « valeur » car elles impliquent des finances, des comptes, des mots de passe, des informations de contact, des habitudes de comportement des utilisateurs, etc. s'il le peut, sur la base de données historiques, effectuer un bourrage d'informations d'identification d'autres comptes et mots de passe, effectuer un profilage ou une analyse des utilisateurs, et même effectuer une alimentation par l'IA, etc. Surtout dans le contexte de la mise à niveau actuelle de la technologie de l’IA, l’impact collatéral de la perte de données utilisateur ne peut être sous-estimé.
Tian Jiyun a déclaré qu'à l'heure actuelle, le simple vol des mots de passe des comptes d'utilisateurs du réseau n'est pas rentable car la sensibilisation nationale à la sécurité des réseaux s'est accrue. Cependant, sur la base des mots de passe des comptes et des données historiques, la création d'un simple portrait d'utilisateur peut conduire à une fraude ultérieure en matière de télécommunications en ligne, à une fraude par échange de visage par l'IA, à une fraude induite par le téléchargement d'applications, etc. Il existe toujours une plus grande possibilité de gain criminel. seulement la chaîne de fraude ultérieure un matériau dans .
La raison pour laquelle les étapes suivantes sont plus risquées est que la mise à niveau de la technologie de l’IA s’accompagne de mises à niveau et de changements simultanés dans la technologie des pirates. Zhang Haichuan a déclaré qu'avec la mise à niveau de la technologie de l'IA, les techniques et les actions des pirates informatiques pour voler les données des utilisateurs de la plate-forme ont considérablement changé : premièrement, les pirates informatiques utilisent l'IA pour effectuer des simulations et des prédictions d'attaques plus intelligentes, et utilisent des algorithmes d'IA pour analyser le mode de protection de sécurité du plate-forme cible. De cette manière, un point d’entrée d’attaque plus précis peut être trouvé et le taux de réussite de l’attaque peut être amélioré. Deuxièmement, l’IA aide les pirates à générer des contenus de phishing plus trompeurs. En apprenant un grand nombre de modèles de communication et d’habitudes linguistiques réels des utilisateurs, les pirates peuvent créer des informations frauduleuses qui semblent réelles et inciter les utilisateurs à divulguer activement des données sensibles.
De plus, les pirates peuvent utiliser la technologie de l'IA pour filtrer et analyser rapidement les données. Après avoir obtenu une grande quantité de données, ils peuvent extraire plus efficacement des informations précieuses, telles que l'identité personnelle des utilisateurs, leur situation financière et d'autres données clés. Quatrièmement, utilisez l’IA pour réaliser le développement automatisé d’outils d’attaque. Cela permet de lancer des attaques plus rapidement et plus fréquemment, exerçant ainsi une plus grande pression sur les défenses de la plateforme. Par conséquent, même si la technologie de l’IA nous apporte du confort, elle est également utilisée par les pirates informatiques, ce qui rend le vol de données plus complexe et difficile à prévenir.
Tian Jiyun a déclaré que du côté des plates-formes, les mesures de protection actuelles des sociétés de plates-formes ont été améliorées et que les grandes entreprises disposent de nombreux moyens et mesures pour prêter attention aux données des utilisateurs. En ce qui concerne la perte d'"anciennes données", une plus grande protection contre les risques est requise du côté de l'utilisateur, notamment en changeant régulièrement les mots de passe, en n'utilisant pas le même mot de passe pour plusieurs comptes, en n'autorisant pas les comptes à se connecter à des plates-formes tierces inconnues, et pas par hasard. scanner des codes QR inconnus, etc.
Zhang Haichuan recommande aux utilisateurs de renforcer leurs mots de passe, d'être prudents concernant les liens réseau et les pièces jointes, de prêter une attention particulière aux mises à jour logicielles, d'éviter une exposition excessive d'informations personnelles sensibles, d'activer l'authentification à deux facteurs, de vérifier régulièrement les activités du compte, de choisir des plateformes et des services fiables et améliorer la sensibilisation à la sécurité.
(Cet article provient de China Business News)
Rapport/Commentaires