noticias

¿Roban 1.400 millones de datos de usuarios de Tencent? Los “datos antiguos” en la era de la IA plantean nuevos riesgos de seguridad

2024-08-14

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Las cuentas y contraseñas de Internet de hace diez años no son sólo claves para que los internautas comunes y corrientes se pierdan el pasado, sino que también pueden ser materiales para que los delincuentes realicen análisis de datos.
El 14 de agosto, un hacker llamado "Fenice" declaró públicamente que había robado una base de datos masiva, incluidos 1.400 millones de registros relacionados con Tencent.com. La capacidad de datos comprimidos es de 44 GB, que alcanzará los 500 GB después de la descompresión.
Anteriormente, Fenice robó "Datos públicos nacionales" operados por la empresa estadounidense de verificación de antecedentes Jerico Pictures y obtuvo 2.700 millones de registros de datos personales que cubren números de seguridad social, que involucran a Estados Unidos, Canadá y el Reino Unido.
Con respecto al robo de datos, Tencent Group (0700.HK) respondió: "En los últimos dos años, los piratas informáticos extranjeros han promocionado muchas veces información falsa similar, y el calibre de los datos también ha seguido expandiéndose, con 700 millones, 1,2 mil millones, y 1.400 millones. Muchas otras versiones también se han vinculado maliciosamente a múltiples productos nacionales de Internet. La información anterior no es cierta, pero en realidad está recopilada y llena de datos históricos”.
Históricamente, Tencent ha experimentado el robo de datos de los usuarios. En noviembre de 2013, la plataforma de monitoreo de vulnerabilidades de seguridad nacional Wuyun publicó un informe indicando que se filtraron datos de relaciones del grupo Tencent QQ y que el enlace de descarga de datos se puede encontrar fácilmente en Xunlei Kuaichuan. Según el número QQ, se puede consultar una gran cantidad de privacidad personal como nombre, edad, red social e incluso experiencia laboral.
En ese momento, Tencent respondió: La filtración de la base de datos del grupo QQ era cierta, pero esta vulnerabilidad era un problema descubierto en 2011. Se solucionó a tiempo y no afectó el uso normal de los usuarios existentes.
Los riesgos que actualmente involucran la seguridad del usuario se centran principalmente en las vulnerabilidades de seguridad de la red que pueden ser causadas por el robo de datos del usuario. Zhang Haichuan, vicepresidente de Anheng Information, dijo a los periodistas que "datos antiguos + acciones repetidas de inyección de agua" se refieren a piratas informáticos que utilizan datos de usuario antiguos que se obtuvieron antes mediante algunas operaciones artificiales, falsas o exageradas (es decir, acciones de inyección de agua). difundir o utilizar estos datos varias veces para llamar la atención, crear confusión, obtener ganancias u otros fines adversos. Por ejemplo, los piratas informáticos pueden alterar datos antiguos, agregar información falsa y luego mostrar y difundir repetidamente estos datos "inyectados con agua" en diferentes ocasiones o plataformas, causando cierta influencia o engañando al público. Este comportamiento suele ser engañoso y perjudicial.
Según Zhang Haichuan, uno de los mayores riesgos de los datos antiguos reside en el análisis de los perfiles de los usuarios tras combinar tecnologías punteras como la IA con el fin de obtener beneficios en escenarios de riesgo como el financiero. También incluye la filtración de la privacidad personal del usuario, el robo de identidad, el daño a la reputación, etc.
El experto en seguridad de redes, Tian Jiyun, dijo a los periodistas que los datos de los usuarios similares a las herramientas sociales, el comercio electrónico o los escenarios financieros, incluso los datos históricos, generarán "valor" porque involucran finanzas, cuentas, contraseñas, información de contacto, hábitos de comportamiento del usuario, etc. si puede, basándose en datos históricos, realizar relleno de credenciales de otras cuentas y contraseñas, realizar perfiles de usuario o análisis de usuarios, e incluso realizar alimentación de IA, etc. Especialmente en el contexto de la actual actualización de la tecnología de inteligencia artificial, no se puede subestimar el impacto colateral de la pérdida de datos de los usuarios.
Tian Jiyun dijo que actualmente, simplemente robar las contraseñas de las cuentas de los usuarios de la red no es rentable porque ha aumentado la conciencia sobre la seguridad de la red nacional. Sin embargo, basándose en las contraseñas de las cuentas y los datos históricos, la creación de un retrato de usuario simple puede provocar fraudes de telecomunicaciones por conocidos en línea, fraudes de intercambio de rostros de IA, fraudes inducidos por descargas de aplicaciones, etc. Todavía existe una mayor posibilidad de obtener datos personales. sólo la cadena de fraude posterior un material en .
La razón por la que los pasos siguientes son más arriesgados es porque la actualización de la tecnología de inteligencia artificial va acompañada de actualizaciones y cambios simultáneos en la tecnología de los piratas informáticos. Zhang Haichuan dijo que con la actualización de la tecnología de inteligencia artificial, las técnicas y acciones de los piratas informáticos para robar datos de los usuarios de la plataforma han cambiado significativamente: primero, los piratas informáticos usan la inteligencia artificial para realizar simulaciones y predicciones de ataques más inteligentes, y usan algoritmos de inteligencia artificial para analizar el modo de protección de seguridad del plataforma objetivo. De esta manera, se puede encontrar un punto de entrada de ataque más preciso y se puede mejorar la tasa de éxito del ataque. En segundo lugar, la IA ayuda a los piratas informáticos a generar contenido de phishing más engañoso. Al aprender una gran cantidad de patrones de comunicación y hábitos lingüísticos de los usuarios reales, los piratas informáticos pueden crear información fraudulenta que parece real e inducir a los usuarios a revelar activamente datos confidenciales.
Además, los piratas informáticos pueden utilizar la tecnología de inteligencia artificial para filtrar y analizar datos rápidamente. Después de obtener una gran cantidad de datos, pueden extraer de manera más eficiente información valiosa, como la identidad personal de los usuarios, su estado financiero y otros datos clave. Cuarto, utilizar la IA para realizar el desarrollo de herramientas de ataque automatizadas. Esto permite que los ataques se lancen con mayor rapidez y frecuencia, ejerciendo una mayor presión sobre las defensas de la plataforma. Por lo tanto, si bien la tecnología de inteligencia artificial nos brinda comodidad, también la utilizan los piratas informáticos, lo que hace que el robo de datos sea más complejo y difícil de prevenir.
Tian Jiyun dijo que, por el lado de la plataforma, las medidas de protección actuales de las empresas de plataformas se han mejorado y las grandes empresas tienen muchos medios y medidas para prestar atención a los datos de los usuarios. Con respecto a la pérdida de "datos antiguos", se requiere más protección contra riesgos por parte del usuario, incluido cambiar las contraseñas con regularidad, no usar la misma contraseña para varias cuentas, no autorizar casualmente cuentas para iniciar sesión en plataformas de terceros desconocidas y no casualmente. escanear códigos QR desconocidos, etc.
Zhang Haichuan recomienda a los usuarios fortalecer sus contraseñas, tener cuidado con los enlaces de red y los archivos adjuntos, prestar especial atención a las actualizaciones de software, evitar la exposición excesiva de información personal confidencial, habilitar la autenticación de dos factores, verificar periódicamente las actividades de la cuenta, elegir plataformas y servicios confiables, y mejorar la conciencia de seguridad.
(Este artículo proviene de China Business News)
Informe/Comentarios