点击上方蓝字关注我们
大约 27 万名德国三星客户的工单信息被泄露,这些数据显然来源于samsung-shop.spectos.com网站,并被黑客 “GHNA” 在网上公开。此次数据泄露事件看似与零日漏洞利用或公司内部人员作案并无关联。
据网络情报公司哈德逊・洛克(Hudson Rock)透露,这次数据泄露事件与 2021 年信息窃取者盗取的登录凭据有关。
正因为如此,哈德逊・洛克的联合创始人兼首席技术官阿隆・加尔(Alon Gal)指出,这次数据泄露本可以避免。然而,如今这些泄露的数据却成为了 “全球网络犯罪分子的宝库”。
赛博新闻(Cybernews)的研究人员在对这些泄露数据进行分析后证实,此次数据泄露事件是真实发生的,而且是近期才发生的。此外,这些数据在网上完全免费可得 —— 这意味着,包括恶意攻击者在内的任何人,都能够获取这些数据并加以利用。
三星哪些类型的数据遭到了泄露?
经验证,泄露的数据包含了客户的名和姓、电子邮件地址以及家庭住址。同样重要的是,诸如订单编号、工单 ID 以及三星客服代理的电子邮件等交易细节信息也已被泄露。
换句话说,这些工单信息并非只是随意的客户支持记录。根据哈德逊・洛克的说法,它们是德国三星客户群体详细且敏感的信息快照。
加尔写道:“这不仅仅是一份客户名单,从精确的家庭住址到他们三年前购买的电视型号,所有信息都在其中,被随意丢弃,任何人都可以获取。”
对于网络犯罪分子或任何企图利用这些数据的人来说,这些泄露的数据可能会成为一座金矿。其中一种潜在的威胁是物理攻击。
凭借完整的客户地址、订单编号以及包裹跟踪网址,黑客可以监控货物的配送时间表,然后伺机而动,盗取像昂贵电视这样的包裹。甚至他们可以雇佣当地的小偷来实施盗窃行为。
超针对性的网络钓鱼攻击同样也极具现实可能性。一旦掌握了客户的姓名、电子邮件以及具体的购买细节,犯罪分子就能够精心炮制出看似完全合法的网络钓鱼邮件。
根据哈德逊・洛克的示例,这样一封网络钓鱼邮件可能会这样写:“尊敬的约瑟夫・福斯特(Joseph Förster)先生,我们正在处理您的订单 DE321116-32511544(GU50AV7199UXZG)的退货申请。请点击此处确认您的退款事宜。”
一旦用户点击了邮件中的链接,其信用卡号码极有可能被盗取。
黑客还可能利用这些订单编号向三星或第三方零售商提交欺诈性的保修索赔申请,甚至通过冒充客户支持人员来接管客户的账户。
他们可能会以解决诸如 “Lieferung unvollständig”(未完整交付)等当前工单问题为由,诱骗客户提供密码或双因素身份验证(2FA)代码,声称这是解决问题所必需的,从而达到骗取客户账户信息的目的。
三星的数据如今可被恶意利用
德国三星或许只能为其客户支持系统内可能出现的任何混乱局面归咎于自身。
这是因为这些数据早在四年前就已被窃取。2021 年,一种名为 “浣熊”(Raccoon)的信息窃取恶意软件悄然获取了 Spectos GmbH 公司一名员工的登录凭据。Spectos GmbH 公司主要负责监控和提升服务质量,并且与三星在德国的工单系统相关联。
尽管哈德逊・洛克早在多年前就在其 “骑士”(Cavalier)数据库中标记了这些已遭泄露的凭据,但它们却在多年间一直未得到处理,直到黑客 “GHNA” 获取了这些信息。
即使数据泄露的内容杂乱无章且存在不一致性,如今在人工智能(AI)的助力下,这些数据也能够被大规模地恶意利用。
如今,人工智能已成为网络犯罪领域中一种新型且令人担忧的工具。所以,即便数据泄露的信息杂乱无章、缺乏一致性,在人工智能的帮助下,也能够被大规模地武器化利用。
“浣熊” 信息窃取恶意软件即服务的运营者被认为应对数十万次的恶意软件感染事件以及数百万用户凭据的泄露负责,该运营者已于 2024 年末被判处五年监禁。然而,在 2021 年时,这种恶意软件的攻击活动仍然十分猖獗。
哈德逊・洛克还指出:“黑客将从以往手动挑选目标的攻击方式,转变为每天攻击成千上万的受害者。随着‘GHNA’免费公开这些数据,任何一个拥有仿冒 GPT 工具的脚本小子都有可能借此大赚一笔。这就是我们即将面临的未来。”
OpenAI 漏洞赏金计划将最高奖励提高到 100,000 美元
2025-04-01
JumpServer 严重漏洞:攻击者可绕过认证掌控基础设施
2025-03-30
GitHub 发现 ruby-saml 严重漏洞,账户安全岌岌可危
2025-03-20
朝鲜 Lazarus 黑客通过 npm 包感染了数百人
2025-03-17
喜欢此文的话,可以点赞、转发、在看 一键三连哦!
原文始发于微信公众号(星尘安全):三星 27 万名客户数据遭网上泄露
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论