遲到總比不到好吧。在黑客盜走數(shù)百萬用戶名和密碼四年后,領(lǐng)英終于決定宣布發(fā)生了什么。
上周三下午,領(lǐng)英用戶收到了一封電子郵件,名為“有關(guān)領(lǐng)英賬號(hào)的重要信息”,介紹了2012年黑客大規(guī)模入侵事件以及該公司的應(yīng)對(duì)措施。
簡(jiǎn)而言之,這封電郵的內(nèi)容是:“沒錯(cuò),我們被黑了。從2012年到現(xiàn)在你都沒有換過密碼,請(qǐng)注意舊密碼已經(jīng)作廢。我們正在和執(zhí)法部門合作保護(hù)用戶信息安全。”
領(lǐng)英還建議用戶采取一些基本的安全措施來保護(hù)賬戶:
除了竭盡所能保護(hù)用戶隱私,我們建議用戶務(wù)必到安全中心了解如何啟用雙重認(rèn)證,使用強(qiáng)度更高的密碼來盡量確保賬號(hào)安全。推薦用戶定期更換領(lǐng)英密碼。如果大家在其他的在線服務(wù)中使用了相同或類似的密碼,建議全都更換。
2012年的黑客事件鬧得沸沸揚(yáng)揚(yáng),領(lǐng)英的新聞之所以再次引起關(guān)注,是因?yàn)樯现艿拿襟w報(bào)道顯示,數(shù)據(jù)被黑的程度遠(yuǎn)遠(yuǎn)超過了預(yù)期。
實(shí)際情況證明,當(dāng)時(shí)的黑客事件涉及1.17億對(duì)電郵和密碼組合,而不只是之前報(bào)道里提到的650萬對(duì)。所有泄露數(shù)據(jù)都在所謂的暗網(wǎng)上出售。
領(lǐng)英在周三的電郵中表示,上周才“知道”在網(wǎng)上能夠買到2012年的被盜數(shù)據(jù)。聽起來似乎有點(diǎn)兒牽強(qiáng),因?yàn)楸I竊數(shù)據(jù)基本上都是用來出售的。但我們?cè)敢饨邮茴I(lǐng)英的解釋。此外,和領(lǐng)英群發(fā)的其他電郵不同,這封郵件還是有點(diǎn)用的。
奇怪的是,領(lǐng)英并未在電郵里承認(rèn)安全措施很糟糕,也未就此道歉。安全措施不夠一般包括加密手段比較弱,比如未在加密算法中使用salt值,所以黑客很容易就能夠破解用戶的密碼。
另一方面,安全專家特洛伊 亨特就近期新聞發(fā)表權(quán)威文章指出,2012年的黑客事件并非公司現(xiàn)任管理層的失誤,他們只是收拾前任留下的爛攤子。
可以去網(wǎng)站https://haveibeenpwned.com查詢?cè)陬I(lǐng)英的登錄電郵是否被盜(我的就被盜了)。同時(shí)為了安全起見,請(qǐng)不要再使用像12345、LinkedIn或者password等太容易被破解的密碼。