題:
如果卡在安全性差的網站上怎麼辦?
DasBeasto
2016-03-16 18:44:49 UTC
view on stackexchange narkive permalink

我在一家公司(不是最大的公司)有一個學生貸款帳戶,但規模足夠大,可以一起行動。今天,我忘記了登錄帳戶儀表板的密碼。我單擊“忘記密碼”,他們用5個問題提示我。名,姓,最後4位數字的SSN,生日和郵政編碼。只要努力就可以輕鬆獲取所有信息,更不用說定期發送的有關付款的電子郵件中包含的所有信息。輸入信息後,網站會回答說我已通過身份驗證,並以明文形式提供我的密碼。

因此,現在不僅非常容易獲得丟失的密碼詳細信息,而且甚至不將其發送到您的電子郵件中,他們只是將其顯示在屏幕上,此外,他們還將密碼以純文本格式存儲在數據庫中。這是一個帳戶,其中包含我的數千美元貸款的詳細信息以及我的自動付款的銀行詳細信息。幸運的是,沒有提供的詳細信息是我的用戶名,即我的完整SSN,因此這是安全性的最後一環。但是,如果他們存儲未加密的密碼,我確定我的SSN也不存在,這會使情況變得更糟。

所以我的問題是,鑑於這是我不能隨便離開的貸款,有什麼/我可以採取哪些預防措施或步驟以使此方法更安全?給他們發送電子郵件並標記他們的安全性是否值得升級,還是我應該盡快付款然後離開?如果我確實警告了他們,我應該說它們容易受到哪些威脅,以期將它們嚇到一塊?

[公開羞辱](http://plaintextoffenders.com/)可能是一種解決方法。具有諷刺意味的僅服務於http;)
告訴您的公司您正在從貸款中獲得貸款,以使他們共同行動。如果船舶墜落而您的信息被洩漏,請隨時致電警察以獲取被盜信息,並聘請律師就其被盜方法進行調查。(該站點不安全,因此最終是公司的錯。)
請為此網站使用唯一的密碼。另外,我不確定他們是否使用HTTPS,但考慮到他們還有其他安全漏洞,如果SSL也丟失,我也不會感到驚訝。在這種情況下,請確保始終從沒有安裝嗅探器的相對受信任的網絡訪問該站點。儘管擁有網絡或使用ISP路由器的人仍然可以通過HTTP以純文本格式獲取所有信息,但這是您目前能做的最好的事情。
他們可能存儲的是加密的密碼,而不是明文。稍差一些。它避免了僅數據庫轉儲或SQL注入帶來的普通明文洩漏。這仍然不是一個好習慣,因為如果服務器受到攻擊,攻擊者將可能能夠通過一些額外的工作來提取解密密鑰。
評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/37189/discussion-on-question-by-dasbeasto-what-to-do-if-stuck-with-website-that- has-po)。
對於任何想知道的人,將近一年後,我的電子郵件,網站內投訴或對FTC的投訴都沒有得到答复。網站上仍然存在相同的問題。
重新更新:他們終於遷移到一個全新的站點。儘管新站點糟糕透頂,但沒有相同的問題。
五 答案:
Emmet
2016-03-17 02:08:09 UTC
view on stackexchange narkive permalink

美國的金融機構必須遵守《格拉姆-里奇-布里利法案》,以確保個人信息的安全性和機密性。您所描述的是公然違反了FTC的保障規則

我會立即向FTC投訴

+1非常有趣的發現,我認為他們可以算作金融機構,如果這樣的話肯定會違反。感謝您的帶頭。
他們幾乎可以肯定地算在內;正如相關的FTC文件所說,“金融機構”是根據GLB法案的目的而廣義地解釋的。
嗯,是的,因此,按照他們提供的定義,他們當然可以算是沒有某種官僚主義漏洞。我將等待他們對我的信息的回應,這樣我可以了解故事的兩個方面,但是我無法預見到一條不涉及提起其中一項投訴的道路。
該文檔實際上並未指定任何有關哈希密碼的內容。似乎間接暗示它們應該用於員工密碼(“難以破解的密碼需要使用...”),但它僅表示公司必須實施書面安全計劃;更不用說它必須是一個好產品。是否對這種事情有某種形式的外部監督?除了關於員工的部分以外,其他內容似乎還很模糊。
Tobi Nary
2016-03-16 19:01:07 UTC
view on stackexchange narkive permalink

如果您擔心密碼的私密性,進而擔心帳戶的私密性(應該如此),則應嘗試對客戶服務進行培訓。 針對這種魯ck行為的公共羞恥項目中的開發人員常見問題解答列出了一些優點,值得一讀。信任該公司,並將使他們對由於這種不執行而引起的任何問題負責。

您還應該記錄該行為,如果他們看不到,請嘗試以書面形式引用他們的觀點。解決此問題的原因。因此,如果出現任何問題,從法律的角度來看,這將使您的工作更加輕鬆。

此外,通過將網站提交給明文罪犯,您還將提供第三方的觀點,這可能會幫助您解決問題。不能,將其作為常規漏洞進行處理,更改所有密碼(並在這種情況下,請確保為每個服務使用唯一的密碼)

評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/38003/discussion-on-answer-by-smokedispenser-what-to-do-if-stuck-with-website-that-具有)。
Alex KeySmith
2016-03-18 23:07:06 UTC
view on stackexchange narkive permalink

您可以將其報告給網站的管理員,但是如果客戶服務提取了電子郵件,則不太可能理解。

希望它將被提升為開發團隊將希望理解它。

但是,您可能希望提請謹慎,好像它被嚴重誤解了一樣,您不想被指控黑客入侵。

例如,在英國,“數據保護法”是旨在防止此類錯誤處理的立法。 “信息專員辦公室”處理投訴。特別是在gov.uk網站上有聲明,如果發生以下情況,請與ICO聯繫:

提出投訴

如果您認為自己的數據具有被濫用或持有該組織的組織未確保其安全的情況,應與他們聯繫並告知他們。

如果您對他們的答復不滿意或需要任何建議,則應與信息專員辦公室(ICO)聯繫。 )。

https://www.gov.uk/data-protection/make-a-complaint

ICO是一個有用的資源: https://ico.org.uk/

英國特別好,我懷疑其他國家也有類似的立法,但是肯定其他國家沒有即將發布。

我很高興您提到了將其誤認為黑客行為的可能性。我的一個大學同學在學校網絡上做了一些簡單的跟踪,發現瓶頸嚴重影響了性能。他將信息帶給網絡管理員,並被指控黑客入侵,並且幾乎沒有被開除(他們在剩餘的幾年里奪走了他房間的網絡,將他從計算機實驗室的工作中解雇了,等等)。對於那些不了解技術問題的人來說,將其技術信息之外的任何人視為威脅都是很正常的。
Neil McGuigan
2016-03-16 23:38:14 UTC
view on stackexchange narkive permalink

您可以更新其中的任何個人信息,並給他們 fake strike>稍作改動但仍然有效的值嗎?像這樣,給他們一個非常近的郵政編碼(最好是9位數字),郵遞員仍然可以找出來向您發送郵件。或“您拼錯了我的姓氏,是DasBeesto而不是DasBeasto”

您可以將用戶名更改為高度隨機的嗎?

請確保您對該網站使用了唯一的長密碼,它與您在其他網站上使用的密碼絕對無關(例如,不是 rAnD0m-sitex

我不確定在申請貸款時他們可能從哪裡獲得了zip信息,但我會看看它是否可以更改。不幸的是,用戶名是我的SSN,所以我不能將其隨機更改。另外,由於這是聯邦貸款,即信用額度,因此將其更改為假值可能被視為欺詐,但我不確定。
另外,提供虛假的個人信息有什麼好處?與實際債務數據相比,該信息最有可能通過其他方式獲得,這在這裡可能是更大的問題。
為了“恢復” DasBeasto帳戶密碼,@SmokeDispenser:攻擊者需要提供相同的拼寫錯誤。
你是完全正確的。顯然我累了。晚安;)
@SmokeDispenser threat:用戶想要登錄到我的帳戶。在linkedin和其他地方找到我的真實Dob,郵政編碼等。重設我的密碼。查看我的帳戶。如果郵編是假的,他們就不能這樣做
我不會將您的個人信息更改為偽造。這些是您欠錢的人。即使它們的安全性是不負責任的垃圾,如果您站在他們的不利方面,您也不想冒險給他們提起訴訟。
@jpmc是一個權衡。權衡某人容易闖入您的貸款帳戶並造成破壞的風險,或某貸款公司因郵政編碼有誤而起訴您的風險
Ben Voigt
2016-03-20 06:26:13 UTC
view on stackexchange narkive permalink

與其將您的銀行詳細信息提供給貸款管理者,不如將其貸款帳戶詳細信息提供給您的銀行帳單支付服務。

通常,這實際上是一個好主意-將較少的妥協信息放在一個更有價值的帳戶可以避免“特權升級”的問題。

此外,如果您不確定貸款管理員是否實際清理了您之前提供的銀行詳細信息,請告訴您的銀行這種情況。他們會向您發放新的帳號,並撤銷不安全站點已知的帳號,並可能還會給貸款管理人施加壓力,要求他們清理行為。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...