約7億のLinkedInプロファイル(宣言されたLinkedInメンバーベース全体の90%以上)からスクレイピングされたデータが、オンラインサイバー犯罪市場で同じように提供されています。

データには、氏名、職場のメールアドレス、生年月日、職場の住所、携帯電話番号、FacebookとTwitterのIDとリンク、役職、地域の場所、場合によっては特定のGPS座標が含まれます。 LinkedInのプロフィールページで一般公開されています。

LinkedInページでそのすべての情報を提供した人は誰でも、より多くのスパムを受け取り、フィッシングの標的になり、ID盗難のリスクが高まる可能性があります。

さらに重要なことに、エントリの多くには、LinkedInユーザーが住んでいる場所を明らかにする可能性のある非常に具体的なGPS座標が含まれています。これは、ストーカーや強盗に役立つ可能性があります。 LinkedInに自分自身に関する情報をできるだけ少なくし、LinkedInアプリ(またはソーシャルメディアアプリ)が携帯電話のGPSデータにアクセスできないようにすることです。

今年で2回目

これは、5億人のLinkedInユーザープロファイルから収集されたデータの投稿があった別の事件からわずか数か月後に発生します。

「確信が持てません。レコードが以前の違反や公開プロファイルからのデータの蓄積であるかどうか、または情報がプライベートアカウントからのものであるかどうか」と、 Privacy Sharks 、新しいデータのサンプルを分析したウェブサイト。

「2億件の新しいレコードが利用可能であることを考えると、新しいデータがスクレイピングされた可能性があります。」

データを販売する人は、TomLinerおよび 6月22日に一般公開されているRaidForums Webサイトに販売通知を投稿しました。彼または彼女は、100万レコードから単なる数百。

サンプルを分析した別のウェブサイト、プライバシーの回復によると、TomLinerは、LinkedIn独自のAPIまたはアプリケーションプログラムインターフェイスを使用してデータがスクレイピングされたと語った。コンピューターがWebサイトのサーバーとすばやくインターフェイスできるようにするツール。

LinkedIn自身のウェブサイトは、7億5600万人のユーザーがいると宣言しています。この盗まれたデータが実際に7億人のユーザーに達するとすると、LinkedInのユーザーセット全体の約92.5%になります。 LinkedInアカウントをお持ちの場合、データはおそらくこの一部です。

データ侵害の有無にかかわらず、情報はまだ公開されています

言い換えれば、これは技術的にはデータ侵害ではなく、数か月前に5億のLinkedInプロファイルがスクレイピングされたのと同じようにハッキングは含まれていませんでした。

その後、LinkedInは、Privacy Sharksに対する声明の中で責任を免除しました。「これは、LinkedInのデータ侵害ではなく、調査の結果、LinkedInのプライベートメンバーデータは公開されていないと判断されました。」

また、 2012 LinkedInのデータ侵害により、個人のメールアドレスや暗号化が不十分なパスワードなど、約1億1700万人のLinkedInユーザーの個人情報が明らかになりました。 Facebookの創設者であるMarkZuckerbergでさえ、彼のメールアドレスとパスワードが公開されていました。

それでも、LinkedInを信頼してデータを保護している人々にとっては、それは小さな慰めになるでしょう。プライバシーの専門家である Melanie Ensign は、 Tom’s Guideの最近の意見記事、「企業がユーザーに公開プロフィールで共有するように強制する情報を使用すると、多くの害を及ぼす可能性があります。」

「データが盗まれたり、漏洩したり、削られたりした場合でも、消費者にとっての結果同じだ」とエンサイン氏は付け加えた。 「彼らのプライバシーは、彼らが信頼できると思っていた会社によって侵害されました。」

人々は、そうしないように賢明でした。 LinkedInにあまりにも多くの情報を与える…

Tom’s Guideは、断片化されたLinkedInデータの最小のサンプル、危険なWebサイトへの登録を必要としない唯一のサンプルサイズを調べました。

サンプルで提供された443のエントリすべてに、LinkedInユーザーのフルネームとLinkedIn ID、URL、ユーザー名が含まれていましたが、ほとんどのユーザーは、国、都市、状態。

ほとんどのユーザーは、LinkedInにアカウントを維持するために最低限必要なものしか与えないことを十分に知っていたようです。データサンプルのユーザーの約7.5%のみが職場の電子メールアドレスを含んでいました。

個人のメールアドレスは要求されませんでした。携帯電話番号を提供した人はごくわずかで、最初の100エントリから1つしか見つかりませんでした。

…しかし、彼らはGPS座標について知らなかったかもしれません

しかし、かなりの数のエントリが特定の地理座標を含み、確かに電子メールアドレスや電話番号を提供したよりもはるかに多くなりました。

これらのユーザーはLinkedInモバイルアプリを使用していて、アプリが現時点でGPSデータを取得してLinkedInサーバーにアップロードしている可能性があることに気付いていなかった可能性があります。

地理座標は、座標をコピーしてGoogleに貼り付けることで、地図の場所に簡単に変換できました。ニューヨーク市とブラジル、フランスの田舎の道路脇、インドのさまざまな都市に場所が見つかりました。

さらに驚くべきことに、ボストン郊外とウィスコンシン州の小さな町の特定の住所に焦点を合わせた座標が見つかりました。個々の家が選ばれ、Googleストリートビューに表示され、家の完全な住所が表示されました。それらのリストのそれぞれに名前が付けられました。

それはかなり深刻です。これは、あなたまたは私がそれらの家に車で行き、ドアを叩き、名前で住民に尋ねることができることを意味します。これはすべて、LinkedInで公開されているデータのためです。

このデータを使用して自宅の住所を特定できる人が、必要な氏名とともに生年月日を提供した場合、ID泥棒は、これら3つの情報を使用して不正にアカウントを開設しようとする可能性があります。その人の名前で。

次のLinkedInデータスクレイピングの犠牲になるのを防ぐ方法

LinkedInがデータ侵害の全体像を伝えることを怠った2012年と同じように、LinkedInがあなたのプライバシーをあまり気にしていないように見えることは今ではかなり明らかです。 (その後、LinkedInは650万人のユーザーが影響を受けたと述べました。LinkedInがMicrosoftに買収されることを話し合っていたため、違反の全範囲と重大度が明らかにされたのは2016年まででした。)

あなたLinkedInアカウント、または実際にはソーシャルメディアアカウントを維持するために必要な最小限の情報のみを提供することにより、次のデータスクレイプで一掃されることを回避できます。

また、必ず携帯電話の設定に移動し、ソーシャルメディアアプリがGPS座標にアクセスすることを拒否してください。

Androidで、[設定]> [アプリと通知]> [アプリの権限]> [場所]に移動し、現在地にアクセスできるアプリを常に、時々だけ、または絶対に使用しないようにする必要があるかどうかを決定します。 iOSでは、[設定]> [プライバシー]> [位置情報サービス]に移動して同じことを行うことができます。

今日の最高のIDフォースとIdentityForceUltraSecure + Creditの取引

Categories: IT Info