12月28日,北京市公安局网络安全保卫总队(以下简称网安总队)工作中发现,网传有人利用互联网贩卖470余万条疑似12306铁路订票网站的用户数据,引发社会广泛关注。中国铁路总公司官方微博回应“网传信息不实,12306网站未发生用户信息泄露”。
获此情况后,网安总队立刻会同西城分局成立专案组开展工作。经查,一网络用户“deepscorpions”在网上贩卖疑似12306铁路订票网站的用户数据,包含60余万条用户注册信息和410余万条铁路乘客信息。经专案组网上侦查、溯源追踪,成功锁定犯罪嫌疑人为我市西城区某科技有限公司员工陈某(男,25岁,河北省邢台市人),后于29日在该公司所在地将其抓获归案。
经讯问,陈某供述60余万条用户注册信息,系其前期在网上非法购买所得,并非通过对12306官方网站技术入侵获取。其余410余万条铁路乘客信息,系其利用上述用户注册信息,通过第三方网络订票平台非法获取。
目前,嫌疑人陈某因涉嫌侵犯公民个人信息罪被西城分局刑事拘留。案件正在进一步审理中。
很多人就有一个疑问他在暗网上卖数据,怎么抓住的!
你看下面的内容,也许有启发
溯源
暗网卖家还给出了高清图片示例,用的是新浪图床。好奇的我,有个想法——图片反查。
> 图片反查,根据图片地址查询图片来源,从而找到发图的人。
百度一下后,发现新浪图床还真可以。还有人制作了浏览器插件。下面附一个油候脚本。
在 Chrome 商店下载了插件,试了试还真能找到图片的来源。
于是我就找到了下面的这个微博账号"xxx酱"。到这里了,我们就不深究了。已经从暗网走到了互联网中,卖家身份败露。
微博图片反查主人工具:
http://tools.vlan6.com/plugin/weibo/
“IT同路人”微信公众号
投稿邮箱:[email protected]
推荐阅读:
社会工程学科普-熊猫云搜
【全网独家】熊猫云搜、贴吧、网易云、B站评论、微博搜索
一个访问网址就能偷拍你的网站照妖镜教程及源码
B站评论、弹幕查询、人物画像,轨迹,性格分析
泄露网站列表
密码的一些有趣规律,(附猜密码工具源码)
直面真实的世界,劳东燕
北大战友回忆为乌克兰牺牲的第一位中国战士彭陈亮
woyun.org官方科普
网易云音乐评论、歌单查询【全网独家】
歡迎關註,獲取最新資源
您好站长,申请贵站收录 网站名称:...
提交链接
@5ZN2liXC:您好,已经添加了哦!...
提交链接
您好站长,申请贵站收录 网站名称:...
提交链接
@5ZN2liXC:您好,已经添加了哦!...
提交链接
类别:博客站点 名称:小报童专栏 地...
提交链接
类别:在线工具 名称:夸克搜 地址:...
提交链接