當前位置:
首頁 > 新聞 > 亂曬登機牌很可能導致你的賬戶信息被盜用

亂曬登機牌很可能導致你的賬戶信息被盜用

假期里的每一天都是寶貴的,如果你打算坐飛機去哪兒旅遊的話,你很可能會在機場先曬一波登機牌,但是當你準備把它曬到社交平台(例如Facebook、Instagram和微博)的話,我建議你先考慮清楚。

一次去往香港的旅行


我認識Petr Mara已經很多年了,他是一個非常nice的人。他不僅是一名演說家、培訓師和視頻主播,而且他還是一名iOS&macOS開發人員。除此之外,他也很喜歡旅遊。他和他的老婆在2016年5月份曾去往香港慶祝他老婆的生日,但Petr並沒有告訴我他準備去多久。但是出於好奇心我得想辦法知道他要去多久,而我在他曬出的登機牌(飛機起飛前發在了Instagram)上發現了客票訂單號YJVFKG以及一個條形碼。



這架從倫敦起飛的航班到香港大約要12個小時,為了弄清楚Petr的返程日期,我可以先上英國航空的官網搜索一下這個客票號。打開搜索頁面之後,我看到了一個「礙眼」的紅色按鈕,你知道的,每當你看到紅色的按鈕,你想辦法點一下總是沒錯的。於是填寫好相關信息之後,我點擊了這個紅色按鈕。



英國航空需要確定是Petr本人正在嘗試修改信息,而我可以直接輸入他的護照號或生日,雖然我不知道他的護照號,但我可以在他的Facebook資料中找到他的生日以及捷克共和國的商業登記表。相對其他信息來說,生日一般可以算是某種公開信息了,,而且生日也可以反映在稅號或商業登記表的VAT編號上,因此它並不能算是什麼秘密。



最終,我找到了他的護照號!而且我甚至還可以修改它。這樣一來,我就可以想辦法讓Petr在香港再多呆幾天了。我可以把他的護照號改成某個全球通緝的罪犯的護照號,但我並沒有這樣做。我把這一切告訴了Petr,而且我還跟他道了歉,因為我的操作讓他在24小時之內都無法訪問航空公司的訂票頁面了(因為我曾嘗試猜測他老婆的生日)。不過還好,Petr原諒了我。不過這也給他上了一課:當你想曬登機牌的時候,該打碼的地方一定要打碼!

社交平台上隨處可見的登機牌


你可以在很多社交平台上找到大量的登機牌照片,有些人會自作聰明地給自己的名字和其他信息打碼,但登機牌上的二維碼他們卻置之不理。比如說下面這個例子,這個登機牌屬於一位名叫Anna的年輕姑娘:



Anna的全名是Anna Ferencakova,這張登機牌是她當初在2017年4月份從布拉格到塞爾維亞的貝爾格萊德所用的,這一切當你掃描了上面的條形碼之後你自然就知道了。


由於現在越來越多的人開始使用各種智能設備,條形碼或二維碼甚至可以直接在智能手錶上直接顯示,下面這張圖片顯示的是一張登機牌上的Aztec code(一種二維碼),這種圖碼中包含的信息與以前紙質版登機牌上的信息是一樣的,但是有了智能手錶,你就不需要再列印紙質登機牌了,你只需要在登機時伸手掃描一下就可以了,這就是高科技…



這個手錶是Stephen Fenech的,他當時是從舊金山直飛紐約。跟剛才一樣,我也是掃了他的Aztec code才知道的。Aztec code中還包含一個非常重要的信息:即飛行常旅客編號。Fenech先生的美國航空常旅客編號為4708760。關於登機牌的更多內容,大家還可以參考《智能手錶與登機牌的陷阱》。


竊取賬號


在社交平台上搜索登機牌時,我發現了一個Aztec code,這個登機牌是一個男性乘客發出來的(部分信息已打碼)。他在某個特定領域內算是個名人,而且Twitter有12萬多的粉絲。圖片中的二維碼包含了他的美聯航常旅客編號。而美聯航會將這種常旅客號當成一種超級訪問密碼,一般他們在官方信件上列印這種號碼時都只會列印最後三位數字,剩餘部分則不會列印出來(像密碼一樣用*代替)。當然了,Aztec code中顯示的是完整的飛行常旅客號,所以我覺得可以用這個編號來入侵這個人的賬號。


所以我進入了美聯航的官網,選擇了「忘記密碼」,然後輸入了姓名和Aztec code中包含的飛行常旅客號。接下來的兩個安全問題也是比較簡單的:「你去過的第一個大城市」就是他的出生地,而「你最喜歡的冬季活動」在阿爾卑斯山區肯定也不會是高爾夫。系統識別成功之後,我就可以給他的賬號設置一個新的密碼了。



其實我並沒有設置新的密碼,因為我也不想給他人帶來不必要的麻煩。但我像之前一樣,我也給這個人發了一條信息,並提醒他以後曬登機牌的時候一定要注意。


任何帶有條碼的圖片都不要曬!


很多人在發一條狀態或者照片時,他們其實往往都不知道這種行為意味著什麼。因為一眼看過去,其實你並看不出什麼有價值的內容,但是你所認為沒價值的東西在某些人眼裡就是非常有價值的。所以當你想要在社交平台上曬什麼東西之前,一定要考慮清楚,該打碼的地方一定要打碼。不過友情提醒一下,馬賽克也許根本救不了你…


* 參考來源:michalspacek,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM





喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

如何用ESP8266做個釣魚測試WIFI
PC傻瓜式安裝黑蘋果並打造成全能逆向工作站
【FB TV】一周「BUF大事件」:德勤遭網路攻擊;維基解密發布俄羅斯機密文件;Burp Suite被曝存在遠程代碼執行漏洞
安全專家說Android 8.0和iPhone X一樣安全,這是真的嗎?
基於標記數據學習降低誤報率的演算法優化

TAG:FreeBuf |