1 milliard adgangskoder og e-mail-adresser er lækket. Hvad betyder det?

1 billion email address and passwords exposed

Du hører cybersecurity-specialister tale om legitimationsopfyldning hele tiden, men har du nogensinde tænkt på den rene logistik ved at trække et sådant angreb ud? Credential stuffing (eller password stuffing, som det undertiden henvises til) betyder, at man tager brugernavn og kodeordkombinationer lækket ved en online tjeneste og prøver dem mod flere andre. Fordi folk bruger de samme loginoplysninger på forskellige platforme, kan et enkelt brugernavn og adgangskodepar åbne mange konti. Teorien er enkel nok, men nogle af jer har muligvis allerede set et par problemer.

For det første er hele appellen med legitimationsopfyldning, at det påvirker mange mennesker på én gang. Hvis hackere manuelt skal indtaste hvert enkelt brugernavn og adgangskodepar og vente på, at meddelelsen "Login succesfuld" vises, vil angrebet ikke være særlig effektivt. Derfor bruger de specielle scripts og botnets til at udføre det meste af arbejdet for dem. Al denne automatisering er imidlertid fuldstændig meningsløs, hvis de kriminelle ikke har et stort antal lækte legitimationsoplysninger til at begynde med. At få dem er ved første øjekast det større problem.

Naturligvis kan skurkerne altid gå til en mørk webmarked eller et hackingforum og udskifte nogle bitcoins til gengæld for stjålne brugernavne og adgangskoder. Som det viser sig, nogle gange, alt det, de skal gøre, er at bruge en søgemaskine.

1,5 TB e-mail-adresser og adgangskoder tilbage i en ubeskyttet ElasticSearch-database

Bob Diachenko, en cybersikkerhedsekspert, der har været ansvarlig for opdagelsen og videregivelsen af mange massive datalækager, gjorde netop det - han brugte en søgemaskine. Den 4. december fandt han en Elasticsearch-database, der ikke var beskyttet af nogen form for godkendelse ved hjælp af BinaryEdge - en internetscanningstjeneste. I det var der en mængde af 2,7 milliarder poster, der vejer 1,5 TB. Alle posterne havde e-mail-adresser, og omkring 1 milliard af dem indeholdt også almindelige adgangskoder, hvilket gjorde databasen perfekt til enhver, der forsøgte at starte et stort angivelse af legitimationsopfyldning.

Faktisk kan dette være grunden til, at dataene blev eksponeret i første omgang. Efter at have opdaget det, delte Diachenko sine fund med forskere fra Comparitech, der kiggede nærmere på og sagde, at nogen tilføjede flere og flere poster til Elasticsearch-installationen, muligvis som forberedelse til en legitim udstopningskampagne. Forskerne kunne ikke finde ud af, hvem der ejede databasen, men de informerede den internetudbyder, der var vært for den, og den 9. december blev den fjernet. BinaryEdge indekserede det først den 1. december, hvilket betyder, at loginoplysningerne blev eksponeret i over en uge. I løbet af denne periode kunne enhver have downloadet og brugt dem til alle slags ondsindede aktiviteter.

De fleste af legitimationsoplysningerne kommer fra "The Big Asian Leak"

I januar 2017 beskrev en cyberkriminalitet, der kaldte kælenavnet DoubleFlag, datadumpen på næsten 1 milliard konti, han forsøgte at sælge som "The Big Asian Leak". Ifølge Comparitechs eksperter blev denne dump placeret i den ubeskyttede Elasticsearch-database, Diachenko, der blev fundet i begyndelsen af måneden.

Langt de fleste af brugernavne og adgangskoder blev stjålet fra populære kinesiske onlinetjenester, og de hører til folk i Østasien, deraf navnet. Som HackRead rapporterede på det tidspunkt, ønskede DoubleFlag lidt over $ 600 til loginoplysninger. Mindre end tre år senere var de tilgængelige for alle, der havde en internetforbindelse og vidste, hvor de skulle se. Dette viser, hvor hurtigt data afskrives, når de er stjålet.

På den lyse side er brugernavne og adgangskoder nu ret gamle, hvilket betyder, at i det mindste nogle af dem ikke længere er gyldige. Der er dog en ting, der gør, at netop disse data lækker skræmmere end andre lignende hændelser. Folk i Fjernøsten har ofte problemer med at forstå og indtaste latinske tegn, hvorfor de ofte bruger deres telefonnumre som brugernavne, når de opretter deres e-mail-konti. Takket være dette førte den ubeskyttede database til eksponering af en hel del telefonnumre, der i sig selv kan forårsage en hel del skade.

Selv hvis dit telefonnummer ikke er inkluderet i din e-mail-adresse, og selvom du ikke er påvirket af denne særlige datalækage, skal eksponeringen igen vise dig, hvilken slags risiko du løber ved at genbruge de samme adgangskoder på tværs af flere tegner.

December 13, 2019
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.