1 δισεκατομμύριο κωδικοί πρόσβασης και διευθύνσεις ηλεκτρονικού ταχυδρομείου έχουν διαρρεύσει. Τι σημαίνει αυτό?

1 billion email address and passwords exposed

Ακούτε τους ειδικούς στον κυβερνοχώρο να μιλάνε για παραγγελίες που έχουν γεμίσει όλη την ώρα, αλλά σκεφτήκατε ποτέ για την καθαρή εφοδιαστική της απόσυρσης μιας τέτοιας επίθεσης; Η συμπλήρωση των διαπιστευτηρίων (ή η συμπλήρωση του κωδικού πρόσβασης, όπως αναφέρεται μερικές φορές) συνεπάγεται τη διενέργεια συνδυασμών ονόματος χρήστη και κωδικού πρόσβασης σε μια ηλεκτρονική υπηρεσία και την προσπάθειά τους εναντίον πολλών άλλων. Επειδή οι χρήστες χρησιμοποιούν τα ίδια διαπιστευτήρια σύνδεσης σε διαφορετικές πλατφόρμες, ένα μόνο ζεύγος ονόματος χρήστη και κωδικού πρόσβασης μπορεί να ανοίξει πολλούς λογαριασμούς. Η θεωρία είναι αρκετά απλή, αλλά ορισμένοι από εσάς ίσως έχουν εντοπίσει ήδη μερικά προβλήματα.

Κατ 'αρχάς, ολόκληρη η έκκληση για την επίπληξη είναι ότι επηρεάζει πολλούς ανθρώπους ταυτόχρονα. Εάν οι hackers πρέπει να εισάγουν με το χέρι κάθε ζεύγος ονόματος χρήστη και κωδικού πρόσβασης και να περιμένουν να εμφανιστεί το μήνυμα "Σύνδεση με επιτυχία", η επίθεση δεν θα είναι ιδιαίτερα αποτελεσματική. Γι 'αυτό χρησιμοποιούν ειδικά σενάρια και botnets για να κάνουν το μεγαλύτερο μέρος της δουλειάς γι' αυτούς. Όλη αυτή η αυτοματοποίηση είναι εντελώς άσκοπη, ωστόσο, αν οι εγκληματίες δεν έχουν μεγάλο όγκο διαρροών διαπιστευτηρίων για να ξεκινήσετε με. Η απόκτηση τους είναι, με την πρώτη ματιά, το μεγαλύτερο πρόβλημα.

Φυσικά, οι απατεώνες μπορούν πάντοτε να πάνε σε μια σκοτεινή αγορά ιστού ή σε ένα φόρουμ hacking και να εξαλείψουν κάποιες bitcoins σε αντάλλαγμα για κλεμμένα ονόματα χρήστη και κωδικούς πρόσβασης. Όπως αποδεικνύεται, ωστόσο, μερικές φορές, το μόνο που χρειάζεται να κάνουν είναι να χρησιμοποιήσουν μια μηχανή αναζήτησης.

1,5 TB των διευθύνσεων ηλεκτρονικού ταχυδρομείου και των κωδικών πρόσβασης που απομένουν σε μια μη προστατευμένη βάση δεδομένων ElasticSearch

Ο Bob Diachenko, ειδικός στον κυβερνοχώρο, ο οποίος ήταν υπεύθυνος για την ανακάλυψη και αποκάλυψη πολλών μαζικών διαρροών δεδομένων, έκανε ακριβώς αυτό - χρησιμοποίησε μηχανή αναζήτησης. Στις 4 Δεκεμβρίου, βρήκε μια βάση δεδομένων Elasticsearch που δεν προστατεύεται από οποιαδήποτε μορφή ελέγχου ταυτότητας με τη βοήθεια του BinaryEdge - υπηρεσίας σάρωσης στο Διαδίκτυο. Σε αυτό, υπήρχαν εκπληκτικά 2,7 δισ. Δολάρια που ζυγίζουν σε 1,5 TB. Όλα τα αρχεία είχαν διευθύνσεις ηλεκτρονικού ταχυδρομείου και περίπου 1 δισεκατομμύριο από αυτούς περιείχαν επίσης κρυπτογραφημένους κωδικούς πρόσβασης, γεγονός που καθιστούσε την βάση δεδομένων ιδανική για όποιον προσπαθεί να ξεκινήσει μια επίθεση γεμάτης επιστολές.

Στην πραγματικότητα, αυτός είναι ίσως ο λόγος για τον οποίο τα δεδομένα καταλήγουν να εκτίθενται στην πρώτη θέση. Αφού το ανακάλυψε, ο Diachenko μοιράστηκε τα συμπεράσματά του με ερευνητές από την Comparitech, οι οποίοι έδωσαν μια πιο προσεκτική ματιά και είπαν ότι κάποιος προσθέτει όλο και περισσότερα αρχεία στην εγκατάσταση της Elasticsearch, ενδεχομένως στο πλαίσιο της προετοιμασίας για μια εκστρατεία γεμίσματος. Οι ερευνητές δεν μπόρεσαν να ανακαλύψουν ποιος ήταν κάτοχος της βάσης δεδομένων, αλλά ενημέρωσαν τον ISP που την φιλοξένησε και στις 9 Δεκεμβρίου απολύθηκε. Το BinaryEdge το έδειξε αρχικά την 1η Δεκεμβρίου, πράγμα που σημαίνει ότι τα διαπιστευτήρια σύνδεσης παραμένουν εκτεθειμένα για πάνω από μία εβδομάδα. Κατά τη διάρκεια αυτής της περιόδου, ο καθένας θα μπορούσε να τα κατεβάσει και να τα χρησιμοποιήσει για κάθε είδους κακόβουλες δραστηριότητες.

Τα περισσότερα από τα διαπιστευτήρια προέρχονται από το "The Big Asian Leak"

Τον Ιανουάριο του 2017, ένας εγκληματίας του κυβερνοχώρου που διέρχεται από το ψευδώνυμο DoubleFlag περιγράφει την απόρριψη δεδομένων σχεδόν ενός δισεκατομμυρίου λογαριασμών που προσπαθούσε να πουλήσει ως "Η μεγάλη διαρροή στην Ασία". Σύμφωνα με τους εμπειρογνώμονες της Comparitech, αυτή η χωματερή τοποθετήθηκε στη μη προστατευμένη βάση δεδομένων Elasticsearch Diachenko που βρέθηκε στις αρχές του μήνα.

Η συντριπτική πλειοψηφία των χρηστών και κωδικών πρόσβασης κτυπήθηκαν από δημοφιλείς κινεζικές ηλεκτρονικές υπηρεσίες και ανήκουν σε ανθρώπους στην Ανατολική Ασία, εξ ου και το όνομα. Όπως αναφέρει η HackRead την εποχή εκείνη, το DoubleFlag ήθελε λίγο παραπάνω από $ 600 για τα διαπιστευτήρια σύνδεσης. Λιγότερα από τρία χρόνια αργότερα, είχαν πρόσβαση σε όποιον είχε σύνδεση στο διαδίκτυο και γνώριζε πού να κοιτάξει. Αυτό δείχνει πόσο γρήγορα τα δεδομένα υποτιμούνται μόλις κλαπούν.

Από τη φωτεινή πλευρά, τα ονόματα χρηστών και οι κωδικοί πρόσβασης είναι αρκετά παλιές, πράγμα που σημαίνει ότι τουλάχιστον μερικές από αυτές δεν ισχύουν πλέον. Υπάρχει ένα πράγμα που κάνει τα συγκεκριμένα δεδομένα να διαρρέουν περισσότερο από άλλα παρόμοια περιστατικά. Οι άνθρωποι στην Άπω Ανατολή έχουν συχνά πρόβλημα να κατανοήσουν και να πληκτρολογήσουν λατινικούς χαρακτήρες, γι 'αυτό συχνά χρησιμοποιούν τους τηλεφωνικούς τους αριθμούς ως ονόματα χρήστη όταν δημιουργούν τους λογαριασμούς ηλεκτρονικού ταχυδρομείου τους. Χάρη σε αυτό, η μη προστατευμένη βάση δεδομένων οδήγησε στην έκθεση αρκετών τηλεφωνικών αριθμών, οι οποίες, από μόνα τους, μπορούν να προκαλέσουν μεγάλες ζημιές.

Ακόμη και αν ο αριθμός τηλεφώνου σας δεν περιλαμβάνεται στη διεύθυνση ηλεκτρονικού ταχυδρομείου σας και ακόμη και αν δεν επηρεαστείτε από αυτή τη συγκεκριμένη διαρροή δεδομένων, η έκθεση θα πρέπει να σας δείξει για άλλη μια φορά το είδος του κινδύνου που εκτελείτε, επαναλαμβάνοντας τους ίδιους κωδικούς πρόσβασης σε πολλαπλές λογαριασμούς.

December 13, 2019
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.