Il famigerato LiveJournal Breach ha aiutato i criminali informatici negli attacchi di credential stuffing per anni

Sebbene le violazioni dei dati possano sembrare uguali da lontano, sono più simili a fiocchi di neve. Unico e praticamente imprevedibile ogni volta. Alcuni sono grandi e altri piccoli. Alcuni vengono scoperti immediatamente e altri vengono rivelati mesi o addirittura anni dopo. Alcuni sono gestiti in modo corretto e altri vengono completamente ignorati. La famigerata violazione di LiveJournal è certamente unica per diversi motivi. Per uno, è stato tenuto nascosto per sei anni. In secondo luogo, ha portato ad attacchi di sextortion e credential stuffing di successo. Infine, i responsabili della sicurezza degli utenti di LiveJournal hanno rifiutato categoricamente di assumersi qualsiasi responsabilità. Si spera che tu abbia cambiato le password interessate se sei già diventato una vittima della violazione di LiveJournal. Se non l'hai ancora fatto, continua a leggere per scoprire perché farlo è fondamentale.

2014: violazione dei dati di LiveJournal

Si ritiene che la violazione di LiveJournal sia avvenuta ad un certo punto nel 2014. È impossibile conoscere tutti i dettagli relativi all'incidente, dato che LiveJournal - o Rambler Media Group, più specificamente - non ha condiviso molto. Secondo la ricerca condotta da ZDNet , sono trapelate 26,3 milioni di password, indirizzi e-mail e nomi utente univoci, il che rappresenta una grave violazione dei dati per gli standard di chiunque. Sembra che quando i dati sono stati trapelati inizialmente, sono stati crittografati con MD5 e abbiamo già discusso di quanto sia debole questa forma di crittografia . È obsoleto e non è più all'altezza degli standard. Naturalmente, nel 2014, questo non era un problema. Il problema è che la violazione di LiveJournal non è stata segnalata.

Per anni dopo la violazione, i file con password in testo normale e nomi utente e indirizzi e-mail corrispondenti sono stati in giro. All'inizio, questi file sono stati condivisi silenziosamente tra gli hacker su forum sotterranei. Alla fine, i dati sono stati condivisi così tante volte che il loro valore è sceso a soli $ 35. Alla fine, è trapelato online e sono stati trovati file contenenti le credenziali trapelate che scorrevano gratuitamente attraverso i canali di Telegram e il dark web. Questo è il momento in cui è diventato chiaro che si è verificata una grave violazione dei dati, ma qui ci stiamo anticipando.

2018: gli utenti di LiveJournal segnalano di aver ricevuto e-mail di sextortion

Prima che diventasse evidente che si è verificata una massiccia violazione di LiveJournal, gli utenti di LiveJournal sono stati sottoposti a spaventose e-mail di truffa di sextortion. Utilizzando le credenziali trapelate, i truffatori sono stati in grado di creare messaggi falsi sostenendo che sono state effettuate registrazioni video dei destinatari che visualizzano contenuti pornografici o si impegnano in altre attività simili. Per convincere questi destinatari che le affermazioni erano vere, i truffatori hanno incluso le password violate. Questo aveva lo scopo di convincerli che i dati privati e sensibili, così come l'accesso alla webcam collegata, erano accessibili agli aggressori. Ovviamente era solo una bugia.

Sfortunatamente, le truffe di sextortion sono piuttosto redditizie e, secondo un recente rapporto, i truffatori coinvolti in esse possono guadagnare fino a $ 100.000 al mese . Inutile dire che questo non è il tipo di denaro per cui i criminali potrebbero mai rinunciare, specialmente quando non è necessario fare molti sforzi per creare credibili truffe di sextortion. In futuro, se mai dovessi ricevere un'e-mail che ha lo scopo di intimidirti con l'aiuto di alcuni dati violati (sia che siano vecchi o in uso), non prestare attenzione alle richieste. Concentrati invece sulla modifica delle password e sul rafforzamento della sicurezza dei tuoi account e dei dispositivi utilizzati.

2019: le password vengono trapelate pubblicamente

Infine, arriviamo al 2019, quando sono emerse le password trapelate durante la violazione di LiveJournal. Questo è quando praticamente chiunque abbia gli account giusti sulle piattaforme giuste potrebbe mettere le mani sui file contenenti password in testo normale. Quello che è successo dopo? Gli attacchi di riempimento delle credenziali hanno iniziato a venire da sinistra e da destra. Dreamwidth, che è una piattaforma di blog creata utilizzando il codice base di LiveJournal, ha iniziato a segnalare attacchi ricorrenti e ha persino avvertito LiveJournal al riguardo.

Allora, cos'è il credential stuffing? È una forma di attacco informatico che prevede il tentativo di più combinazioni di password e nomi utente per ottenere l'accesso all'account. Per garantire che il processo sia fluido ed efficiente, vengono spesso utilizzate botnet, che consentono agli aggressori di indovinare più combinazioni contemporaneamente. Cos'è il credential stuffing ? Fondamentalmente, è un tentativo di dirottare i tuoi account utilizzando dati trapelati. Ciò è possibile solo se ricicli le password, il che, purtroppo, è ancora un grosso problema. Nel 2019, l'entità del riciclaggio delle password è stata stimata al 72%, il che è scioccante.

2020: LiveJournal non si prende la colpa

Come riportato da ZDNet, LiveJournal non si è assunto alcuna responsabilità per la violazione. In effetti, questo è ciò che suggerisce la loro dichiarazione ufficiale: “ Abbiamo analizzato i dati apparsi e possiamo dire che i dati possono essere compilati utilizzando fonti diverse e per lo più falsificati. " Questo tipo di negligenza ha sicuramente messo a rischio milioni di persone e, sebbene molti abbiano cambiato password dal 2014, è probabile che alcune persone continuino ad accedere utilizzando credenziali rubate. Alcuni di loro potrebbero aver subito il dirottamento dei loro account a causa di ciò.

Sebbene la modifica delle password di LiveJournal sia importante dopo la violazione di LiveJournal 2014, potrebbe non essere sufficiente per proteggersi dagli hacker che stanno conducendo attacchi di credential stuffing. Anche tutte le password duplicate DEVONO essere cambiate immediatamente. In effetti, suggeriamo di cogliere questa opportunità per rendere uniche tutte le tue password perché non vuoi diventare vittima di credential stuffing in futuro solo perché non sei riuscito a pensare a password uniche e forti. Detto questo, pensare a password univoche e complesse è più facile a dirsi che a farsi, e il nostro consiglio è di impiegare un gestore di password per aiutarti con l'attività.

Cyclonis Passwords Manager può generare password univoche per ogni account che possiedi e sicuramente può aiutarti a sostituire anche una password di LiveJournal violata. Inoltre, può bloccare le tue password in una cassaforte sicura per tenerle al sicuro da altri tipi di minacce informatiche create per rubare e utilizzare in modo improprio le password. Una volta che ti prendi cura dei tuoi account, non dimenticare di condividere l'importanza di cambiare le password con i tuoi amici blogger e informarli anche su cosa sia il riempimento delle credenziali.

September 24, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.