1 milliard passord og e-postadresser er lekket. Hva betyr det?

1 billion email address and passwords exposed

Du hører cybersecurity-spesialister snakke om legitimasjonsstopping hele tiden, men har du noen gang tenkt på den rene logistikken med å trekke av et slikt angrep? Legitimasjonsstopping (eller passordstopping, som det noen ganger er referert til) betyr å ta brukernavn og passordkombinasjoner som er lekket ved en online tjeneste og prøve dem mot flere andre. Fordi folk bruker samme påloggingsinformasjon på forskjellige plattformer, kan et enkelt brukernavn og passordpar åpne mange kontoer. Teorien er enkel nok, men noen av dere har kanskje allerede sett et par problemer.

For det første er hele appellen til legitimasjonsstopping at det påvirker mange mennesker samtidig. Hvis hackere må legge inn hvert enkelt brukernavn og passordpar manuelt og vente på at meldingen "Innlogging vellykket" skal vises, vil angrepet ikke være spesielt effektivt. Derfor bruker de spesielle skript og botnett for å gjøre det meste av arbeidet for dem. All denne automatiseringen er imidlertid helt meningsløs, men hvis de kriminelle ikke har et stort volum med lekkasjeopplysninger til å begynne med. Å få dem er ved første øyekast det større problemet.

Selvfølgelig kan kjeltringene alltid dra til en mørk nettmarked eller et hackingforum og skille ut noen bitcoins i bytte mot stjålne brukernavn og passord. Som det viser seg imidlertid noen ganger, alt de trenger å gjøre er å bruke en søkemotor.

1,5 TB e-postadresser og passord igjen i en ubeskyttet ElasticSearch-database

Bob Diachenko, en cybersikkerhetsekspert som har stått for oppdagelsen og avsløringen av mange massive datalekkasjer, gjorde nettopp det - han brukte en søkemotor. 4. desember fant han en Elasticsearch-database som ikke ble beskyttet av noen form for autentisering ved hjelp av BinaryEdge - en Internett-skanningstjeneste. I den var det hele 2,7 milliarder poster som veide inn til 1,5 TB. Alle postene hadde e-postadresser, og rundt en milliard av dem inneholdt også klartekstpassord, noe som gjorde databasen perfekt for alle som prøvde å starte et stort fyllingsangrep i stor skala.

Faktisk kan dette være årsaken til at dataene ble eksponert i utgangspunktet. Etter å ha oppdaget det, delte Diachenko sine funn med forskere fra Comparitech som så nærmere på og sa at noen la flere og flere poster til Elasticsearch-installasjonen, muligens som forberedelse til en pålitelig utstoppingskampanje. Forskerne kunne ikke finne ut hvem som eide databasen, men de informerte ISP som vert for den, og 9. desember ble den tatt ned. BinaryEdge indekserte den imidlertid først 1. desember, noe som betyr at innloggingsinformasjonen forble eksponert i over en uke. I løpet av den perioden kunne hvem som helst ha lastet ned og brukt dem til alle slags skadelige aktiviteter.

De fleste av legitimasjonene kommer fra "The Big Asian Leak"

I januar 2017 beskrev en nettkriminell som kalt kallenavnet DoubleFlag, datadumpen på nærmere 1 milliard kontoer han prøvde å selge som "The Big Asian Leak". I følge Comparitechs eksperter ble denne dumpen satt i den ubeskyttede Elasticsearch-databasen Diachenko funnet i begynnelsen av måneden.

De aller fleste brukernavn og passord ble stjålet fra populære kinesiske online-tjenester, og de tilhører mennesker i Øst-Asia, derav navnet. Som HackRead rapporterte den gang, ønsket DoubleFlag litt over $ 600 for påloggingsinformasjon. Mindre enn tre år senere var de tilgjengelige for alle som hadde internettforbindelse og visste hvor de skulle lete. Dette viser hvor raskt data svekkes når de er stjålet.

På den lyse siden er brukernavn og passord nå ganske gamle, noe som betyr at i det minste noen av dem ikke lenger er gyldige. Det er imidlertid én ting som gjør at denne spesielle informasjonen lekker mer enn andre lignende hendelser. Folk i Fjernøsten har ofte problemer med å forstå og skrive latinske tegn, og derfor bruker de ofte telefonnumrene sine som brukernavn når de oppretter sine e-postkontoer. Takket være dette førte den ubeskyttede databasen til eksponering av ganske mange telefonnumre, som i seg selv kan forårsake ganske mye skade.

Selv om telefonnummeret ditt ikke er inkludert i e-postadressen din, og selv om du ikke er påvirket av denne spesielle datalekkasjen, bør eksponeringen nok en gang vise deg hva slags risiko du løper ved å bruke de samme passordene på flere kontoer.

December 13, 2019
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.