Den beryktede LiveJournal-bruddet hjalp nettkriminelle i troverdige fyllingsangrep i årevis

Selv om brudd på data kan se like langveisfra, er de mer som snøfnugg. Unikt og ganske uforutsigbart hver gang. Noen er store, og andre er små. Noen blir oppdaget med en gang, og andre blir avslørt måneder eller til og med år senere. Noen styres forsvarlig, og andre blir ignorert fullstendig. Det beryktede LiveJournal-bruddet er absolutt unikt av flere grunner. For det første ble det holdt under innpakning i seks år. For det andre førte det til vellykkede angrep med sekstorsjon og legitimasjon. Til slutt har de som er ansvarlige for sikkerheten til LiveJournal-brukere, nektet å ta noe ansvar. Forhåpentligvis har du endret de berørte passordene hvis du allerede har blitt utsatt for LiveJournal-bruddet. Hvis du ikke har gjort det ennå, kan du fortsette å lese for å lære hvorfor det er viktig å gjøre det.

2014: Databrudd på LiveJournal

Det antas at LiveJournal-bruddet skjedde på et tidspunkt i 2014. Det er umulig å vite alle detaljene som gjelder hendelsen, gitt at LiveJournal - eller Rambler Media Group, mer spesifikt - ikke har delt mye. I følge forskningen utført av ZDNet har 26,3 millioner unike passord, e-postadresser og brukernavn blitt lekket, noe som er et stort brudd på data etter noens standarder. Det ser ut til at da dataene først ble lekket, ble de kryptert med MD5, og vi har allerede diskutert hvor svak denne formen for kryptering er . Det er utdatert og ikke lenger opp til standardene. Selvfølgelig, tilbake i 2014, var dette ikke et problem. Det som er et problem er at LiveJournal-bruddet ikke ble rapportert.

I mange år etter bruddet har filer med passord i ren tekst og tilhørende brukernavn og e-postadresser svevet rundt. Først ble disse filene delt mellom hackere på underjordiske fora stille. Til slutt ble dataene delt så mange ganger at verdien reduserte til bare $ 35. Til slutt ble det lekket på nettet, og filer som inneholder den lekket legitimasjonen ble funnet å strømme gratis gjennom Telegram-kanaler og det mørke nettet. Det var da det ble klart at det inntraff et større datatilfelle, men vi kommer foran oss selv her.

2018: LiveJournal-brukere rapporterer om å motta sextort-e-post

Før det ble tydelig at det oppstod et massivt LiveJournal-brudd, ble LiveJournal-brukere utsatt for skummel e-post med sextortion. Ved å bruke den lekke legitimasjonen, kunne skjemaer lage falske meldinger som hevdet at det er laget videoopptak av mottakerne som ser på pornografisk innhold eller deltar i andre lignende aktiviteter. For å overbevise disse mottakerne om at kravene var sanne, inkluderte skjemaer de passerte passordene. Dette var ment å overbevise dem om at private og sensitive data, samt tilgang til det tilkoblede webkameraet, var tilgjengelig for angriperne. Selvfølgelig var det bare en løgn.

Dessverre er sekstorsvindel ganske lukrativt, og ifølge en fersk rapport kan planleggere som er involvert i dem tjene opp til $ 100.000 per måned . Det er unødvendig å si at dette ikke er den typen penger som kriminelle noen gang vil gi videre, spesielt når det ikke er behov for mye innsats for å skape troverdige sekstorsvindel. I fremtiden, hvis du noen gang mottar en e-post som er ment å skremme deg ved hjelp av brudd på data (enten den er gammel eller i bruk), må du ikke ta hensyn til kravene. I stedet fokuserer du på å endre passordene dine og styrke sikkerheten til kontoene dine og de brukte enhetene.

2019: Passord lekker ut offentlig

Endelig kommer vi til 2019, det er da passordene som lekket under LiveJournal-bruddet dukket opp. Dette er når stort sett alle med de riktige kontoene på de rette plattformene kan få tak i filene som inneholder passord i ren tekst. Hva skjedde etterpå? Legitimasjonsfyllingsangrep begynte å komme fra venstre og høyre. Dreamwidth - som er en bloggplattform opprettet ved hjelp av LiveJournal-kodebasen - begynte å rapportere gjentatte angrep og til og med advarte LiveJournal om det.

Så, hva er legitimasjonsfylling? Det er en form for cyberangrep som innebærer å prøve flere kombinasjoner av passord og brukernavn for å få kontotilgang. For å sikre at prosessen er jevn og effektiv, benyttes ofte botnett, som gjør det mulig for angriperne å gjette flere kombinasjoner samtidig. Hva er legitimasjonsfylling ? I utgangspunktet er det et forsøk på å kapre kontoene dine ved hjelp av lekkede data. Det er bare mulig hvis du resirkulerer passord, som dessverre fortsatt er et stort problem. I 2019 ble omfanget av resirkulering av passord estimert til 72%, noe som er sjokkerende.

2020: LiveJournal tar ikke skylden

Som ZDNet rapporterte, tok ikke LiveJournal noe ansvar for bruddet. Faktisk foreslo dette deres offisielle uttalelse: “ Vi analyserte data dukket opp og kan si at dataene kan være samlet ved hjelp av forskjellige kilder og for det meste forfalsket. Denne formen for uaktsomhet har absolutt satt millioner av mennesker i fare, og selv om mange kanskje har byttet passord siden 2014, er det sikkert noen som fortsetter å logge på med stjålet legitimasjon. Noen av dem kan ha blitt kapret på kontoer på grunn av det.

Selv om det er viktig å endre LiveJournal-passord etter 2014-LiveJournal-bruddet, er det kanskje ikke nok å beskytte deg mot hackere som utfører påloggingsinformasjon. Alle dupliserte passord MÅ endres umiddelbart også. Vi foreslår faktisk å benytte anledningen til å gjøre alle passordene dine unike fordi du ikke ønsker å bli et offer for legitimasjon i fremtiden bare fordi du ikke klarte å tenke på unike og sterke passord. Når det er sagt, er det lettere sagt enn gjort å tenke på unike og sterke passord, og vår anbefaling er at du bruker en passordbehandling for å hjelpe deg med oppgaven.

Cyclonis Passwords Manager kan generere unike passord for hver konto du eier, og det kan absolutt hjelpe deg med å erstatte et brutt LiveJournal-passord. Videre kan det låse passordene dine i et sikkert hvelv for å holde dem trygge mot andre typer cybertrusler som er opprettet for å stjele og misbruke passord. Når du har tatt vare på dine egne kontoer, ikke glem å dele viktigheten av å endre passord med bloggervennene dine, og informer dem også om hva legitimasjon er.

September 24, 2020
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.