Het beruchte LiveJournal Breach hielp cybercriminelen jarenlang bij aanvallen met referenties

Hoewel datalekken er van veraf hetzelfde uitzien, lijken ze meer op sneeuwvlokken. Elke keer uniek en vrijwel onvoorspelbaar. Sommige zijn groot, en sommige zijn klein. Sommige worden meteen ontdekt en andere worden maanden of zelfs jaren later onthuld. Sommige worden degelijk beheerd en andere worden volledig genegeerd. De beruchte LiveJournal-inbreuk is om verschillende redenen zeker uniek. Ten eerste werd het zes jaar lang verborgen gehouden. Ten tweede heeft het geleid tot succesvolle sextortion en credential stuffing-aanvallen. Ten slotte hebben degenen die verantwoordelijk zijn voor de veiligheid van LiveJournal-gebruikers onvermurwbaar geweigerd enige verantwoordelijkheid te nemen. Hopelijk heb je de betrokken wachtwoorden gewijzigd als je al het slachtoffer bent geworden van de LiveJournal-inbreuk. Als je dat nog niet hebt gedaan, lees dan verder om erachter te komen waarom dat cruciaal is.

2014: LiveJournal-datalek

Aangenomen wordt dat de LiveJournal-inbreuk ergens in 2014 heeft plaatsgevonden. Het is onmogelijk om alle details met betrekking tot het incident te kennen, aangezien LiveJournal - of meer specifiek Rambler Media Group - niet veel heeft gedeeld. Volgens het onderzoek van ZDNet zijn 26,3 miljoen unieke wachtwoorden, e-mailadressen en gebruikersnamen gelekt, wat volgens ieders normen een grote datalek is. Het lijkt erop dat toen de gegevens in eerste instantie werden gelekt, deze versleuteld waren met MD5, en we hebben al besproken hoe zwak deze vorm van versleuteling is . Het is verouderd en voldoet niet meer aan de normen. In 2014 was dit natuurlijk geen probleem. Wat een probleem is, is dat de LiveJournal-inbreuk niet is gemeld.

Jaren na de inbreuk zweven bestanden met wachtwoorden in platte tekst en de bijbehorende gebruikersnamen en e-mailadressen rond. In eerste instantie werden deze bestanden stilzwijgend gedeeld met hackers op ondergrondse forums. Uiteindelijk werden de gegevens zo vaak gedeeld dat de waarde ervan daalde tot slechts $ 35. Ten slotte werd het online gelekt en werden bestanden met de gelekte inloggegevens gratis via Telegram-kanalen en het dark web gevonden. Toen werd duidelijk dat er een groot datalek heeft plaatsgevonden, maar we lopen hier voorop.

2018: LiveJournal-gebruikers melden dat ze sextortion-e-mails hebben ontvangen

Voordat het duidelijk werd dat er een enorme LiveJournal-inbreuk plaatsvond, werden LiveJournal-gebruikers onderworpen aan enge sextortion-scam-e-mails. Met behulp van de gelekte inloggegevens konden intriganten nepberichten maken waarin werd beweerd dat er video-opnamen zijn gemaakt van de ontvangers die pornografische inhoud bekijken of zich bezighouden met andere soortgelijke activiteiten. Om deze ontvangers ervan te overtuigen dat de beweringen waar waren, voegden intriganten de geschonden wachtwoorden toe. Dit was bedoeld om hen ervan te overtuigen dat privé- en gevoelige gegevens, evenals toegang tot de aangesloten webcamera, toegankelijk waren voor de aanvallers. Dat was natuurlijk maar een leugen.

Helaas zijn sextortion-scams behoorlijk lucratief, en volgens een recent rapport kunnen intriganten die daarbij betrokken zijn tot $ 100.000 per maand verdienen . Onnodig te zeggen dat dit niet het soort geld is dat criminelen ooit zouden missen, vooral als er niet veel moeite hoeft te worden gedaan om geloofwaardige sextortion-oplichting te creëren. Als u in de toekomst ooit een e-mail ontvangt die bedoeld is om u te intimideren met behulp van bepaalde gelekte gegevens (of deze nu oud zijn of in gebruik), let dan niet op de eisen. Richt u in plaats daarvan op het wijzigen van uw wachtwoorden en het versterken van de beveiliging van uw accounts en de gebruikte apparaten.

2019: wachtwoorden worden openbaar gelekt

Eindelijk komen we bij 2019, toen de wachtwoorden lekten tijdens de LiveJournal-inbreuk opdoken. Dit is het moment waarop vrijwel iedereen met de juiste accounts op de juiste platforms de bestanden met wachtwoorden in platte tekst in handen kan krijgen. Wat er daarna gebeurde? Aanvallen waarbij inloggegevens werden opgevuld, kwamen van links en rechts. Dreamwidth - een blogplatform gemaakt met behulp van de LiveJournal-codebase - begon terugkerende aanvallen te melden en waarschuwde LiveJournal er zelfs voor.

Dus, wat is het opvullen van inloggegevens? Het is een vorm van cyberaanval waarbij meerdere combinaties van wachtwoorden en gebruikersnamen worden geprobeerd om accounttoegang te krijgen. Om ervoor te zorgen dat het proces soepel en efficiënt verloopt, worden vaak botnets gebruikt, waardoor aanvallers meerdere combinaties tegelijk kunnen raden. Wat is opvulling van inloggegevens ? In feite is het een poging om uw accounts te kapen met gelekte gegevens. Dat is alleen mogelijk als u wachtwoorden recyclet, wat helaas nog steeds een groot probleem is. In 2019 werd de mate van wachtwoordrecycling geschat op 72%, wat schokkend is.

2020: LiveJournal neemt niet de schuld op zich

Zoals ZDNet meldde, nam LiveJournal geen enkele verantwoordelijkheid voor de inbreuk. In feite is dit wat hun officiële verklaring suggereerde: “ We hebben geanalyseerde gegevens verschenen en kunnen zeggen dat de gegevens kunnen zijn samengesteld uit verschillende bronnen en meestal vervalst. Dit soort nalatigheid heeft zeker miljoenen mensen in gevaar gebracht, en hoewel velen sinds 2014 hun wachtwoorden hebben gewijzigd, zullen er ongetwijfeld mensen zijn die blijven inloggen met gestolen inloggegevens. Sommigen van hen hebben hierdoor mogelijk hun accounts gekaapt.

Hoewel het wijzigen van LiveJournal-wachtwoorden belangrijk is na de LiveJournal-inbreuk in 2014, is het misschien niet voldoende om uzelf te beschermen tegen hackers die aanvallen uitvoeren om inloggegevens te vullen. Alle dubbele wachtwoorden MOETEN ook onmiddellijk worden gewijzigd. In feite raden we u aan van deze gelegenheid gebruik te maken om al uw wachtwoorden uniek te maken, omdat u in de toekomst niet het slachtoffer wilt worden van het volstoppen van inloggegevens alleen omdat u geen unieke en sterke wachtwoorden hebt bedacht. Dat gezegd hebbende, het bedenken van unieke en sterke wachtwoorden is gemakkelijker gezegd dan gedaan, en onze aanbeveling is dat u een wachtwoordbeheerder inschakelt om u bij deze taak te helpen.

Cyclonis Passwords Manager kan unieke wachtwoorden genereren voor elk account waarvan u de eigenaar bent, en het kan u zeker helpen om ook een geschonden LiveJournal-wachtwoord te vervangen. Bovendien kan het uw wachtwoorden in een veilige kluis vergrendelen om ze te beschermen tegen andere soorten cyberbedreigingen die zijn gemaakt om wachtwoorden te stelen en te misbruiken. Als u eenmaal voor uw eigen accounts zorgt, vergeet dan niet om het belang van het wijzigen van wachtwoorden met uw blogger-vrienden te delen en hen ook te informeren over wat het opvullen van inloggegevens is.

September 24, 2020
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.