LiveJournal vazou 26 milhões de registros em 2014 e agora são vendidos na Dark Web

LiveJournal Data Breach

Até especialistas em segurança podem estar errados algumas vezes. Como alguns de vocês devem saber, nos últimos anos, eles argumentam que não faz sentido alterar sua senha, a menos que você tenha certeza de que ela foi roubada. O argumento é que, se os cibercriminosos coletarem seus dados de login, eles os usarão imediatamente, o que significa que é extremamente improvável que qualquer política de expiração de senha afete a segurança da sua conta. Existe uma quantidade razoável de lógica nisso tudo, mas uma violação de dados em uma plataforma de blog chamada LiveJournal mostra que nem sempre funciona assim.

Há muitas coisas que não sabemos sobre a violação do LiveJournal. Podemos dizer, no entanto, que isso aconteceu, e aconteceu há um tempo atrás. Troy Hunt, especialista em segurança australiano responsável pelo serviço de notificação de violação de dados HaveIBeenPwned, soube pela primeira vez sobre o ataque em 2018, mas foi apenas no início deste mês que uma fonte o enviou ao banco de dados. Os dados estão bastante antigos agora, mas Hunt confirmou que é real e o carregou no HaveIBeenPwned, o que significa que, se você já usou o LiveJournal, pode verificar se suas credenciais foram comprometidas.

O banco de dados do LiveJournal está em uma jornada bastante

O ZDNet foi o primeiro site a cobrir a violação e, embora o relatório tenha sido bastante completo, há um detalhe crucial que permanece incerto. Segundo ele, os dados foram roubados em 2014, mas aparentemente Troy Hunt foi informado de que remonta a 2017. Uma coisa é certa - os dados foram bastante caros.

Fontes do ZDNet disseram que logo após a violação, o banco de dados foi negociado em particular entre os cibercriminosos. Mais tarde, aparentemente alcançou um público mais amplo, e as evidências sugerem que ele foi usado em golpes de sextortion.

No ano passado, o We Leak Info, um serviço agora extinto que vendia o acesso a dados roubados, adicionou o banco de dados do LiveJournal ao seu portfólio e continuou a oferecê-lo a seus clientes até o momento em que o domínio foi tomado pelo FBI.

No início deste mês, um usuário de um dos mercados subterrâneos divulgou um anúncio para o banco de dados e pediu US $ 35, mas depois foi compartilhado gratuitamente em um fórum de hackers. Curiosamente, os hackers afirmam que existem 33 milhões de registros no banco de dados, mas, de acordo com Troy Hunt, o número de contas afetadas fica em pouco mais de 26 milhões.

LiveJournal não admitirá seus erros

Os registros contêm nomes de usuário, endereços de email e senhas em texto sem formatação, o que mostra que, no momento do hack, o LiveJournal não estava armazenando as senhas de seus usuários corretamente. A plataforma de blogs os salvou em texto simples ou usou um algoritmo de hash / criptografia fraco, que foi violado pelos criminosos cibernéticos. Infelizmente, isso está longe de ser o único erro do LiveJournal.

Embora a violação de dados seja discutida há anos, o LiveJournal se recusa firmemente a admitir que seus sistemas foram comprometidos. Mesmo agora, quando o download dos dados pode estar a apenas alguns cliques, os proprietários da plataforma não dizem como o roubo ocorreu ou quando. Esse tipo de comportamento é completamente indesculpável, e as conseqüências dele agora são visíveis.

Uma série recente de postagens publicadas pela Dreamwidth mostra que o número de ataques de preenchimento de credenciais aumentou drasticamente nos últimos meses. A Dreamwidth começou como uma bifurcação de código do LiveJournal e, além de grande parte do código-fonte, também compartilha uma grande parte da base de usuários com o serviço comprometido. Ontem, o desenvolvedor da Dreamwidth disse que, segundo eles, o pico se deve ao banco de dados do LiveJournal, que agora está flutuando livremente.

Esse incidente mostra que, depois que os dados vazam, não há como voltar atrás. Mesmo anos depois, as informações de login comprometidas podem ser uma arma poderosa.

May 27, 2020

Deixe uma Resposta