Утечка 1 миллиарда паролей и адресов электронной почты. Что это значит?

1 billion email address and passwords exposed

Вы слышали, как специалисты по кибербезопасности все время говорили о проверке учетных данных, но задумывались ли вы когда-нибудь о чистой логистике для проведения такой атаки? Заполнение учетными данными (или ввод пароля, как его иногда называют) означает взятие утопленных комбинаций имени пользователя и пароля в одном онлайн-сервисе и сопоставление их с несколькими другими. Поскольку люди используют одни и те же учетные данные для входа на разных платформах, одно имя пользователя и пароль могут открыть несколько учетных записей. Теория достаточно проста, но некоторые из вас, возможно, уже заметили пару проблем.

Во-первых, вся привлекательность учетных данных заключается в том, что они влияют на многих людей одновременно. Если хакерам необходимо вручную ввести каждую пару имени пользователя и пароля и дождаться появления сообщения «Вход успешен», атака не будет особенно эффективной. Вот почему они используют специальные скрипты и бот-сети, чтобы сделать большую часть работы за них. Однако вся эта автоматизация совершенно бессмысленна, если у преступников нет большого количества утечек учетных данных для начала. На первый взгляд, это большая проблема.

Конечно, мошенники всегда могут зайти на темный веб-сайт или на хакерский форум и выложить некоторые биткойны в обмен на украденные имена пользователей и пароли. Как выясняется, однако, иногда все, что им нужно сделать, это использовать поисковую систему.

1,5 ТБ адресов электронной почты и паролей, оставленных в незащищенной базе данных ElasticSearch

Боб Дьяченко, эксперт по кибербезопасности, который был ответственным за обнаружение и раскрытие многих массивных утечек данных, сделал именно это - он использовал поисковую систему. 4 декабря он обнаружил базу данных Elasticsearch, которая не была защищена какой-либо формой аутентификации с помощью BinaryEdge - службы интернет-сканирования. В нем было колоссальные 2,7 миллиарда записей весом 1,5 ТБ. У всех записей были адреса электронной почты, и около 1 миллиарда из них также содержали незашифрованные пароли, что делало базу данных идеальной для любого, кто пытается запустить крупномасштабную атаку с использованием учетных данных.

Фактически, это может быть причиной того, что данные оказались в первую очередь обнаженными. Обнаружив это, Дьяченко поделился своими результатами с исследователями из Comparitech, которые присмотрелись и сказали, что кто-то добавляет все больше и больше записей в установку Elasticsearch, возможно, при подготовке к кампании по заполнению учетных данных. Исследователи не смогли выяснить, кому принадлежала база данных, но они сообщили об этом интернет-провайдеру, и 9 декабря она была снята. Впрочем, BinaryEdge впервые проиндексировал его 1 декабря, а это означает, что учетные данные для входа в систему оставались открытыми более недели. В течение этого периода любой мог загрузить и использовать их для всех видов вредоносных действий.

Большинство верительных грамот прибывает из "Большой азиатской Утечки"

В январе 2017 года киберпреступник по прозвищу DoubleFlag назвал дамп данных около 1 миллиарда учетных записей, который он пытался продать, «Большой азиатской утечкой». По словам экспертов Comparitech, этот дамп был помещен в незащищенную базу данных Elasticsearch, найденную Дьяченко в начале месяца.

Подавляющее большинство имен пользователей и паролей были украдены из популярных китайских онлайн-сервисов, и они принадлежат людям в Восточной Азии, отсюда и название. Как сообщал в то время HackRead, DoubleFlag требовал чуть более 600 долларов за учетные данные для входа. Менее чем через три года они были доступны любому, кто имел подключение к интернету и знал, где искать. Это показывает, насколько быстро данные обесцениваются после кражи.

С другой стороны, имена пользователей и пароли теперь довольно старые, что означает, что по крайней мере некоторые из них больше не действительны. Однако есть одна вещь, которая делает эту утечку данных более страшной, чем другие подобные инциденты. У людей на Дальнем Востоке часто возникают проблемы с пониманием и вводом латинских символов, поэтому они часто используют свои номера телефонов в качестве имен пользователей при создании своих учетных записей электронной почты. Благодаря этому незащищенная база данных выявила довольно много телефонных номеров, которые сами по себе могут нанести довольно большой ущерб.

Даже если ваш номер телефона не включен в ваш адрес электронной почты, и даже если вы не затронуты этой конкретной утечкой данных, разоблачение должно еще раз показать вам, какой риск вы подвергаетесь, повторно используя одни и те же пароли для нескольких пользователей. учетные записи.

December 13, 2019
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.