Den ökända LiveJournal bryter mot cyberbrottslingar i trovärdiga fyllnadsattacker i flera år

Även om dataintrång kan se likadant långt ifrån är de mer snöflingor. Unikt och ganska oförutsägbart varje gång. Vissa är stora och andra små. Vissa upptäcks direkt, och andra avslöjas månader eller till och med år senare. Vissa hanteras ordentligt och andra ignoreras helt. Det ökända LiveJournal-intrånget är verkligen unikt av flera skäl. För det första hölls det under omslag i sex år. För det andra ledde det till framgångsrika attacker med sextortion och referenser. Slutligen har de som är ansvariga för LiveJournal-användarnas säkerhet väsentligt vägrat att ta något ansvar. Förhoppningsvis har du ändrat de berörda lösenorden om du redan har blivit offer för LiveJournal-intrånget. Om du inte har gjort det ännu, fortsätt läsa för att lära dig varför det är viktigt att göra det.

2014: LiveJournal-dataintrång

Man tror att LiveJournal-intrånget inträffade någon gång under 2014. Det är omöjligt att känna till alla detaljer som rör händelsen, med tanke på att LiveJournal - eller Rambler Media Group, mer specifikt - inte har delat mycket. Enligt forskningen från ZDNet har 26,3 miljoner unika lösenord, e-postadresser och användarnamn läckt ut, vilket är ett stort dataintrång enligt någons standard. Det verkar som att när data läcktes ut initialt, krypterades de med MD5, och vi har redan diskuterat hur svag denna form av kryptering är . Det är föråldrat och inte längre enligt standarderna. Naturligtvis var detta inte ett problem redan 2014. Vad som är ett problem är att LiveJournal-intrånget inte rapporterades.

I flera år efter överträdelsen har filer med lösenord i klartext och matchande användarnamn och e-postadresser svävt runt. Först delades dessa filer tyst mellan hackare på underjordiska forum. Så småningom delades data så många gånger att dess värde minskade till bara $ 35. Slutligen blev det läckt ut online, och filer som innehöll läckta referenser hittades flödar genom Telegram-kanaler och det mörka nätet gratis. Det var då det blev klart att ett stort dataintrång inträffade, men vi går före oss här.

2018: LiveJournal-användare rapporterar att de tar emot e-post med sextortion

Innan det blev uppenbart att ett massivt LiveJournal-intrång inträffade utsattes LiveJournal-användare för skrämmande e-postmeddelanden om sextortion. Med hjälp av de läckta referenserna kunde schemers skapa falska meddelanden som hävdade att videoinspelningar av mottagarna som tittade på pornografiskt innehåll eller andra liknande aktiviteter har gjorts. För att övertyga dessa mottagare om att anspråken var sanna inkluderade schemrar de lösenord som hade brutits. Detta var tänkt att övertyga dem om att privata och känsliga data, liksom tillgång till den anslutna webbkameran, var tillgänglig för angriparna. Naturligtvis var det bara en lögn.

Tyvärr är sextortionsbedrägerier ganska lukrativa, och enligt en färsk rapport kan schemers som är inblandade i dem tjäna upp till $ 100 000 per månad . Det behöver inte sägas att det här är inte den typ av pengar som brottslingar någonsin kommer att lämna ut, särskilt när man inte behöver lägga mycket ansträngningar för att skapa trovärdiga sextortionsbedrägerier. I framtiden, om du någonsin får ett e-postmeddelande som är tänkt att skrämma dig med hjälp av vissa överträdda data (oavsett om det är gammalt eller i bruk), var inte uppmärksam på kraven. Fokusera istället på att ändra dina lösenord och stärka säkerheten för dina konton och de använda enheterna.

2019: Lösenord läcks ut offentligt

Slutligen kommer vi till 2019, det är då lösenorden som läckt ut under LiveJournal-intrånget dök upp. Det är då i stort sett vem som helst med rätt konton på rätt plattformar kan få tag på filerna som innehåller lösenord i klartext. Vad hände sedan? Legitimationsfyllningsattacker började komma från vänster och höger. Dreamwidth - som är en bloggplattform som skapats med hjälp av LiveJournal-kodbasen - började rapportera återkommande attacker och till och med varnade LiveJournal om det.

Så, vad är referensfyllning? Det är en form av cyberattack som innebär att du försöker flera kombinationer av lösenord och användarnamn för att få kontoåtkomst. För att säkerställa att processen är smidig och effektiv används ofta botnät, vilket gör det möjligt för angriparna att gissa flera kombinationer samtidigt. Vad är referensfyllning ? I grund och botten är det ett försök att kapa dina konton med hjälp av läckta data. Det är bara möjligt om du återvinner lösenord, vilket tyvärr fortfarande är ett stort problem. År 2019 uppskattades omfattningen av återvinning av lösenord till 72%, vilket är chockerande.

2020: LiveJournal tar inte skulden

Som ZDNet rapporterade tog LiveJournal inget ansvar för överträdelsen. Faktum är att detta är vad deras officiella uttalande föreslog: ” Vi analyserade data visade sig och kan säga att uppgifterna kan sammanställas med hjälp av olika källor och mestadels förfalskade. Denna typ av vårdslöshet har verkligen utsatts för miljontals människor, och även om många kanske har bytt lösenord sedan 2014, kommer det säkert att finnas några som fortsätter att logga in med stulna referenser. Vissa av dem kan ha fått sina konton kapade på grund av det.

Även om det är viktigt att byta LiveJournal-lösenord efter 2014 års LiveJournal-överträdelse kanske det inte räcker för att skydda dig mot hackare som utför referensfyllnadsattacker. Alla duplicerade lösenord MÅSTE också ändras omedelbart. I själva verket föreslår vi att du tar tillfället i akt för att göra alla dina lösenord unika eftersom du inte vill bli ett offer för referensfyllning i framtiden bara för att du misslyckades med att tänka på unika och starka lösenord. Med det sagt är det lättare att tänka på unika och starka lösenord än gjort, och vår rekommendation är att du använder en lösenordshanterare som hjälper dig med uppgiften.

Cyclonis Passwords Manager kan skapa unika lösenord för varje konto som du äger, och det kan verkligen hjälpa dig att ersätta ett trasigt LiveJournal-lösenord också. Dessutom kan den låsa dina lösenord i ett säkert valv för att hålla dem säkra mot andra typer av cyberhot som skapas för att stjäla och missbruka lösenord. När du väl har tagit hand om dina egna konton, glöm inte att dela vikten av att ändra lösenord med dina bloggvänner och informera dem också om vad referensfyllning är.

September 24, 2020
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.