10亿个密码和电子邮件地址被泄露。这意味着什么?

1 billion email address and passwords exposed

您会听到网络安全专家一直在谈论凭证填充问题 ,但是您是否考虑过发起这种攻击的纯粹后勤方法?凭证填充(或有时称为密码填充)是指采取一种在线服务中泄漏的用户名和密码组合,然后尝试对其他多种服务进行使用。由于人们在不同平台上使用相同的登录凭据,因此单个用户名和密码对可以开设多个帐户。理论很简单,但是你们中的一些人可能已经发现了一些问题。

首先,凭证填充的全部吸引力在于它会同时影响许多人。如果黑客需要手动输入每个用户名和密码对,并等待显示“ Login Success”(登录成功)消息,则该攻击不会特别有效。这就是为什么他们使用特殊的脚本和僵尸网络为他们完成大部分工作的原因。但是,如果罪犯没有大量泄漏的凭据,那么所有这些自动化都是毫无意义的。乍一看,获取它们是一个更大的问题。

当然,骗子们总是可以去黑暗的网络市场或黑客论坛,掏出一些比特币来换取被盗的用户名和密码。但事实证明,有时候,他们所需要做的就是使用搜索引擎。

未受保护的ElasticSearch数据库中剩余的1.5 TB电子邮件地址和密码

网络安全专家鲍勃·迪亚琴科(Bob Diachenko)曾做到这一点–他使用了搜索引擎。 12月4日,他在BinaryEdge(互联网扫描服务)的帮助下找到了不受任何形式的身份验证保护的Elasticsearch数据库。其中有27亿条记录,重达1.5 TB。所有记录都有电子邮件地址,其中大约有10亿还包含明文密码,这使得该数据库非常适合尝试发起大规模凭证填充攻击的任何人。

实际上,这可能就是数据最终首先暴露的原因。发现它之后,Diachenko与来自Comparitech的研究人员分享了他的发现,他们进行了仔细研究,并有人正在将越来越多的记录添加到Elasticsearch安装中,可能是为了准备凭证填充活动。研究人员无法找到谁拥有该数据库,但他们确实通知了托管该数据库的ISP,并于12月9日将其删除。 BinaryEdge于12月1日首次对其进行索引,这意味着登录凭据仍暴露了一个多星期。在此期间,任何人都可以下载并用于各种恶意活动。

大多数凭证来自“亚洲大泄漏”

2017年1月,一个绰号为DoubleFlag的网络犯罪分子将他试图出售的近10亿个帐户的数据转储描述为“亚洲大泄漏”。根据Comparitech的专家的说法,该转储被放在月初发现的不受保护的Elasticsearch数据库Diachenko中。

绝大多数的用户名和密码是从流行的中文在线服务中窃取的,它们属于东亚地区的人们,因此而得名。正如HackRead当时报道的那样 ,DoubleFlag希望获得略高于600美元的登录凭据。不到三年后,只要有互联网连接并且知道要看哪里,便可以使用它们。这表明数据一旦被盗,折旧速度有多快。

从好的方面来说,用户名和密码现在已经很旧了,这意味着至少其中一些不再有效。但是,有一件事使此特定数据泄漏比其他类似事件更可怕。远东地区的人们经常在理解和键入拉丁字符时遇到麻烦,这就是为什么他们在创建电子邮件帐户时经常使用电话号码作为用户名。因此,不受保护的数据库导致暴露了许多电话号码,这些电话号码本身可能会造成很大的损失。

即使您的电话号码未包含在电子邮件地址中,并且即使您不受此特定数据泄漏的影响,暴露也应通过在多个密码中重复使用相同的密码来再次向您显示正在运行的风险帐户。

December 13, 2019
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。