Quidd用户被警告地下论坛泄漏了400万登录详细信息
与其他业务一样,被盗数据的交易也受到许多不同因素的影响。供应链中有许多不同的人,每个人都有特定的角色。数据的性质及其来源决定了需求的高低,并根据需求形成了要价。由RiskBased Security发现并由ZDNet报告的最新数据泄露事件可以使您很好地了解事物的工作方式。
Table of Contents
Quidd遭受数据泄露
这项发现是3月12日做出的,当时RiskBased Security的研究人员在一个黑客论坛上发现了一个绰号为ProTag的用户的帖子。 ProTag提供的数据库包含一个名为Quidd的数字收藏品交易平台的近400万用户的电子邮件地址,用户名和哈希密码。
根据ZDNet的调查,ProTag是实际上突破了Quidd防御并在2019年偷走数据的黑客。3月12日的帖子很不寻常,因为通常情况下,黑客不是分发数据的人。通常,这就是所谓的交易者的工作,每当新兴的网络犯罪分子和欺诈者决定使用一些被盗的用户名和密码时,他们也将从中获利。
一位这样的交易员告诉ZDNet,Quidd数据库在ProTag发布到黑客论坛之前就已经交易了很长时间。显然,数据正在私下交易中转移。是否与它有任何关系尚不清楚,但ProTag的帖子没有在线保持很长时间。 RiskBased Security看到它后不久,它就被删除了。
3月下旬,广告被另一个人再次发布到同一论坛上,此后,数据库已被共享和重新共享了无数次。我们应该注意,我们正在谈论的是一个可公开访问的论坛,我们还应该指出,魁德帐户详细信息是免费提供的,这意味着任何具有Internet连接的人都可以启动自己喜欢的浏览器并下载。但是会吗?
强大的哈希算法使欺诈者的生活更加艰难
如果密码泄漏,我们需要学习的第一件事就是如何存储登录凭证。尽管有无数的警告,但一些服务提供商仍在犯基本的密码存储错误,结果,在暗网上购买登录详细信息的人可以轻易地破坏大量帐户,并可以通过这些帐户进行欺诈。幸运的是,Quidd并不是这些提供商之一。
密码使用bcrypt进行哈希处理-这是最难破解的哈希算法之一。将bcrypt哈希值恢复为纯文本密码是一个非常耗时和耗费资源的过程,通常,网络犯罪分子认为这样做是不值得的。但是,不是这种情况。
正如RiskBased Security指出的那样,Quidd用户交易了价值数百万美元的数字收藏品,而且显然,骗子们认为这是足够大的诱因。他们中的许多人都试图破解哈希,看起来有些已经成功了。 ZDNet的屏幕截图之一显示,一个黑客以纯文本形式提供了大约13.7万个Quidd用户名和密码对,根据RiskBased Security的说法,另一位交易者声称已破解了超过100万个哈希。当然,由于他们经历了散列数据的麻烦,因此这些卖家不会免费提供这些数据。
基德仍然保持沉默
既然数据已在公共领域,Quidd就无法阻止网络犯罪分子在彼此之间共享数据。但是,它可以将事件告知用户,并采取措施减轻潜在后果。由于某种原因,它似乎没有做任何事情。
该平台没有官方声明,并且可能受影响的用户没有收到任何通知。 RiskBased Security和ZDNet均写信给Quidd,要求发表评论,但该平台希望不予回应。考虑到某些登录凭据是以明文形式进行交易的,因此为受影响的用户强制重置密码听起来像是个不错的选择,但是Quidd也没有这样做。
如您所见,即使适当的密码存储有时也不足以阻止确定的网络罪犯,这意味着在数据泄露后的充分行为对受影响的服务提供商而言变得更加重要。不幸的是,看来奎德市的负责人对此并不了解。