Quidd用戶被警告地下論壇洩漏了400萬登錄詳細信息
與其他業務一樣,被盜數據的交易也受到許多不同因素的影響。供應鏈中有許多不同的人,每個人都有特定的角色。數據的性質及其來源決定了需求的高低,並根據需求形成了要價。由RiskBased Security發現並由ZDNet報告的最新數據洩露事件可以使您很好地了解事物的工作方式。
Table of Contents
Quidd遭受數據洩露
這項發現是3月12日做出的,當時RiskBased Security的研究人員在一個黑客論壇上發現了一個綽號為ProTag的用戶的帖子。 ProTag提供的數據庫包含一個名為Quidd的數字收藏品交易平台的近400萬用戶的電子郵件地址,用戶名和哈希密碼。
根據ZDNet的調查,ProTag是實際上突破了Quidd防禦並在2019年偷走數據的黑客。3月12日的帖子很不尋常,因為通常情況下,黑客不是分發數據的人。通常,這就是所謂的交易者的工作,每當新興的網絡犯罪分子和欺詐者決定使用一些被盜的用戶名和密碼時,他們也將從中獲利。
一位這樣的交易員告訴ZDNet,Quidd數據庫在ProTag發佈到黑客論壇之前就已經交易了很長時間。顯然,數據正在私下交易中轉移。是否與它有任何關係尚不清楚,但ProTag的帖子沒有在線保持很長時間。 RiskBased Security看到它後不久,它就被刪除了。
3月下旬,廣告被另一個人再次發佈到同一論壇上,此後,數據庫已被共享和重新共享了無數次。我們應該注意,我們正在談論的是一個可公開訪問的論壇,我們還應該指出,魁德帳戶詳細信息是免費提供的,這意味著任何具有Internet連接的人都可以啟動自己喜歡的瀏覽器並下載它們。但是會嗎?
強大的哈希算法使欺詐者的生活更加艱難
如果密碼洩漏,我們需要學習的第一件事就是如何存儲登錄憑證。儘管有無數的警告,但一些服務提供商仍在犯基本的密碼存儲錯誤,結果,在暗網上購買登錄詳細信息的人可以輕易地破壞大量帳戶,並可以通過這些帳戶進行欺詐。幸運的是,Quidd並不是這些提供商之一。
密碼使用bcrypt進行哈希處理-這是最難破解的哈希算法之一。將bcrypt哈希值恢復為純文本密碼是一個非常耗時和耗費資源的過程,而且,網絡犯罪分子常常認為這樣做不值得。但是,不是這種情況。
正如RiskBased Security指出的那樣,Quidd用戶交易了價值數百萬美元的數字收藏品,而且顯然,騙子們認為這是足夠大的誘因。他們中的許多人都試圖破解哈希,看起來有些已經成功了。 ZDNet的屏幕快照之一顯示,一個黑客以純文本形式提供了大約13.7萬個Quidd用戶名和密碼對,根據RiskBased Security的說法,另一位交易者聲稱已破解了超過100萬個哈希。當然,由於他們經歷了散列數據的麻煩,因此這些賣家不會免費提供這些數據。
基德仍然保持沉默
既然數據已在公共領域,Quidd就無法阻止網絡犯罪分子在彼此之間共享數據。但是,它可以將事件告知用戶,並採取措施減輕潛在後果。由於某種原因,它似乎沒有做任何事情。
該平台沒有官方聲明,並且可能受影響的用戶沒有收到任何通知。 RiskBased Security和ZDNet均寫信給Quidd,要求發表評論,但該平台希望不予回應。考慮到某些登錄憑據是以明文形式交易的,因此為受影響的用戶強制重置密碼聽起來像是個不錯的選擇,但是Quidd也不這樣做。
如您所見,即使適當的密碼存儲有時也不足以阻止確定的網絡罪犯,這意味著在數據洩露後的充分行為對於受影響的服務提供商而言變得更加重要。不幸的是,看來奎德市的負責人對此並不了解。