Zalecana, 2024

Wybór redaktorów

Haker sprzedaje 167 milionów rekordów użytkowników LinkedIn

99% HAKERÓW NIE WIDZI BEDROCKOWEJ KLAPY || GPLAY TROLLUJE HAKERA W MINECRAFT?!

99% HAKERÓW NIE WIDZI BEDROCKOWEJ KLAPY || GPLAY TROLLUJE HAKERA W MINECRAFT?!
Anonim

Haker próbuje sprzedać zrzut bazy danych zawierający rekordy kont dla 167 milionów użytkowników LinkedIn.

Ogłoszenie zostało opublikowane na ciemnej stronie internetowej o nazwie TheRealDeal przez użytkownika, który chce 5 bitcoinów, lub około 2200 $, za zestaw danych to podobno zawiera identyfikatory użytkowników, adresy e-mail i hasła SHA1 dla 167 770 940 użytkowników.

Zgodnie z reklamą sprzedażową zrzut nie obejmuje kompletnej bazy LinkedIn. Rzeczywiście, LinkedIn twierdzi na swojej stronie internetowej, że ma ponad 433 miliony zarejestrowanych użytkowników.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Troy Hunt, twórca Czy zostałem popchnięty? , strona internetowa, która pozwala użytkownikom sprawdzić, czy zostały dotknięte przez znane naruszenia danych, uważa, że ​​jest wysoce prawdopodobne, że wyciek jest uzasadniony. Miał dostęp do około miliona rekordów z zestawu danych.

"Widziałem podzbiór danych i zweryfikowałem, że jest legalny," powiedział Hunt przez e-mail.

Lucian Constantin

Hacker sprzedaje 167 milionów wykradzionych rekordów na koncie LinkedIn na ciemnej stronie internetowej.

LinkedIn doznał w 2012 roku naruszenia danych, co spowodowało, że 6,5 miliona rekordów użytkowników i hasłowych haseł zostało opublikowanych online. Jest wysoce prawdopodobne, że przekroczenie roku 2012 było większe niż wcześniej sądzono i że reszta skradzionych danych pojawia się teraz.

LinkedIn nie odpowiedział natychmiast na prośbę o komentarz.

Próby skontaktowania się ze sprzedawcą nie powiodły się, ale administratorzy witryny LeakedSource, witryny indeksującej wyciek danych, twierdzą, że mają także kopię zbioru danych i uważają, że zapisy pochodzą z naruszenia LinkedIn 2012.

"Hasła były przechowywane w SHA1 bez solenia," Administratorzy LeakedSource powiedzieli w poście na blogu. "Nie to proponują standardy internetowe. Tylko 117-metrowe konta mają hasła i podejrzewamy, że pozostali użytkownicy zarejestrowali się za pomocą FaceBook lub podobieństwo. "

Najlepsze praktyki bezpieczeństwa wymagają haseł, które mają być przechowywane w postaci haszowanej w bazach danych. Hashing to operacja jednokierunkowa, która generuje unikalne, weryfikowalne, kryptograficzne reprezentacje ciągu, który jest nazywany hashem.

Hashowanie jest przydatne do sprawdzania poprawności haseł, ponieważ uruchamianie hasła przez ten sam proces mieszania powinno zawsze skutkować tym samym hash, pozwalając jego porównanie z wcześniej zapisanym w bazie danych.

Konwertowanie hasha z powrotem na oryginalne hasło powinno być niemożliwe, dlatego bezpieczniejsze jest przechowywanie haszy zamiast zwykłego hasła tekstowego. Istnieją jednak stare funkcje haszujące, takie jak MD5 i SHA1, które są podatne na różne techniki łamania i nie powinny być już używane.

Kiedy w 2012 r. Wyciekło 6,5 miliona haseł do LinkedIn, hakerzy zdołali złamać ponad 60 procent z nich. To samo dotyczy prawdopodobnie 117 milionów haszy, więc nie można ich uważać za bezpieczne.

Co gorsza, wielu użytkowników LinkedIn, których dotyczy ten wyciek, nie zmieniło swoich haseł od 2012 roku. jest w stanie zweryfikować, że co najmniej jeden subskrybent HIBP, którego adres e-mail i hasło znajduje się w nowym zbiorze danych, jest teraz w sprzedaży.

Wiele osób dotkniętych tym naruszeniem prawdopodobnie ponownie użyło swoich haseł w wielu miejscach Sieć, powiedział Hunt przez e-mail.

Użytkownicy LinkedIn, którzy nie zmienili swoich haseł od dłuższego czasu, powinni to zrobić tak szybko, jak to możliwe. Zalecamy także dwuetapową weryfikację LinkedIn. Jeśli hasło LinkedIn zostało użyte w innych witrynach, powinno również zostać zmienione.

Top