Leck das erste Quartal 2019: Collection #1-5, Facebook, Toyota und Oblast Lipezk

Bei weitem nicht immer die Ursache von Datenlecks besteht in den Handlungen des Benutzers — zum Beispiel in der Tatsache, dass er verwendet das Kennwort „123456“. Der Benutzer kann sich mit einem sehr starken Passwort, aber der Service speichert es unangebracht oder Einbruch wird — und in der Folge die Daten des Benutzers fallen, um den Angreifer. Völlig auszuschließen ist eine solche Situation leider nicht möglich, daher ist es notwendig, bereit zu sein. Das heißt, Erstens, verwenden

Sie unterschiedliche Passwörter für alle Konten, zweitens, zwei-Faktor-Authentifizierung aktivieren, und drittens — nur die Nachrichten zu verfolgen und wissen, dass das Letzte mal floss.

Stimmt, oft über Hacking-Dienste, die lösten eine Leckage von Daten, in der Regel Kenntnis über mehrere Monate oder sogar Jahre. Es gab mehrere Gründe. Erstens, große Informationsmengen Angreifer physikalisch nicht direkt verwenden — und damit die offensichtlichen Hacker-Service. Zweitens, die Unternehmen selbst nicht immer erkennen kann das Leck auf der Spur. Und drittens, und wenn das Leck erkannt wurde, haben viele Unternehmen lieber darüber nicht sprechen, denn dies könnte zu einem Abfluss von Benutzern, und manchmal zu Geldstrafen seitens der Regulierungsbehörden. Doch mit der Einführung des Gesetzes GDPR Strafen bei Verschleierung der Stahl ist viel schlimmer, und so zu Leckagen von Informationen jetzt offenbart sich viel mehr. Jedoch alle der oben genannte Gründe immer noch aktuell sind, deshalb in diesem Artikel werden wir nicht nur über Vorfälle, die im ersten Quartal des Jahres 2019, sondern auch zu Leckagen, die stattgefunden haben, bevor, aber die erst vor kurzem bekannt wurde.

Der Collection #1 – #5

Vielleicht das wichtigste Event im Bereich Datenlecks in der Berichtsperiode war der Auftritt in der öffentlichkeit den größten für die ganze Geschichte der Sammlung der Daten der Nutzer, genannt Collection („Collection“).

18. Januar viele Medien haben begonnen, Informationen darüber zu veröffentlichen, was in der Open-access-Datenbank gespeichert ist, auf 773 Millionen Postfächer mit Passwörtern (einschließlich Benutzer aus Russland). Es ist nicht die Datenbank eines einzelnen Dienstes, sondern sich über eine sehr lange Zeit der Sammlung von utekshih Datenbanken etwa zweitausend verschiedene Websites, die den Namen Collection #1. Größe vertreten ist das zweite in der Geschichte der Basis von kompromittierten Adressen (die erste galt als Archiv mit 1 Milliarden Nutzern von Yahoo!, erschienen im Jahr 2013).

Der erste über der Basis schrieb der Experte für Internetsicherheit Troy Hunt, der Service Have I Been Pwned zur überprüfung der Hacker-Postfächer. Laut Hunt, der Umfang der Collection #1 GByte beträgt 87. Im Archiv gibt es 12 tausend Dateien. Der Link dazu wurde geschrieben auf einem der beliebtesten Hacker-Foren, wobei in der offenen Abschnitt und kostenlos. Die Datenbank selbst wurde auf einem cloud-Dienst Mega.

Die Geschichte mit dem größten Leck nicht vorbei. Es stellte sich heraus, dass die Collection #1 ist nur der erste Teil einer groß angelegten array von Daten, die in die Hände von Hackern. Forscher für Informationssicherheit fanden die «Sammlung» unter den Nummern 2 bis 5 Gesamtvolumen von GB 845. Die Informationen, die sich in der Datenbank, zum größten Teil relevant, obwohl einige Logins und Passwörter überflüssig.

Nach Angaben der Zeitung “die Zeitung.ru“ IB-Experte Brian Krebs in Kontakt mit dem Hacker, der verkauft diesen Archiven und fand heraus, dass die Collection #1 seit etwa zwei bis drei Jahre. Wie sagte Hacker, «im Verkauf» bei ihm gibt es eine frische Datenbank, deren Gesamtvolumen mehr als vier Terabyte.

Prüfen Sie, ob Ihr E-Mail-Adresse in „Sammlungen“, kann mit geeignetem Werkzeug, erstellt am Institut für Hasso Plattnera. Auf der Webseite geben Sie Ihre E-Mail — und Sie erhalten einen Brief mit den entsprechenden Informationen. Überprüfen Sie die Sicherheit Ihres E-Mail-Adressen können Sie auf der Website von Troy Hunt.

Leak der Benutzer 16 große Websites

Eine weitere unerfreuliche Nachricht des ersten Quartals war der Auftritt des Archivs mit den Daten millionnov Benutzer 16 große Websites.

Über den Vorfall am 11. Februar berichtete die Zeitung The Register: in darknete auf der Handelsplattform von Dream Market zum Verkauf stehen Daten 620 Millionen von Nutzern die folgenden Dienstleistungen: Dubsmash (162 Millionen), MyFitnessPal (151 Mio.), MySpace (92 Millionen), ShareThis (41 Millionen), HauteLook (28 Millionen), Animoto (25 Millionen), EyeEm (22 Millionen), 8fit (20 Millionen), Whitepages (18 Millionen), Flickr (16 Millionen), 500px (15 Millionen), Armor Games (11 Millionen), BookMate (8 Millionen), CoffeeMeetsBagel (6 Millionen), Artsy (1 Mio.), sowie DataCamp (700 000). Für das Archiv der Angreifer Daten summarisch verlangen etwa 20 000 US-Dollar (in Bitcoins), aber kaufen kann der jeden Standort einzeln (Preis variiert von ein paar hundert bis zu zwei tausend US-Dollar).

Websites von Unternehmen gehackt wurden zu verschiedenen Zeiten. Zum Beispiel die Online-Plattform für Fotografen 500px berichtet, dass das Leck ist noch am 5. Juli 2018, obwohl es wurde bekannt erst nach der Veröffentlichung des Archivs mit den Daten.

Utekshie Daten enthalten E-Mail-Adressen, Benutzernamen und Passwörter. Stimmt, ist gut so, dass die Passwörter im Grunde so oder so verschlüsselt, das heißt, um Sie zu benutzen, zuerst muss man Sie entschlüsseln. Jedoch wenn Sie ein Kennwort einfach, seine Hacking — einfach Brute — wird nicht schwierig sein.

Nach der Veröffentlichung der Publikation The Register viele dieser Unternehmen haben erkannt, dass wirklich betroffen von Angriffen und jetzt über den Vorfall Benachrichtigen von Benutzern oder sogar Passwörter erzwingt das beenden.

So kann z.B. der Service für das Lesen von Büchern Bookmate schickte russische Benutzer einen Brief mit einer Warnung über die Offenlegung Ihrer Daten, einschließlich Namen, Email-Adressen und verschlüsselt mit dem Algorithmus bcrypt mit Salz Passwörter. In der Mitteilung wurde festgestellt, dass aus diesem Grund die Passwörter für die Benutzer waren in Sicherheit, aber dennoch das Unternehmen riet mir, Sie noch zu ändern sowie Passwörter ersetzen Sie in allen anderen Diensten, wenn Sie übereinstimmen.

Die Untersuchung begann auch der Service-Erstellung und den Austausch von Videobotschaften Dubsmash, 500px Foto-Sharing-Website, Website der Stich von Bildern EyeEm und lehrreiches Plattform DataCamp. Wenn Sie ein Konto in einer der aufgeführten Websites werden empfohlen, um Passwort zu ersetzen.

Ungeschützte MongoDB

25. Februar Sicherheitsexperte BOB Dyachenko fand im Netz ungeschützten MongoDB-Datenbank, das eine 150 GB für persönliche Daten. Im Archiv gab es mehr als 800 Millionen Einträge. In der Datenbank wurden die email-Adressen, Namen, Informationen über das Geschlecht und Geburtsdatum, Telefonnummern, Postleitzahlen und Adressen, IP-Adressen (getrennt bitte beachten Sie: keine Passwörter war es nicht). Diese Informationen wurde eine Auswahl von einzigartigen und bisher nicht gehörte zu keiner der bekannten Lecks.

Wurde festgestellt, dass problematische DB gehört der Firma Verifications IO LLC, die sich mit der E-Mail-Marketing. Eine der Dienstleistungen, die von Unternehmen war die überprüfung der korporativen E-Mail-Adressen. Unmittelbar nach der Mitteilung über die problematische Datenbank der Website des Unternehmens und die Datenbank selbst nicht mehr verfügbar sind. Spätere Vertreter Verifications IO LLC berichtet, dass die Datenbank enthielt die gesammelten Informationen aus offenen Quellen, aber nicht die Daten der Kunden des Unternehmens.

Nach Meinung von BOB Djatschenko, die Basis wie folgt aufgefüllt: jemand lädt eine Liste von E-Mail-Adressen, die er überprüfen wollte, und weiter Verification.io einfach schickte Ihnen E-Mails. Wenn der Brief geliefert, E-Mail als Arbeits-und der Kunde bekam eine Liste von E-Mail-Adressen mit Benutzernamen und ein anderer fand die Informationen. Und diese Tests wurden die Nachrichten in die Datenbank MongoDB, wie sich herausstellte, ungeschützten.

In der Regel E-Mail-Adresse und Benutzername — nicht Super, dass vertrauliche Informationen, aber die Basis mit Millionen von Arbeitern Adressen — ein wunderbares Geschenk für Spammer oder Hacker, die sich mit der Zusendung von Viren per E-Mail. Hatte jemand von übeltätern, diesen Vorteil zu nutzen — oder Dyachenko Basis fand die erste, noch nicht bekannt.

Hunderte Millionen von Passwörtern Facebook unverschlüsselt

21. März der Journalist Brian Krebs in einem Blog KrebsOnSecurity unter Berufung auf Insider Worte in Facebook hat berichtet, dass das soziale Netzwerk Facebook lange Zeit behielt Millionen Passwörter unverschlüsselt. Etwa 20 tausend Mitarbeiter der Firma konnten nicht gelesen werden können von 200 bis zu 600 Millionen Nutzer von Facebook, da jene wurden in einem einfachen Text-Format. In diese ungeschützte Basis getroffen und einige Passwörter Instagram. Bald das soziale Netzwerk selbst hat offiziell bestätigt, die Informationen in seinem Blog.

Pedro Kanahuati, Vize-Präsident von Facebook auf Design, Sicherheit und Datenschutz, sagte, dass im Allgemeinen das System der Anmeldung in Facebook sind so konzipiert, dass die Passwörter waren maskiert, das heißt unlesbar, und dieses Problem mit der Speicherung von Passwörtern im Klartext wurde behoben. Als Vorsichtsmaßnahme das Unternehmen informiert über die Notwendigkeit, Passwörter zu ändern die Benutzer, deren Passwörter waren in der Datenbank. Beweise dafür, dass die Passwörter unverschlüsselt empfangen wurde rechtswidrig Zugang, das Unternehmen nicht gefunden. Pedro Kanahuati betonte, dass Passwörter niemals sichtbar waren niemandem außer den Mitarbeitern des sozialen Netzwerks.

Formal ist die Speicherung von Passwörtern im Klartext nicht als Datenverlust — solange kein Mitarbeiter führt diese Datenbank und verwendet Sie nicht für Ihre eigenen Zwecke. Facebook behauptet, dass die Beweise solcher Missbrauch nicht gefunden, aber das Passwort ist noch besser, es zu ändern — für mehr Sicherheit.

Leak der Nutzer Facebook über Apps FQuiz und Supertest

10. März Ausgabe von The Verge berichtet, dass das Unternehmen Facebook verklagt die beiden ukrainischen Entwickler — gleb Sluchevskogo und Andrej Gorbatschow — für den Diebstahl von persönlichen Daten der Nutzer.

Entwickler erstellt Apps für das soziale Netzwerk für die Durchführung von Tests. Diese Programme haben die Erweiterung im Browser, die es erlauben den Zugriff auf Daten der Nutzer. Der Diebstahl der Daten erfolgte mit 2017 bis 2018 mit Hilfe der vier Anwendungen, einschließlich FQuiz und Supertest. Nach Einschätzung von Experten nur die Entwickler zu stehlen konnten Daten von rund 63 Millionen Nutzer — vor allem aus Russland und der Ukraine.

Das soziale Netzwerk erklärte, dass die Entwickler «verursachten irreparable Schäden an den Ruf des Unternehmens». Auf die Untersuchung der Lecks Unternehmen hat 75 tausend US-Dollar. Es ist zweifelhaft, dass der IT-Riese in der Lage, etwas zu verklagen, aber die Klage vor Gericht auf die Entwickler, das Unternehmen übernimmt keine Verpflichtung.

Leak der Toyota-Kunden

Ende März der japanische Autohersteller Toyota hat erklärt, dass infolge der Aktionen der Hacker konnte eine groß angelegte Leckage von persönlichen Daten bis zu 3,1 Millionen Kunden des Unternehmens. Hacking-Systeme Handels-Abteilungen und fünf Tochtergesellschaften Toyota ereignete sich am 21.

In der Nachricht wurde nicht gesagt, welche personenbezogenen Daten der Kunden gestohlen wurden. Das Unternehmen erklärte jedoch, dass der Zugang zu Informationen über Kreditkarten Angreifer nicht erhalten.

Natürlich, das Unternehmen, wie es sich in solchen Fällen betont, dass Maßnahmen “zur Gewährleistung der Sicherheit der Informationen bei den Händlern in der gesamten Toyota-Gruppe“.

Die Veröffentlichung von Patientendaten Lipezk auf der Website EIS

21. März Aktivisten der sozialen Bewegung „Patsientskiy Kontrolle“ berichtet, dass in der veröffentlichten Informationen Amt für Gesundheit Lipezk auf der Website EIS, wurden die persönlichen Daten der Patienten. Auf der Website des öffentlichen Beschaffungswesens Management kündigte mehrere Auktionen für die Erbringung von Gesundheitsleistungen in Form der dringenden: Patienten mussten übersetzen in andere Institutionen aus der Region. In den Beschreibungen mit dem Namen des Patienten, Adresse, Diagnose, Code gemäß IBC, Profil und so weiter. Und in der offenen Form die Daten der Patienten wurden bereits nicht weniger als acht mal, beginnend mit 2018. Kaum ein Patient oder sein gesetzlicher Vertreter Gaben eine schriftliche Zustimmung für die Veröffentlichung dieser Informationen.

Der Leiter der Gesundheitsbehörde Lipezk Yury Shurshukov erklärt, dass eine interne Untersuchung eingeleitet und dass Patienten, deren Daten veröffentlicht wurden, werden entschuldigt. Das Büro des Anklägers des Gebiets Lipezk auch Anfang überprüfung der Medienberichte über den Vorfall informiert.

Schlussfolgerungen

Vollständig schützen Sie sich davon, dass Ihre Daten können irgendwo Auslaufen, ist es unmöglich, aber die Wahrscheinlichkeit, die Verwendung von gestohlenen Informationen von einem Angreifer kann jeder: machen Sie Passwörter Komplex, dass nicht einfach zu erraten ist und einzigartig, um das hacken eines Accounts nicht zur Folge Hacking Rest. Aktivieren Sie die zwei-Faktor-Authentifizierung überall, wo es möglich ist, in diesem Fall sogar utekshiy Passwort wird nicht zulassen, führen Ihr Konto. Und versuchen Sie nicht, werfen persönlichen Daten — je weniger Dienste wissen Ihr Telefon, Adresse und andere Daten, desto geringer ist die Wahrscheinlichkeit, dass Sie irgendwo werden abfließen. Die sensiblen Daten — wie Scans des Reisepasses — sollten sogar in den sichersten Diensten.

Source: 3dnews.ru

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.