Reklama
Raporty, że ogromny wyciek kont poczty internetowej zawiera ogromną liczbę poświadczeń, których nigdy wcześniej nie spotkałem, spotkał się z mieszaniną paniki… i wątpliwości. Jak dokładne są wiadomości i czy poświadczenia Gmaila, Hotmail / Outlook lub Yahoo Mail mogą być mieszane?
272 miliony unikalnych adresów e-mail
Nie, nie ma nic złego w twoim wzroku. Naprawdę brzmi „272 miliony”. Jest to suma unikalnych par adresów e-mail i haseł uzyskanych od hakera przez Hold Security, firmę zajmującą się bezpieczeństwem informacji, która wcześniej uzyskała zbiór 1,2 miliarda nazwisk rosyjskich cyber gangów w 2014 r Rosyjski gang hakerski przechwytuje 1,2 miliarda referencji: co powinieneś zrobić Czytaj więcej . wydaje się zatem, że firma ma dobrą formę w tym obszarze i można ją uznać za wiarygodną.
Ale wrócimy do tego.
Liczba 272 milionów jest rzeczywiście wysoka i najwyraźniej jest to zbiór kont z Gmaila, Hotmaila, Yahoo Mail i Mail.ru, rosyjskiej i wschodnioeuropejskiej usługi poczty internetowej. Hold Security twierdzi, że z 272 milionów kont 42,5 miliona to nowe - nigdy nie były objęte żadnymi wcześniejszymi naruszeniami danych.
Jeśli to prawda, powoduje to wyciek w przypadku jednych z największych w historii, takich jak ogromny wyciek 150 milionów kont użytkowników Adobe i niesamowicie niszczący wyciek Ashley Madison Ashley Madison Leak No Big Deal? Pomyśl jeszcze razDyskretny internetowy serwis randkowy Ashley Madison (skierowany głównie do zdradzających małżonków) został zhakowany. Jest to jednak o wiele poważniejszy problem niż przedstawiono w prasie, co ma poważne konsekwencje dla bezpieczeństwa użytkowników. Czytaj więcej .
Podobnie jak w przypadku wszystkich dużych wycieków, możesz sprawdzić, czy twoje dane uwierzytelniające są w rękach hakerów, odwiedzając stronę www.haveibeenpwned.com. Ta strona, wcześniej prezentowana na MUO, to baza danych z możliwością przeszukiwania ze wszystkich największych włamań. Jeśli znajdziesz tam swoje poświadczenia i rozpoznasz hasło jako aktualne, czas je zmienić. Tymczasem, jeśli konto jest teraz nieużywane, warto je zamknąć.
A co z tymi 42 milionami kont?
Kto wyciekł z danych?
Historia tego wycieku wydaje się owiana tajemnicą. Zatrzymaj post na blogu Security w tej sprawie sugeruje, że skontaktowano się z nimi anonimowo, korzystając z ponad 900 milionów danych uwierzytelniających zebranych w wyniku wielu naruszeń w danym okresie czasu, co stanowi łącznie plik 10 gigabajtów.
Nie znamy osoby, która ujawniła dane, poza tym, że jest opisywany jako „ten dzieciak z małego miasteczka w Rosji” i że płacono mu w mediach społecznościowych. Nie naprawdę.
W jaki sposób hakerzy mogą wykorzystywać naruszenia danych
Co to tak naprawdę znaczy? Jak ktokolwiek może wykorzystać 10 gigabajtów przecieków poświadczeń e-mail? Cóż, zastanów się: na ilu stronach logujesz się przy użyciu swojego konta e-mail?
W rozmowie z BBC Alex Holden, główny oficer bezpieczeństwa Hold Holdingu z siedzibą w Milwaukee, wyjaśnił, w jaki sposób „istnieją witryny hakerów, które reklamuj popularne usługi „brutalnego forsowania” i fronty sklepów, pobierając dużą liczbę poświadczeń i uruchamiając je pojedynczo przeciwko teren."
Jedno po drugim, hasło za hasłem jest próbowane w serwisach takich jak Amazon, eBay, być może Xbox Live i PlayStation Network, przy użyciu technika brutalnej siły Co to są ataki brutalne i jak się chronić?Prawdopodobnie słyszałeś wyrażenie „atak brutalnej siły”. Ale co to dokładnie znaczy? Jak to działa? Jak możesz się przed tym uchronić? Oto, co musisz wiedzieć. Czytaj więcej , pokazane tutaj:
Co gorsza, dotychczasowe referencje były prawdopodobnie udostępniane na całym świecie, Holden przyznaje:
„Tym, co czyni to odkrycie bardziej znaczącym, jest chęć hakera do udostępnienia tych danych uwierzytelniających praktycznie za darmo, co zwiększa liczbę… złośliwych osób, które mogą mieć takie informacje”.
Ale naruszenia bezpieczeństwa mogą być również wykorzystywane przez firmy ochroniarskie. W 2014 r. Hold Security próbowało zarabiać na naruszeniu, o którym poinformowało, oferując usługę subskrypcji właścicielom stron internetowych (ale nie osoby). Niektórzy badacze twierdzą, że ich poprzedni moment w świetle reflektorów był raczej stylem niż treścią, ale Holden zaprzeczył, że tak było, twierdząc, że „faktycznie traci pieniądze. W ogóle nie próbujemy tego robić w celach reklamowych, nie czerpiemy korzyści z naszych usług. W rzeczywistości staramy się nie popsuć ”.
Jednak to, czy uważasz, że Holden nie ma sensu. Chodzi o to, że wyciek obejmuje dane, które mogą być twoje. Co możesz z tym zrobić?
Powinienem zmienić hasło, prawda?
Jeśli jesteś właścicielem konta Hotmail, Outlook, Gmail, Yahoo Mail lub Mail.ru, prawdopodobnie myślisz, że właśnie teraz jest najlepszy czas na zmianę hasła do konta. Przez chwilę trzymajcie swoje konie. Renomowany badacz bezpieczeństwa Profesor Alan Woodward powiedział BBC że „nie trzeba było panikować” ani zmieniać hasła w tym momencie ”.
Teraz nie mówimy, że nie powinieneś zmieniać hasła; możesz to zrobić w dowolnym momencie, ponieważ jest to Twoje konto. Jeśli jednak naruszenie jest tak poważne, jak się domaga, dostawca poczty internetowej będzie wymagać zmiany hasła przy następnej próbie logowania.
Prof. Woodward jest tutaj dość sprytny, radząc użytkownikom czekać na instrukcje od dostawcy poczty internetowej. Dlaczego? Na początek Gmail, Hotmail / Outlook, Yahoo Mail i Mail.ru mają zasoby zbadać zasadność naruszenia, a to właśnie te firmy są w stanie zainicjować masę hasło resetuje się.
Ponadto dostawcy poczty internetowej dysponują narzędziami do wykrywania podejrzanych logowań. W sumie mają sytuację pod kontrolą.
Zagrożenie phishingiem i spamem
Dużym problemem związanym z poważnymi naruszeniami bezpieczeństwa jest to, że niosą ze sobą dodatkowe zagrożenia. Podobnie jak ryby pilotowe, przestępcy nigdy nie są daleko od dużej wypłaty, gotowi na zbieranie odpadków, które są odrzucane. W związku z tą wiadomością istnieje duże zagrożenie ze strony phishingu.
Przede wszystkim, jeśli korzystasz z Gmaila, Hotmaila lub Outlooka, Yahoo Mail lub Mail.ru, możesz zauważyć wzrost liczby spamowych wiadomości e-mail. Niektóre mogą pochodzić z nowych źródeł i dostawcy usług poczty internetowej mogą mieć trudności z postępowaniem w zwykły sposób (tzn. Przechowuj je w folderze spamu / śmieci, poza zasięgiem wzroku). W rezultacie konieczna jest dodatkowa czujność.
Być może, co najważniejsze, musisz zdawać sobie sprawę z prawdopodobieństwa wiadomości phishingowe Jak rozpoznać wiadomość e-mail wyłudzającą informacjeZłapanie wiadomości phishingowej jest trudne! Oszuści udają PayPal lub Amazon, próbując ukraść hasło i dane karty kredytowej, jeśli ich oszustwo jest prawie idealne. Pokazujemy, jak rozpoznać oszustwo. Czytaj więcej podając się za dostawcę poczty internetowej, prosi o kliknięcie linku, aby zresetować hasło. Link będzie oczywiście prowadził do sfałszowana strona internetowa W jaki sposób oszuści atakują Twoje konto PayPal i jak nigdy się na nie nie zakochaćPayPal jest jednym z najważniejszych kont, które masz online. Nie zrozum mnie źle, nie jestem wielkim fanem PayPal, ale jeśli chodzi o twoje pieniądze, nie chcesz się bawić. Podczas... Czytaj więcej , gotowe do zebrania aktualnych danych logowania.
Żaden z zainteresowanych dostawców poczty internetowej nie wyśle Ci tego typu wiadomości e-mail.
Zachowaj bezpieczeństwo i unikaj wiadomości phishingowych
Wygląda na to, że żyjemy w złotym wieku naruszeń bezpieczeństwa (przynajmniej dla hakerów) i nie widać na to żadnych oznak rezygnacji. Tak długo, jak istnieją systemy online i można osiągnąć zysk, będą ludzie z umiejętnościami i motywacją do łamania tych systemów.
Zwalczanie tego wymaga większej czujności ze strony firm i usług, którym udostępniamy nasze adresy e-mail i dane osobowe; musimy również być wyczuleni na zagrożenia i sposób ich wykonania. Spamowe wiadomości e-mail, phishing, fałszywe strony internetowe - wszystkie one są prawdopodobnie wektorami ataku atakującymi Twoją skrzynkę odbiorczą.
Co sądzisz o tym ostatnim naruszeniu bezpieczeństwa? Czy masz już dość słuchania o przeciekach online, których można by uniknąć dzięki zaostrzeniu bezpieczeństwa? Powiedz nam, co myślisz - rozpocznij rozmowę w polu komentarzy.
Kredyty obrazkowe: kradzież torebki autor: Volkova Vera przez Shutterstock, Brian Senic przez Shutterstock.com, JMiks za pośrednictwem Shutterstock.com
Christian Cawley jest zastępcą redaktora ds. Bezpieczeństwa, Linux, DIY, programowania i technologii. Jest także producentem The Really Useful Podcast i ma duże doświadczenie w obsłudze komputerów stacjonarnych i oprogramowania. Współtwórca magazynu Linux Format, Christian majsterkowicz Raspberry Pi, miłośnik Lego i miłośnik gier retro.