1,4 miliarda nazw użytkowników z hasłami w postaci zwykłego tekstu pojawiło się w ciemnej sieci

1,4 miliarda nazw użytkowników z hasłami w postaci zwykłego tekstu pojawiło się w ciemnej sieci

Dostawca zabezpieczeń 4iQ znalazł w ciemnej sieci bazę danych zawierającą 1,4 miliarda danych logowania w postaci zwykłego tekstu. Najwyraźniej została skompilowana z danych pochodzących z różnych ataków hakerów i utraty danych i podobno jest to największa tego rodzaju baza danych odkryta do tej pory w ciemnej sieci.

Poprzednim największym znaleziskiem była lista o nazwie Exploit.in z 797 milionami wpisów. Obejmował 252 znane wcześniej straty danych, w tym odszyfrowane hasła od użytkowników LinkedIn, BitCoin i Pastebin.

„To nie jest tylko lista, ale interaktywna baza danych, która umożliwia szybkie wyszukiwanie i importowanie nowych danych” – pisze w swoim blogu Julio Casal, założyciel i CTO 4iQ. „Biorąc pod uwagę, że użytkownicy ponownie używają haseł do kont e-mail, mediów społecznościowych, handlu elektronicznego, bankowości i kont służbowych, hakerzy mogą zautomatyzować przejęcia i przejęcia kont”.

Baza danych ułatwia również odnalezienie określonych haseł. Na przykład zapytania wyszukiwania „Administrator”, „Administrator” i „Root” zwróciły 226 631 haseł od administratorów w ciągu kilku sekund.

Możliwe jest również sortowanie bazy danych alfabetycznie według haseł. Daje to wgląd w to, jak użytkownicy tworzyli, ponownie używali lub zmieniali hasła zgodnie z predefiniowanymi wzorcami. Można z tego również odczytać trendy dotyczące haseł. W tym kontekście Casal odniósł się do zaleceń dotyczących bezpiecznych haseł, takich jak NIST Cybersecurity Framework.

Według 4iQ plik dziennika powinien również zawierać informacje o źródłach bazy danych. Znajdziesz tam wpisy takie jak MySpace, Yahoo, Redbox, Twitter, Youporn, Badoo, LinkedIn, Minecraft, Netflix, PayPal, Origin, Amazon i Gmail. Dotyczą one aktualizacji ostatnio dodanych do bazy danych.

Analiza bazy wykazała również, że ostatnio została ona zaktualizowana 29 listopada 2017 r. do 1 400 553 869 danych logowania składających się z nazwy użytkownika i hasła. Spośród nich naukowcy sklasyfikowali 1,164 miliarda nazw użytkowników jako unikalne. Ponadto znaleźli tylko 463,62 miliona różnych haseł. W porównaniu ze znanymi wcześniej tego typu bazami, nowa baza powinna zawierać o 27 proc. więcej unikalnych użytkowników io 32 proc. więcej unikalnych haseł.

Zrzut ekranu powinien również pokazywać, że użytkownicy często używają haseł do wielu kont. Użytkownik najwyraźniej z Niemiec połączył to samo hasło z adresami e-mail z epost.de, gmx.de, lycos.de, web.de, yahoo.com i yahoo.de, aby zalogować się do różnych usług. Inni użytkownicy postępują zgodnie z radą, aby regularnie zmieniać swoje hasła, pozornie tylko poprzez zamianę pojedynczych znaków, na przykład „e” na „3” lub „I” na „!” – przy czym początkowe hasło pozostaje rozpoznawalne na pierwszy rzut oka, dzięki czemu nowe warianty można odgadnąć bez żadnego wysiłku.

Wpis na blogu 4iQ zawiera również listę najpopularniejszych haseł. Wpis „123456” został znaleziony w bazie danych 9,2 miliona razy. „123456789”, „qwerty”, „password”, „111111”, „12345678” i „abc123” są reprezentowane ponad milion razy.

Firma 4iQ wykorzystała niektóre dane logowania, aby skontaktować się z zainteresowanymi użytkownikami. „Prawie wszyscy użytkownicy, z którymi rozmawialiśmy, potwierdzili, że hasła są prawdziwe” – kontynuował wpis na blogu. Często użytkownicy odpowiadaliby „Ale to stare hasło”, a następnie „O mój Boże, nadal używam hasła do tej strony”.

AKTUALIZACJA 14.12.2017

Ze względów bezpieczeństwa 4iQ nie łączy się z bazą danych. Jednak użytkownicy mogą sprawdzić, czy hasło znajduje się w bazie danych pod następującym adresem. Aby zabezpieczyć się przed niewłaściwym wykorzystaniem danych dostępowych, należy również aktywować uwierzytelnianie dwuskładnikowe dla kont wrażliwych. Te środki ochronne są obecnie oferowane przez wiele służb.

Sprawdź hasło: https://haveibeenpwned.com/Passwords

Raport: Stan transformacji cyfrowej EMEA 2019

Wskazówka: czy znasz najsłynniejszych hakerów? Sprawdź swoją wiedzę - z 15 pytaniami na silicon.de.

Tags
Author
Karolina Kanas

Leave a Reply