Gangue hacker russo capta 1,2 bilhão de credenciais: o que você deve fazer

Video: Hackers russos roubaram 1,2 bilhão de senhas de sites em todo mundo

O que você ganha quando você cruza uma dúzia de hackers criminosos russos com 420.000 sites com uma vulnerabilidade de injeção SQL? Você começa 4,5 bilhões de registros de usuários comprometidos nas mãos dos hackers.

Na terça-feira, o New York Times relatou que de guarda de Milwaukee, Wisconsin descobriu um banco de dados cheio de credenciais roubadas. Alex Holden, diretor de informática da guarda de segurança rastreou a origem das credenciais roubadas a um pequeno anel de hacking de pouco menos de uma dúzia de 20 e poucos homens anos de idade, com base fora do centro-sul da Rússia. Ele chamou o grupo de “CyberVor”.

Holden explicou que o “gang hacking” consistiu de uma equipe de homens jovens, cada um com seu próprio papel - alguns programas de escrita, outros que trabalham para extrair as credenciais a partir dos dados. Todo o equipamento opera como um negócio real.

O Hacking Gang russo

De acordo com Holden, CyberVor começou em 2011 como uma equipe de spammers. O plano de negócios, em seguida, foi para comprar informações de contato roubado fora do mercado negro, a fim de enviados e-mails de spam em massa para os clientes. Ao longo dos próximos anos, a equipe de empresários criminosos construíram um bot-net - uma enorme rede de computadores infectados com um vírus que permite que eles sejam utilizados para o envio de explosões de spam.

bot-net1

Ao longo do tempo, a equipe utilizou sua bot-net para testar quais sites eram vulneráveis ​​a um ataque de hackers injeção de SQL. Uma vez que uma lista de sites foram compilados, a equipe, em seguida, começou a trabalhar executando o hack no site e extrair todo o conteúdo do banco de dados armazenados lá.

Com o acesso ao banco de dados, o grupo foi capaz de compilar os 4,5 bilhões de registros, que acabou por conter um total de 1,2 bilhões de nome de usuário e senha credenciais únicas, e 542 milhões de endereços de e-mail exclusivo.

O que isto significa

Se você acha que você poderia ir ileso essa ameaça de segurança particular, pense novamente. Considerando que existem actualmente pouco menos de 3 bilhões de usuários de Internet no mundo, uma quebra de 1,2 bilhão de usuário e senha credenciais únicas representa um sucesso recorde por parte dos hackers criminosos, e isso também significa que suas credenciais são muito susceptíveis a risco.

Orla Cox, o Diretor de Resposta de Segurança da Symantec disse notícias NPR que a abordagem mais segura para isso é assumir que suas credenciais são comprometidas.

“Eu acho que todos os utilizadores da Internet devem assumir que eles foram afetados por esta. Claramente estes não são oportunistas, eles não são amadores. Estes são tempo integral ciber-criminosos foram provavelmente realizar isso para um número de meses, talvez anos “.

Como você sabe se alguma das suas credenciais foram afetados? Infelizmente, você não - não até Retenção de Segurança publica sua ferramenta online que lhe permitirá testar se a sua informação está no banco de dados.

Enquanto isso, Segure Segurança está capitalizando sobre a violação através da construção de um conjunto de serviços destinados a ajudar os proprietários de sites e usuários de Internet gerenciar a ameaça deste grupo hacker. Esses serviços incluem o seguinte:

  • Serviço violação Notificação (BNS) - Alerta-se o seu site tiver sido afetados por esta violação ou qualquer outra violação de segurança. Custo: US $ 120 / ano
  • Pen Testing e Serviços de Auditoria - irá auditar o seu site e encontrar vulnerabilidades. Nenhum preço listado.
  • Credenciais Integridade Serviço - Notifica-se algum de seus usuários do site tiveram credenciais comprometidas. Nenhum preço listado.
  • Serviço de Monitorização de Identidade Eletrônico - Significou para as pessoas que querem saber se a sua identidade eletrônico é vulnerável ou comprometida. A pré-inscrição está disponível, como o serviço está em desenvolvimento.

O que você deveria fazer



Naturalmente, a abordagem mais barata de um cheque to Hold Segurança para lhe dizer se você foi afetado, é simplesmente mudar todas as suas senhas. Embora isso possa ser irritante para fazer, tão perto nos saltos do fiasco heartbleed apenas alguns meses atrás, é realmente a única aposta certa que você tem que proteger suas contas. O problema, claro, é que você não pode realmente fazer isso até saber os sites que você usa não são vulneráveis ​​a SQL Injection.Heartbleed - O que você pode fazer para manter seguro? Heartbleed - O que você pode fazer para manter seguro? consulte Mais informação

bot-net2

Se você quiser determinar se os sites que você usa para acessar suas contas são seguros ou não, então você vai precisar de uma maneira de saber se eles estão a salvo de ataques de injeção SQL - a arma da escolha para este grupo em particular hacker russo.

Felizmente, é muito fácil de verificar se um site é vulnerável a esse truque particular. Tudo que você precisa fazer é encontrar uma página no site que carrega dinamicamente a partir do banco de dados back-end. Isto é bastante fácil com um site baseado em PHP, procurando por URL do estruturado com a consulta, assim: “http://website.com/page.php?id=32”

Um teste rápido para a vulnerabilidade de injeção SQL é anexar uma única citação no final da linha. Se a página web ainda carrega muito bem, em seguida, o site é seguro a partir deste ataque. Se ele retorna um “consulta SQL falhou” erro, então o site é vulnerável, e você deve assumir que os dados que está armazenado lá foi comprometida.

Anexando um para o URL, você está testando se você pode adicionar parâmetros SQL adicionais para acionar um comando SQL mais invasivo.

Se você descobrir que o site é seguro, então vá em frente e mudar suas senhas lá. Se você ver que ainda é vulnerável a um ataque de injeção SQL, então evite alterar as suas credenciais e, em vez contato com o proprietário do site e informá-los sobre a vulnerabilidade.

Enquanto você está nisso ..

Enquanto você está indo ao redor e mudando suas senhas em todos os locais garantidos, considere as seguintes diretrizes.

  • É a sua senha verdadeiramente única e forte? Certifique-se de verificar as nossas muitos artigos com dicas de geração de senha.
  • Use um password Manager e certificar-se de sua senha é diferente para cada site que você usa. Tente usar um gerador de senhas para cada site.
  • Repito: Use uma senha exclusiva para cada local!

Além de gerenciamento de senhas, há uma outra abordagem criativa que permite que você realmente “voltar” para os hackers. Trata-se de garantir que todas as suas contas on-line contêm informações falsas - endereços falsos, números de telefone e endereços de e-mail. Desta forma, sempre que este tipo de violação acontece, você pode apenas rir-lo, porque todo o pessoal informações de contato - especialmente o e-mail que é normalmente retirados para fins de spam - é um fracasso completo para o hacker.

Obviamente, essa abordagem não iria trabalhar para um site financeiro que normalmente requer a identificação confirmada, mas seria de esperar que os sites financeiros estão muito à frente da curva de segurança para ser mais do que seguro de algo como um corte de injeção SQL.

Em face do tamanho e escopo deste último ataque, Você está preocupado com a sua informação privada? Você tem planos para lidar com isso? Compartilhe seus pensamentos na seção de comentários abaixo!

Fonte: New York Times
Créditos de imagem: Homem invisível Via Shutterstock, kentoh / Shutterstock


Artigos relacionados