Утечка базы данных: Топ 10 крупнейших утечек информации (данных) в России

Содержание

: Технологии и медиа :: РБК

В ней содержатся ФИО, телефоны, домашние адреса клиентов Hyundai, а также информация о купленных автомобилях и заказе запчастей. Эти данные, по мнению экспертов, могут быть использованы, в частности, с целью угона автомобилей

Фото: Михаил Воскресенский / РИА Новости

База данных, в которой содержится информация об 1,3 млн российских владельцев автомобилей Hyundai, выставлена на продажу на теневых форумах. Об этом сообщает Telegram-канал «Утечки информации».

По его данным, на продажу выставили данные 1,3 млн зарегистрированных пользователей сайта hyundai.ru. В базе содержатся ФИО, телефоны, адреса электронных почт и домашние адреса клиентов автопроизводителя, а также информация о купленных ими транспортных средствах, заказах запчастей и участии в маркетинговой активности бренда.

Основатель сервиса разведки утечек данных DLBI Ашот Оганесян в беседе с «Коммерсантом» заявил, что база с данными клиентов Hyundai продается приблизительно за $2 тыс. и, судя по распространенным «пробникам», не имеет признаков компиляции. По его словам, продавец базы обладает высоким рейтингом и ранее не был замечен в продаже фейковых данных. Оганесян уточнил, что самые поздние данные об операциях пользователей, которые содержатся в «пробниках» базы, относятся к 2019 году.

У продавца базы, как заявили изданию другие опрошенные эксперты по информационной безопасности, хорошая репутация, поэтому утечка похожа на настоящую. Один из собеседников утверждает, что продавец базы является россиянином, который проживает в Москве.

Главные утечки 2018 года | InfoWatch

Напомним, что под утечкой
информации InfoWatch понимает намеренные или
случайные действия (как внешних злоумышленников, так и внутренних
нарушителей), в результате которых нарушена конфиденциальность данных.
Число зарегистрированных утечек данных из организаций в 2018 году выросло
более чем на 5% по сравнению с 2017 годом. Более половины всех случаев
зафиксированы в высокотехнологичных компаниях, госсекторе и медицинских
учреждениях. За последний год произошел существенный рост доли утечек в
результате действий внутренних нарушителей, а также снижение доли
инцидентов, совершенных через сетевой канал.

Самая
масштабная утечка информации (1 млрд+)
произошла в Индии.
Скомпрометированной оказалась информация из системы AADHAAR
— самого крупного государственного хранилища идентификационных данных
в мире. В результате, ключ от 1,2 миллиарда записей, включая ПДн и
биометрическую информацию, был выставлен на продажу всего за $8.


Крупнейшие утечки данных из коммерческих компаний (100
млн+)
были зафиксированы в гостиничной сети Marriott
(500 млн записей), разработчике ПО Veeam
(440 млн), маркетинговой фирме Exactis
(340 млн), логистической компании SF
Express (300 млн), сервисном стартапе Apollo
(200 млн), ИТ-компании VNG
(около 163 млн), приложении Under
Armour (150 млн).

«В 2018 году примерно половина
всех мега-утечек, то есть инцидентов, в результате каждого из которых было
скомпрометировано от 10 млн записей персональных данных, случились по вине
внутренних нарушителей в организациях. Результативность хакерских атак
(среднее число скомпрометированных записей на один инцидент) в 2018 году
упала более чем на треть, однако говорить о коренном переломе в борьбе с
внешними злоумышленниками пока не приходится. Общее число таких инцидентов
не снизилось, взломы хакерами огромных баз данных по-прежнему нередки.
Например, в случаях с утечками биометрических данных из индийской базы
AADHAAR или системы бронирования Marriott речь шла именно о целенаправленных
атаках», — комментирует Андрей Арсентьев, аналитик ГК InfoWatch.


Самая большая утечка информации в России произошла
из-за уязвимости на сайте Рособрнадзора.
Несмотря на то, что баг был оперативно устранен, скомпрометированной
оказалась база данных о 14 млн бывших студентов.


Андрей Арсентьев: «Случаи компрометации миллионов записей
персональных данных в нашей стране регистрируются не часто. Однако общее
число утечек информации о гражданах продолжает расти. В 2018 году
большинство подобных инцидентов произошли в результате умышленных
действий сотрудников организаций, с использованием служебной информации
в мошеннических целях либо с превышением прав доступа в хранилища данных».


Самая скандальная утечка данных произошла в социальной
сети
Facebook.
Собранная в научных целях личная информация о 87 млн пользователей
соцсети была передана компании Cambridge Analytica, которая работала над
проведением избирательной кампании президента США Дональда Трампа.



Андрей Арсентьев: «Эта утечка вызвала широкий общественный
резонанс, с новой силой подняла вопрос о недопустимости сбора информации
о людях и использования ее без их согласия. Подобная дискуссия ведется и
в России, по результатам которой ожидается введение нормативного
регулирования порядка обращения и обработки больших пользовательских
данных».


Самая курьезная утечка информации случилась в Австралии.
В несгораемых канцелярских шкафах из комиссионного магазина были обнаружены
тысячи страниц секретных правительственных документов, в том числе данные о
деятельности бывшего премьер-министра Тони Эббота, федеральной полиции и
даже Комитета национальной безопасности.


«Этот случай – иллюстрация того, что  колоссальные усилия
по обеспечению безопасности в организации вполне могут быть перечеркнуты
проявлениями халатности и небрежности со стороны рядового персонала.
По-прежнему нередки случаи, когда бумажные архивы выбрасывают на ближайшую
свалку вместо того, чтобы утилизировать по всем правилам», —
отметил Андрей Арсентьев.


Наибольший заявленный ущерб в результате одного инцидента составил
$534 млн. Такую сумму потеряла японская криптобиржа ,
в результате компрометации данных онлайн-кошелька (hot wallet).
Злоумышленники смогли вывести средства со счетов компании.


Самый крупный штраф за утечку персональных
данных


порядка $148 млн — был назначен американской прокуратурой компании Uber.
В результате атаки сервис такси лишился личной информации 57 млн клиентов и водителей, в том числе порядка 25 млн резидентов США. Кроме того, Uber
проигнорировал правила оповещения об инцидентах и предпочел выплатить злоумышленникам $100 тыс. в обмен на гарантии удаления украденной информации, однако об инциденте все же стало известно.

Андрей Арсентьев: «В 2018 году регуляторы в области защиты информации
стали чаще наказывать организации за допущенные нарушения. Есть немало
примеров, когда штрафы за утечку достигали многомиллионных
значений».

Тег — утечка данных


В метро, в кафе и на автобусных остановках можно бесплатно зарядить свой телефон. Оказывается, это опасно.

 


Через USB-входы злоумышленники могут получить доступ к данным, хранящимся в телефоне, загрузить вредоносное ПО, предупреждают опрошенные РИА Новости эксперты.


В Москве на сегодняшний день зарядить гаджеты можно в аэропортах и на вокзалах, в поездах метро и МЦД, автобусах, на остановках общественного транспорта. Стойки для зарядки с разъемами для разных гаджетов также расположены в МФЦ, торгово-развлекательных центрах. Как отметил замруководителя Лаборатории по компьютерной криминалистике компании Group-IB Сергей Никитин, в стандартных USB-кабелях находится четыре провода: два для передачи данных, один для подачи тока («фаза», обычно пять вольт) и еще один – «ноль».


«Фактически для того, чтобы заряжать любой гаджет от USB, достаточно двух проводков – «ноль» и пять вольт, а провода данных не должны даже использоваться. Проблема в том, что возможно злонамеренное воздействие, когда либо в кабель для зарядки встраивается специальное устройство, либо в само зарядное устройство могут добавить маленький компьютер. И когда вы подключаете ваш гаджет для зарядки, вы его подключаете к какому-то другому устройству», — предупредил он.

Злоумышленники могут получить, таким образом, доступ к вашему устройству. Тот маленький компьютер, который там стоит, заражает ваше устройство, передает на него зловредный код, исполняет его, и после этого злоумышленник имеет доступ к телефону. К примеру, злоумышленники могут скачать все фотографии с телефона с целью шантажа его владельца. Эксперты советуют пользователям по возможности избегать общественных станций для зарядки устройств.


«В современных телефонах стала появляться защитная функция, блокирующая передачу данных при подключении к новому устройству до подтверждения пользователем, однако она не сможет защитить от всех уязвимостей. Поэтому рекомендую не подключаться к неизвестным устройствам даже для зарядки телефона или использовать специальную защиту, например переходник, в котором есть контакты для зарядки, но отсутствуют контакты, отвечающие за передачу данных», – сказал Старостин из компании «Инфосистемы Джет».

Если вы планируете поездку, лучше заранее приобрести портативный блок питания или USB-кабели, в которых провода передачи данных были удалены, чтобы кабель мог только заряжать устройство. Если же ничего вышеперечисленного у вас нет, а зарядить телефон нужно, внимательно смотрите на уведомления: выбирайте опцию «только зарядка», чтобы он не передавал никаких данных.


Есть некоторые пауэрбанки, которые не передают данные через себя. Так можно поставить пауэрбанк на зарядку, а заряжать гаджет от него, — это будут два разных порта.


Если телефон современный, можно пользоваться беспроводной зарядкой. Просто подключаете к USB беспроводную зарядку, а через нее заряжаете телефон. Никакие данные при этом не передаются.

А страшен ли черт. Чем на самом деле грозит утечка данных клиентов банков и операторов


С начала октября стало известно, как минимум о трех крупных утечках данных российских компаний. Так, в сети оказалась база с ИНН и налоговых выплатами 2 млн россиян. Чуть позже эксперты обнаружили данные 8,7 млн абонентов «Билайн». И, наконец, на одном из хакерских форумов была выставлена на продажу база с данными 60 млн карт клиентов Сбербанка, что стало крупнейшей утечкой информации в российском банковском секторе.

Эксперты по информационной безопасности отмечают, что защищенность российских компаний действительно оставляет желать лучшего. Так, по данным Dr Web, самая популярная уязвимость в ИБ, которая используется на сегодняшний день хакерами, была обнаружена еще в 2012 году.


Data-базы на продажу. Кто торгует нашими данными, и сколько на этом зарабатывает


Информационные технологии (IT)


Data-базы на продажу. Кто торгует нашими данными, и сколько на этом зарабатывает

Чаще всего слитые базы данных представляют собой информацию о ФИО физического лица, его номер телефона и контактный e-mail. Тем не менее, как отмечают эксперты, даже такой минимальной информации для злоумышленников оказывается достаточно.

Человеческий фактор

В последнем крупном скандале, по информации внутреннего расследования Сбербанка, виноват оказался в конце концов человеческий фактор, а не хакерская атака — данные слил один из бывших сотрудников. Им оказался 28-летний руководитель сектора одного из бизнес-подразделений банка, имевший доступ к базам данных.

При этом в самом банке сперва утверждали, что утечка касается лишь 200 клиентов, а не 60 млн. Несколькими днями позже Сбербанк признал, что злоумышленнику удалось продать 5 тыс. учетных записей по картам клиентов.

«Прежде всего нужно сказать, что фраза «утечка баз данных» значит не всегда то, что под ним подразумевают читатели новостей. Значительное число «утечек» — это возможность доступа злоумышленников к какой-то базе данных. То есть некие исследователи находят некую базу, из которой можно получить некие данные, и пишут про это новость. А вот утекли ли эти данные или нет — никому не известно. И утечка Сбербанка — характерный пример. Злоумышленники получили доступ к миллионам записей. Но реально им в руки попало несколько тысяч или немного более. Хотя, конечно, бывает и так, что действительно утекает вся база данных», — объяснил представитель компании Dr Web Максим Якушев.

Якушев также отметил, что, согласно собственным исследованиям Dr Web, злоумышленники, как правило, не используют сразу всю полученную ими базу данных. Например, получив в свое распоряжение несколько сотен тысяч или миллионов записей, они не сразу напишут нескольким миллионам жертв. Рассылки будут постепенными, потому что и данные пользователей будут использоваться постепенно. И это вторая причина того, почему до сих пор достоверно неизвестно, сколько на самом деле данных в руках мошенников.


Dark Nation. Как изменилась экономика Черной сети спустя год после закрытия RAMP


Интернет


Dark Nation. Как изменилась экономика Черной сети спустя год после закрытия RAMP

О том, что в утечке Сбербанка могут быть виноваты сами сотрудники, а не спланированная хакерская атака, сразу же заподозрили в Group-IB. В компании отметили ряд странностей в том, как база была выложена в андеграундную часть Рунета: «Смотрите: 28 сентября на четырех разных форумах появляется объявление от новичка о продаже огромной банковской базы. На всех форумах он регистрируется в тот же день только для того, чтобы оставить единственное объявление, на всех форумах использует разные никнеймы. Не указывает, какому банку принадлежит эта база. Для связи оставляет почту, а обычно это abber (мессенджер, популярный среди пользователей Даркнета. — Ред.) или Telegram», — отметили в Group-IB.

Также в компании добавили, что объявления о продаже огромной банковской базы появились на пяти различных форумах. Но при этом для экспертов подобные инциденты — далеко не новость, данные россиян давно легко продаются и покупаются в Даркнете.

«Во-вторых, набор таких данных не позволяет мошеннику похитить деньги со счета или карты, но может быть использован для вишинга и приемов социальной инженерии (телефонное мошенничество с целью выведать конфиденциальную банковскую информацию. — Ред.). О том, что в отношении звонящих «сотрудников банка» нужно быть бдительным — мы говорили не раз», — заключили в Group-IB.

Страшны ли утечки

Специалисты ЦБ России обнаружили, что только в первой половине 2019 года было создано 13 тыс. объявлений о продаже и покупке персональных данных. 12% из них (1,5 тыс.) являются базами кредитно-финансовых организаций.

Максим Якушев из Dr Web отмечает, что новостей об утечках становится все больше. В результате может создаться впечатление, что их количество либо преувеличено, либо они не так опасны. По мнению эксперта, количество слитых данных в Сеть действительно растет, и у этого есть объективные причины:

«Здесь два момента. Во-первых, любые публикации в СМИ привлекают последователей. Тем более, что на публичных открытых ресурсах подробно рассказывают, как повторить подобные атаки.

Второе — наличие общедоступных инструкций и сервисов, позволяющих искать уязвимые ресурсы. По статистике, более 80% сайтов уязвимы, порядка 10% могут быть взломаны автоматически. И мы видим, что подавляющее число утечек — это именно утечки вследствие автоматического поиска сайтов и баз данных, имеющих определенные уязвимости», — рассказал он.

Эксперт отметил, что виновата не только слабая информационная безопасность, но и пренебрежение со стороны компаний мерами защиты, нежелание нанимать грамотных специалистов, а также редкое обновление систем безопасности: «По нашей статистике для атак самая популярная уязвимость — через почтовый трафик, найденная в 2012 году. Да, 7 лет, и до сих пор среди пользователей столько не установили нужные обновления, что этого хватает, чтобы уязвимость была популярной», — рассказал Якушев.

По данным аналитического центра компании InfoWatch, количество утечек конфиденциальной информации в банковской сфере выросло в первом полугодии 2019 года на 7% по сравнению с аналогичным периодом в предыдущем году: «Как и в первом полугодии 2018 года, две трети из всех утечек произошли вследствие умышленных нарушений. Среди внутренних утечек доля умышленных составляет почти 50%. Вообще банковскому сектору необходимо уделять особое внимание противодействию злонамеренным инсайдерам. Здесь требуется целый комплекс систем по защите от внутренних угроз», — рассказала руководитель направления по развитию бизнеса на территории Северо-Западного федерального округа ГК InfoWatch Татьяна Ксюнина.

При этом она не согласна с тем, что в большей мере виновата слабая безопасность банковского сектора: «Трудно согласиться с тем, что банки плохо защищены. Эта отрасль традиционно много внимания уделяет вопросам кибербезопасности, обладая длительной экспертизой и солидными финансовыми возможностями, и к прямому ущербу — потере денег или конфиденциальных данных, приводит сравнительно небольшая доля внешних атак и попыток инсайдерского воздействия. Но злоумышленники постоянно совершенствуют свое «мастерство», берут на вооружение новые технические средства, вырабатывают новые приемы мошенничества. В результате ландшафт угроз стремительно меняется, а их сложность регулярно возрастает», — указала эксперт.

При этом бывает, что базы данных содержат не только обыкновенную информацию о ФИО физлица и его контактные данные, которые используются для вишинга, но и более подробные сведения. Так, по данным telegram-канала «Утечки информации», только за 11 октября появились две утечки, содержащие номера банковских карт и сканы паспортов.

«Нужно знать, что для покупок в интернет-магазинах далеко не обязательно знать секретный код. Во многих случаях достаточно номера карты», — отметил Максим Якушев.

Похожей позиции придерживаются в InfoWatch: «Даже если утекли базовые персональные данные (ФИО, e-mail, телефон), то это в лучшем случае приведет к более интенсивному потоку спама для жертвы утечки. Кроме того, подобные сведения — настоящий клад для деятелей из сферы агрессивного маркетинга, то есть почти наверняка человеку станут поступать многочисленные навязчивые предложения товаров и услуг. Наконец, весьма вероятно использование украденных данных в мошеннических целях. Например, злоумышленник может звонить человеку под видом сотрудника банка с целью поймать на удочку, выведав платежные данные», — рассказала Татьяна Ксюнина.

Утечка баз клиентов «Билайна» также принесла свои плоды. Как утверждают в банке «Точка», в результате слива информации пострадали 10 клиентов банка — злоумышленникам удалось вывести деньги с их счетов. У всех пользователей был один и тот же оператор связи. Пароль для входа в интернет-банк совпадал с паролем от личного кабинета этих пользователей.

Напомним, что c продаваемыми базами данных клиентов некоторое время назад сталкивался «ДП». Корреспондент dp.ru ознакомился с демо-версией базы данных клиентов одного из российских банков.

В базе помимо ФИО клиентов, номеров их мобильных и домашних телефонов также были указаны город проживания (в некоторых случаях вплоть до станции метро либо городского района), пол, возраст, дата открытия вклада и дата его последнего пополнения, сумма открытого счета и мобильный оператор, у которого зарегистрирован номер владельца.

Корреспондент «ДП» позвонил наугад 10 людям из демо-версии базы, из них три номера оказались отключены, остальные клиенты взяли трубку. Все они подтвердили, что их ФИО совпадают с данными из базы. Один человек отказался рассказывать, являлся ли он клиентом банка. Двое сказали, что не помнят точно, но, возможно, являлись клиентами и имели там счет. Еще один человек ответил категорически отрицательно на вопрос о том, открывал ли он счет в конкретном банке. Остальные три человека подтвердили, что являлись вкладчиками в указанные годы.


Выделите фрагмент с текстом ошибки и нажмите Ctrl+Enter

Утечка данных — это страшно? Как сохранить информацию о себе

Персональные данные — это вообще что?

Фото: Depositphotos

Персональные данные (ПД) — это любые сведения о человеке, при помощи которых можно идентифицировать его личность. Такие данные, если собрать их воедино, могут помочь другому лицу выследить жертву или выдать себя за нее. Однако чаще всего ПД используется в более мирных целях — для показа персонализированной рекламы.

Какие данные являются персональными? Здесь можно вспомнить целый список. Естественно, к ПД относятся имена, отчества и фамилии, а также номера телефонов и банковских карт. Информация о месте проживания и регистрации, адрес электронного ящика, сведения об образовании и о болезнях — все это тоже персональные данные.

А что же значит фраза «утечка персональных данных»?

Фото: Depositphotos

Утечкой называют все случаи, когда информация о человеке попадает в открытый доступ. Часто данные публикуются на хакерских форумах или продаются в даркнете — при таких обстоятельствах их может заполучить практически любой желающий.

По данным компании InfoWatch, только за 2019 год в мире утекло более 14 миллиардов конфиденциальных записей — это вдвое больше, чем годом ранее. При этом в России количество скомпрометированных записей выросло аж в шесть раз.

Причин утечки может быть несколько. Первая, которая приходит на ум — хакеры. Они ищут бреши в системах безопасности различных корпораций, выуживают из них базы данных, а затем продают третьим лицам или оставляют себе для шантажа компаний и их пользователей. Также к этому пункту можно причислить все вредоносное ПО, благодаря которому злоумышленники получают секретные данные.

Второй вариант менее очевидный, но тоже весьма распространенный. Очень часто информацию о клиентах сливают сами сотрудники компании. Иногда случайно, иногда намеренно. Нередки случаи, когда работник конторы после увольнения забирает с собой клиентскую базу. Также бывает, что действующие сотрудники продают информацию о пользователях. Представители InfoWatch отмечают, что в 2019 году именно действия рядовых сотрудников спровоцировали более 70 процентов утечек информации в России.

Еще один вариант утечки данных — фишинговые атаки. Злоумышленники подделывают популярные сайты, меняя в них одну букву, чтобы пользователи заходили туда и самостоятельно оставляли свою персональную информацию (например, имя и номер банковской карты). Еще мошенники любят присылать фейковые электронные письма с предложением выиграть миллион долларов или с любой другой информацией, которая поможет им заполучить необходимые данные от пользователя.

Насколько опасны подобные утечки для человека — владельца данных?

Фото: Depositphotos

Все зависит от каждого конкретного случая. Если речь идет об имени и адресе электронной почты, то причин переживать мало. Скорее всего, юзер просто станет получать больше рекламных объявлений. Однако если в сеть попадают адрес проживания, любые пароли или данные банковских карт, то ситуация усугубляется.

Зная фактическое место проживания человека, злоумышленники могут выследить жертву или ее родственников, а также шантажировать их. Что касается паролей, очень часто пользователи сети используют одну и ту же комбинацию для разных сайтов и приложений. Поэтому утекший пароль от любого сервиса дает обладателю информации возможность взломать все соцсети жертвы и узнать все подробности ее личной жизни. Ну а про банковские карты все очевидно — юзер может лишиться всех денег на счету.

Но не надо сходить с ума сразу, как только вы узнали об утечке. Дело в том, что чаще всего в открытый доступ попадают огромные базы данных минимум по несколько тысяч человек, а максимум — по миллиардам пользователей. Так что шанс того, что злоумышленники моментально скомпрометируют именно вас, хоть и есть, но крайне мал.

Как защититься от утечки?

Фото: Depositphotos

К сожалению, полностью застраховаться от утечки невозможно. Даже если пользователь будет максимально бережно относиться к своим данным, их могут скомпрометировать хакеры или сотрудники какой-нибудь корпорации, имевшей доступ к информации. Но меры предосторожности соблюдать необходимо, иначе вы лишь упростите жизнь злоумышленникам.

  • Внимательно изучайте каждый сайт/сервис/приложение/организацию, где вы оставляете свои персональные данные. Если что-то кажется подозрительным — лучше лишний раз не рисковать. Также внимательно читайте текст согласия на обработку персональных данных.
  • Используйте антивирусы. Специальное ПО может защитить ваш компьютер от зловредов, тем самым снизив риск утечки важной информации с компьютера или смартфона. Сюда же добавим, что остальное ПО должно быть лицензионным, а не пиратским.
  • Никогда не используйте один пароль для разных сервисов. Везде должны стоять разные комбинации. Еще лучше использовать двухфакторную аутентификацию (например, пароль + код из СМС).
  • По возможности избегайте использования общественных сетей Wi-Fi. Злоумышленники могут взломать их и перехватить информацию. Поэтому даже если придется подключиться к неизвестной сети, используйте VPN — он перенаправит данные и скроет вашу личность.

Что делать, если утечка уже произошла?

Фото: Unplash

Опять же – зависит от масштабов проблемы. Если в сети оказались имена или адреса, то с этим уже ничего не поделаешь. Но когда речь идет о доступе к каким-то приложениям (например, утекли адреса и пароли почтового сервиса), в этом случае нужно срочно принимать меры.

В первую очередь необходимо зайти в свой аккаунт и сразу же сменить пароль. Если такая же комбинация стоит в других сервисах — заменить ее и там. По возможности лучше включить двухфакторную аутентификацию.

В случае с банковскими утечками остается лишь быть начеку: к вам в любой момент могут позвонить мошенники и представиться банковским сотрудником. В подтверждение своих слов они нередко озвучивают всю информацию о клиенте, включая остаток средств на счете — такие данные у злоумышленников тоже могут быть. В таком случае лучше повесить трубку и перезвонить в банк самостоятельно.

А как узнать, был ли я взломан?

В сети есть несколько полезных сервисов, которые мониторят все крупные утечки. Например, на популярном сайте haveibeenpwned.com можно вбить адрес электронной почты и посмотреть, фигурировал ли он в какой-либо утечке данных. Для большей уверенности можно «пробить» свой ящик через сервис monitor.firefox.com — он также покажет, в какой именно утечке был зафиксирован адрес.

Скрин из FireFox Monitor

Сайт dehashed.com позволяет проверить не только электронную почту, но и IP-адреса, логины, телефонные номера, пароли, домашние адреса и другие разновидности персональных данных.

Еще есть удобное расширение от Google для браузера Chrome, оно называется Password Checkup. Как только произойдет какая-то утечка данных, где будет фигурировать одна из учетных записей пользователя, сервис сразу же оповестит владельца и предложит ему сбросить старый пароль во всех аккаунтах.

Это тоже интересно:

Во время загрузки произошла ошибка.

Эксперт объяснил, чем опасна для пользователей утечка данных из Facebook

МОСКВА, 5 апр — ПРАЙМ. Данных, попавших в сеть при массовой утечке в Facebook, недостаточно для того, чтобы похитить деньги с банковского счета, однако мошенники могут использовать их для социальной инженерии или для фишинговых рассылок, заявил РИА Новости эксперт инжинирингового центра SafeNet Национальной технологической инициативы (НТИ) Игорь Бедеров. 

Спрогнозированы главные схемы интернет-мошенников в 2021 году

Ранее издание Business Insider сообщило, что личные данные и телефонные номера 533 миллионов пользователей Facebook из 106 стран, оказались в свободном доступе в интернете. По его данным, эту информацию опубликовали на хакерском форуме, она, таким образом, бесплатно доступна «любому, кто обладает элементарными навыками работы с данными». Речь идет в том числе о полных именах, локациях, датах рождения и других сведениях. По данным New York Post, среди них оказалась и данные основателя Facebook Марка Цукерберга

«Всего существует три версии попавших в сеть баз данных пользователей Facebook. Они не связаны друг с другом и, по всей видимости, получены разными людьми или командами в разное время. Одна из баз состоит из 419 миллионов строк и содержит ФИО, почту, ID пользователя в соцсети, его возраст и телефон. Вторая включает 268 миллионов строк с информацией о ФИО, ID пользователя в соцсети и его номером телефона. В основной массе эта база касается граждан США, Великобритании и Юго-Восточной Азии», — сказал Бедеров.

«Третья утечка базы данных пользователей Facebook на 550 миллионов строк (не 533 миллиона) содержит информацию о ФИО, почте, ID пользователя, его возрасте, дате рождения, а также информацию о его образовании. Наш анализ 10% базы показал, что в ней содержатся данные примерно 10 миллионов россиян. Это чуть меньше 2% от общего числа. Все утекшие базы данных, вероятно, получены путем парсинга (подбора) информации с использованием особенностей API соцсети», — добавил он.

Бедеров также объяснил, в чем заключается опасность этой утечки. «Самое безобидное, что может сделать злоумышленник, получивший базу, — это навязчивые звонки от имени магазинов, банков, страховых компаний и так далее. Каждая утечка делает пользователя уязвимым перед мошенниками. Зная даже такой массив данных, они могут проводить фишинговые атаки», — считает он.

Если данные пользователя оказались в утекшей базе, то в первую очередь, необходимо сохранять бдительность и не идти на поводу мошенников.

«Важно помнить, что набор таких данных не позволяет мошеннику похитить деньги со счета или карты, но может быть использован для приемов социальной инженерии. Если вам звонят якобы из банка, но при этом вы не обращались к его специалистам и не ждете звонка, имеет смысл вежливо сообщить, что вы сами перезвоните. Смело вешайте трубку. Аналогичным образом стоит поступать в случае звонков от лица магазинов, страховых компаний и других», — советует эксперт.

Компания Facebook и одноименная соцсеть была основана в 2004 году Марком Цукербергом. Штаб-квартира находится в Калифорнии. Facebook, помимо мессенджера WhatsApp, владеет рядом других популярных сервисов, таких как Messenger и Instagram.

Читайте также:

Мошенники начали вымогать деньги у россиян под видом «Яндекс.Денег»

Две крупнейшие утечки персональных данных произошли в России

Сразу две масштабные утечки персональных данных произошли в России за последнюю неделю.

 1. Крупнейшая утечка персональных данных Сбербанка

 В Сбербанке произошла самая крупная утечка персональных данных, когда-либо зафиксированная в российском банковском секторе.

 Данные о 60 миллионах кредитных карт оказались на черном рынке. Продавцы информации утверждают, что владеют данными как действующих, так и уже закрытых карт. По мнению экспертов, информация о картах является подлинной. В базе содержатся подробные персональные данные, детальная финансовая информация о кредитных картах и операциях.

 Объявление о продаже «базы крупного банка» появилось на «черном рынке» недавно. Заявленный продавцом объем информации свидетельствует о том, что утечка затронула данные о всех кредитных картах банка.

 Скомпрометированные данные могут быть изъяты из хранилища данных систем, где лежит вся информация о клиентах. По словам экспертов, информация похожа на выгрузку кем-то, кто имел административный доступ к данным из хранилища. Выдвигается версия об умышленных преступных действиях одного из сотрудников.

 Как заявляет сам Сбербанк, на вечер 2 октября ему стало известно о возможной утечке учетных записей по кредитным картам, которая затрагивает как минимум 200 клиентов банка. Похищенная информация не угрожает сохранности средств клиентов.

 2.В открытом доступе обнаружена налоговая информация 20 млн россиян.

 Специалисты британской компании Comparitech, обнаружили в открытом доступе никак не защищенный кластер Elasticsearch Amazon Web Services, содержащий личную информацию о 20 млн россиян.

 В кластере находятся несколько баз данных, и в двух из них содержалась личные данные людей и налоговая информация. Так, первая база содержала более 14 000 000 записей за период с 2010 по 2016 год, а вторая БД —  6 000 000 записей за период с 2009 по 2015 год. В базах можно было найти имена, адреса, номера паспортов, данные о месте проживания, номера телефонов, номера ИНН, названия компаний-работодателей, а также информацию об уплаченных налогах.

 В основном информация в базах касалась жителей Москвы и Подмосковья. По предварительным данным, незащищенный кластер  предоставлял данные более года.

 Технический директор компании ООО «ИТ Энигма» Александр Метальников прокомментировал: «Сразу две крупнейшие утечки персональных данных, произошедшие за короткий срок, показывают, что текущих мер по защите информации зачастую недостаточно.

Более того, возникает очень сложная проблема — как защитить информацию от персонала с правами администратора, то есть от человека, который по определению имеет доступ ко всему. Специально для этих целей существует отдельный класс решений – PAM (Privileged Account Management) или PUM (Privileged User Management). Данные решения предназначены именно для контроля действий привилегированного персонала. При этом важно соблюдать и следующее правило – задачи по обеспечению информационной безопасности и задачи по администрированию системы должны решать разные люди, в противно случае администратор будет следить сам за собой.

 Подобрать подходящее техническое решение и осуществить внедрение организационных мер Вам помогут специалисты нашей компании с учётом тех задач, которые необходимо решить, и специфики деятельности Вашей организации.»

 

Был ли я взломан: взломанные пароли

Повторное использование пароля и добавление учетных данных

Повторное использование пароля — это нормально. Это очень рискованно, но так часто, потому что это легко и
люди не знают о потенциальном воздействии. Атаки, такие как заполнение учетных данных
воспользоваться повторно используемыми учетными данными, автоматизируя попытки входа в систему в системах, использующих известные
электронные письма и пароли.


Руководство NIST: сравнивайте пароли с паролями, полученными в результате предыдущих утечек данных

Сервис Pwned Passwords был создан в августе 2017 года после
NIST выпустил руководство, в котором конкретно рекомендуется проверять пароли, вводимые пользователем.
против существующих утечек данных.Обоснование этого совета и предложения о том, как
приложения могут использовать эти данные подробно описано в сообщении блога под названием
Представляем 306 миллионов бесплатно загружаемых Pwned паролей.
В феврале 2018 года вышла вторая версия сервиса.
с более чем полмиллиарда паролей, каждый теперь также с подсчетом того, сколько раз они
был замечен разоблаченным. Выпуск версии 3 в июле 2018 г.
предоставил еще 16 миллионов паролей, версия 4 вышла в январе 2019 года.
вместе с утечкой данных «Сборник №1», в результате чего общее количество превысило 551 млн.Версия 5 появилась в июле 2019 г.
с общим количеством записей 555M, версия 6 прибыла в июне 2020 г.
с почти 573M и, наконец, версия 7 прибыла в ноябре 2020 года
в результате чего общее количество паролей превысило 613 миллионов.


Загрузка списка разобранных паролей

Полный набор паролей можно бесплатно загрузить ниже, причем каждый пароль
представлен в виде хэша SHA-1 или NTLM для защиты исходного значения (некоторые пароли
содержат информацию, позволяющую установить личность), за которым следует подсчет того, сколько раз
пароль был замечен в утечках исходных данных.Список может быть интегрирован в другие
систем и используется для проверки того, появлялся ли ранее пароль при утечке данных после
система может предупредить пользователя или даже полностью заблокировать пароль. Для предложений по
методы интеграции, прочтите сообщение в блоге о запуске Pwned Passwords
для дополнительной информации.

По возможности скачайте данные через торрент ссылку! Если не можешь
доступ к торрентам (например, они заблокированы корпоративным брандмауэром), используйте «Cloudflare»
ссылку, и они любезно покроют стоимость полосы пропускания.

Формат Файл Дата Размер SHA-1 хэш 7-Zip файла
торрент
cloudflare
SHA-1 Версия 7
(упорядочена по распространенности)
19 ноября 2020 12,50 ГБ 5c779a65d89b80a86349a805894f89fd510f8d18
торрент
cloudflare
SHA-1 Версия 7
(по хешу)
19 ноября 2020 10.9 ГБ dba43bd82997d5cef156219cb0d295e1ab948727
торрент
cloudflare
NTLM Версия 7
(упорядочена по распространенности)
19 ноября 2020 10,0 ГБ 0599805fdc50b3cd32a01be82a1cabfa86d28b36
торрент
cloudflare
NTLM Версия 7
(по хешу)
19 ноября 2020 8,5 ГБ 7b79e9c32b2cd43362ea119886b56f37e124b195

Помогите поддержать HIBP, сделав пожертвование

Спасибо за загрузку Pwned Passwords! Пока файл загружается, если хотите
чтобы помочь поддержать проект, есть страница для пожертвований, которая объясняет больше
о том, что делает все это возможным.Ваша поддержка в помощи этой инициативе
продолжение очень ценится!

перейти на страницу пожертвований

Затраты на пропускную способность при распространении этого контента из размещенной службы значительны, когда
много скачал. Cloudflare любезно предложили
для поддержки этой инициативы путем активного кэширования файла на своих граничных узлах и
сверх того, что обычно доступно. Их поддержка в предоставлении этих данных для помощи
организации, защищающие своих клиентов, ценятся больше всего.

Меня пунули: часто задаваемые вопросы

Что означает «pwned»?

Слово «pwned» возникло в культуре видеоигр и является кратким языком.
происхождение слова «принадлежащий» из-за близости «о» и
клавиши «p».Обычно это означает, что кто-то находится под контролем или
скомпрометированы, например: «Меня взломали в результате утечки данных Adobe». Узнать больше о
как «pwned» превратилось из хакерского сленга в любимую насмешку в Интернете.


Что такое «нарушение» и откуда взялись данные?

«Нарушение» — это инцидент, когда данные непреднамеренно раскрываются в уязвимом
системы, как правило, из-за недостаточного контроля доступа или недостатков безопасности в программном обеспечении.
HIBP объединяет нарушения и позволяет людям оценить, где хранились их личные данные.
незащищенный.


Хранятся ли пароли пользователей на этом сайте?

Когда адреса электронной почты из-за утечки данных загружаются на сайт, соответствующие пароли отсутствуют.
загружены ими. Помимо функции поиска по pwned-адресам, Pwned Passwords
сервис позволяет проверить, не встречался ли ранее индивидуальный пароль в данных
нарушение. Никакой пароль не сохраняется рядом с какими-либо данными, позволяющими установить личность (например, электронная почта
адрес), и каждый пароль хеширован SHA-1 (читайте, почему был выбран SHA-1, в сообщении блога о запуске Pwned Passwords.)


Могу ли я отправить пользователям их открытые пароли?

Нет. Возможность отправлять пароли людям подвергает их и меня большему риску. Этот
Тема подробно обсуждается в сообщении блога обо всех причинах, по которым я не делаю пароли доступными через эту службу.


Доступен ли список адресов электронной почты или имен пользователей?

Средство общедоступного поиска не может вернуть ничего, кроме результатов для одного
предоставленный пользователем адрес электронной почты или имя пользователя за раз.Множественные взломанные аккаунты могут быть
извлекается функцией поиска домена, но только после
успешная проверка того, что лицо, выполняющее поиск, имеет право доступа к активам
в домене.


А как насчет взломов, когда пароли не просачиваются?

Иногда в систему добавляется нарушение, которое не включает учетные данные для
Интернет Сервис. Это может произойти при утечке данных о лицах, и это может не произойти.
укажите имя пользователя и пароль.Однако эти данные по-прежнему влияют на конфиденциальность; это данные
что пострадавшие не могли разумно ожидать, что их публично освободят, и поэтому они
заинтересованность в возможности получать уведомления об этом.


Как нарушение считается законным?

Злоумышленники часто объявляют о «нарушениях», которые, в свою очередь, раскрываются как
мистификации. Существует баланс между ранним обеспечением возможности поиска данных и достаточной эффективностью.
старание установить законность нарушения.Следующие действия обычно
выполняется для подтверждения законности нарушения:

  1. Публично ли затронутая служба признала нарушение?
  2. Появляются ли данные о взломе в поиске Google (т.е. они просто скопированы из другого источника)?
  3. Соответствует ли структура данных тому, что вы ожидаете увидеть при взломе?
  4. Представили ли злоумышленники достаточно доказательств, чтобы продемонстрировать вектор атаки?
  5. Есть ли у злоумышленников опыт надежного раскрытия нарушений или их фальсификации?

Что такое «паста» и зачем ее включать на этот сайт?

«Вставка» — это информация, которая была «приклеена» к общедоступной
веб-сайт, предназначенный для обмена контентом, таким как Pastebin.Эти
услуги пользуются популярностью у хакеров из-за простоты анонимного обмена информацией и
они часто являются первым местом, где возникает нарушение.

HIBP ищет пасты, транслируемые @dumpmon
Учетная запись Twitter и сообщается, что у нее есть электронные письма, которые могут указывать на нарушение.
Поиск адреса электронной почты в пасте не означает, что сразу же означает, что он был
раскрыт в результате нарушения. Просмотрите вставку и определите, есть ли в вашей учетной записи
были скомпрометированы, затем примите соответствующие меры, например измените пароли.


Сообщалось, что мой адрес электронной почты отображается в виде пасты, но теперь паста не может быть найдена

Пасты часто преходящи; они появляются ненадолго, а затем удаляются. HIBP
обычно индексирует новую пасту в течение 40 секунд после ее появления и сохраняет электронное письмо
адреса, которые появились в вставке вместе с некоторыми метаданными, такими как дата, заголовок и
автор (если они есть). Сама паста не сохраняется и не может быть отображена, если она не
больше существует у источника.


Моя электронная почта не найдена — значит ли это, что меня не взломали?

Хотя HIBP постоянно обновляется и содержит как можно больше данных, он содержит, но
небольшая часть всех записей, которые были взломаны за эти годы.Многие нарушения никогда не
приводят к публичному раскрытию данных, и действительно, многие нарушения даже остаются незамеченными.
«Отсутствие доказательств не является доказательством отсутствия» или, другими словами, просто потому, что
ваш адрес электронной почты не найден здесь не означает, что он не был взломан в другом
нарушение.


Как HIBP обрабатывает «плюс псевдонимы» в адресах электронной почты?

Некоторые люди предпочитают создавать учетные записи, используя в своей электронной почте шаблон, известный как «плюс псевдоним».
адреса. Это позволяет им указать свой адрес электронной почты с дополнительными данными.
в псевдониме, обычно отражающем сайт, на котором они зарегистрировались, например test + netflix @ example.ком
или [email protected] В настоящее время есть предложение UserVoice
запрашивая поддержку этого шаблона в HIBP. Однако, как объясняется в этом предложении, использование
положительного псевдонима крайне редок, встречается примерно только в 0,03%
адреса загружены в HIBP. Проголосуйте за предложение и следите за его продвижением, если эта функция
для вас важно.


Как хранятся данные?

Взломанные учетные записи находятся в хранилище таблиц Windows Azure, которое не содержит ничего, кроме электронной почты.
адрес или имя пользователя и список сайтов, на которых он появился.Если вас интересует
подробности, все это описано в разделе Работа со 154 миллионами записей в хранилище таблиц Azure — история Have I Been Pwned


Регистрируется ли что-нибудь, когда люди ищут учетную запись?

На веб-сайте ничего явно не регистрируется. Единственное ведение журнала любого вида — через Google.
Аналитика, Application Insights
мониторинг производительности и любые диагностические данные, которые неявно собираются, если в
система.


Почему я вижу, что мое имя пользователя взломано в службе, в которой я никогда не регистрировался?

Когда вы ищете имя пользователя, которое не является адресом электронной почты, вы можете увидеть это имя
от взлома сайтов, на которые вы никогда не регистрировались.Обычно это происходит просто из-за кого-то другого
выбор использования того же имени пользователя, что и вы обычно. Даже если ваше имя пользователя выглядит очень
уникальный, тот простой факт, что во всем мире насчитывается несколько миллиардов пользователей Интернета, означает, что есть
высокая вероятность того, что большинство имен пользователей использовалось другими людьми в одно время, или
Другой.


Почему я вижу, что мой адрес электронной почты взломан в службе, на которую я никогда не подписывался?

Когда вы ищете адрес электронной почты, вы можете увидеть, что этот адрес отображается на случай нарушениях
сайты, на которые вы не помните, чтобы когда-либо регистрировались.Для этого есть много возможных причин, в том числе
ваши данные были получены другим сервисом, сервис переименовал себя как что-то
другой или кто-то другой подписывает вас. Для более полного обзора см.
Почему у меня произошла утечка данных на сайте, на который я никогда не регистрировался?


Могу ли я получать уведомления на адрес электронной почты, к которому у меня нет доступа?

Нет. По соображениям конфиденциальности все уведомления отправляются на отслеживаемый адрес, поэтому вы
не можете контролировать чужой адрес, а также вы не можете отслеживать адрес, к которому у вас больше нет доступа
к.Вы всегда можете выполнить поиск адреса по запросу, но уязвимые места
не будет возвращен.


Сохраняет ли служба уведомлений адреса электронной почты?

Да, это необходимо, чтобы отслеживать, с кем связаться, если они попадут в последующие данные.
нарушение. Только адрес электронной почты, дата подписки и случайный токен для проверки.
хранится.


Можно ли устранить нарушение моего адреса электронной почты после смены пароля?

HIBP предоставляет запись о том, в каких нарушениях обнаружился адрес электронной почты, независимо от
был ли впоследствии изменен пароль или нет.Тот факт, что адрес электронной почты был в
нарушение является неизменным историческим фактом; это не может быть позже изменено. Если ты не хочешь
любое нарушение , чтобы публично появиться против адреса, используйте функцию отказа.


С какого адреса электронной почты отправляются уведомления?

Все электронные письма, отправленные HIBP, приходят с адреса [email protected] Если вы ждете письма
(например, электронное письмо с подтверждением, отправленное при подписке на уведомления), и оно не
приезжайте, попробуйте внести этот адрес в белый список.99.x% случаев, когда электронная почта не приходит на
входящие, это связано с тем, что адресат почтового сервера отправляет его.


Как мне узнать, что сайт не просто собирает адреса электронной почты, по которым производится поиск?

Вы этого не сделаете, но это не так. Сайт просто предназначен для того, чтобы быть бесплатным сервисом для людей
оценить риск того, что их учетная запись будет взломана. Как и на любом другом веб-сайте,
если вас беспокоит намерение или безопасность, не используйте его.


Можно ли напрямую использовать «глубокую ссылку» для поиска учетной записи?

Конечно, вы можете создать ссылку, чтобы происходил поиск конкретной учетной записи.
автоматически, когда он загружен, просто передайте имя после пути «account».Вот пример:

https://haveibeenpwned.com/account/[email protected]


Как я могу сообщить об утечке данных?

Если вы столкнулись с утечкой данных, о которой хотите сообщить, свяжитесь со мной.
Узнайте, что в настоящее время загружено в HIBP, на странице размещенных веб-сайтов.
сначала, если вы не уверены, есть ли нарушение в системе.


Что такое «конфиденциальное нарушение»?

HIBP позволяет узнать, была ли ваша учетная запись раскрыта в большинстве данных.
нарушения путем прямого поиска в системе.Однако некоторые нарушения особенно
чувствительны в том смысле, что чье-то присутствие в нарушении может неблагоприятно повлиять на них, если другие
смог обнаружить, что они были участником сайта. Эти нарушения классифицируются как «чувствительные».
и не могут подвергаться публичному поиску.

Утечка конфиденциальных данных может найти только подтвержденный владелец адреса электронной почты
разыскивается. Это делается через систему уведомлений.
который включает отправку проверочного электронного письма на адрес с уникальной ссылкой.Когда эта ссылка
следует, владелец адреса увидит всех утечек данных и вставит их
появляются, в том числе и чувствительные.

В настоящее время их 38
уязвимые места в системе, включая Adult FriendFinder (2015), Adult FriendFinder (2016), Adult-FanFiction.Org, Эшли Мэдисон, Beautiful People, Bestialitysextaboo, Brazzers, Carding Mafia, CrimeAgency vBulletin Hacks, Emotet, Fling, Флоридская виртуальная школа, Freedom Хостинг II, Fridae, Fur Affinity, Gab, hemmelig.com, HongFire, Hookers.nl, HTH Studios и еще 18.


Что такое «отказ от нарушения»?

После инцидента безопасности, который приводит к раскрытию данных учетной записи, нарушение может быть
загружается в HIBP, где он затем отправляет уведомления затронутым подписчикам и становится
с возможностью поиска. В очень редких случаях нарушение может быть окончательно удалено из HIBP.
где это затем классифицируется как «нарушение в отставке».

Устраненное нарушение — это, как правило, нарушение, при котором данные не отображаются в других местах на
web, то есть он не продается и не распространяется.Удаление его из HIBP дает следующие
затронуты с уверенностью, что их данные больше не могут быть найдены в каких-либо оставшихся местах.
Для получения дополнительной информации прочтите «Был ли я обманут», «Отказ от участия», «VTech» и общие вопросы конфиденциальности.

В настоящее время существует 1
Устранение нарушения в системе, которой является VTech.


Что такое «непроверенное» нарушение?

Некоторые нарушения могут быть помечены как «непроверенные». В этих случаях пока есть
законные данные в рамках предполагаемого нарушения, возможно, было невозможно установить
легитимность вне разумных сомнений.Непроверенные нарушения все еще включены в систему
потому что, независимо от их легитимности, они по-прежнему содержат личную информацию о
люди, которые хотят понять, что они видят в сети. Дополнительная информация о
непроверенные нарушения можно найти в сообщении блога под названием
Внесение непроверенных нарушений в Have I Been Pwned.


Что такое «сфабрикованное» нарушение?

Некоторые нарушения могут быть отмечены как «сфабрикованные». В этих случаях маловероятно
что нарушение содержит законные данные, полученные с предполагаемого сайта, но все же может быть
проданы или проданы под эгидой законности.Часто эти инциденты
состоят из данных, собранных из других мест (или могут быть полностью сфабрикованы), но
по-прежнему содержат действительные адреса электронной почты, о которых владелец аккаунта не знает. Сфабрикованные нарушения
по-прежнему включены в систему, потому что, независимо от их легитимности, они по-прежнему содержат личную информацию о лицах, которые хотят понять, что они видят в сети.
Дополнительную информацию о непроверенных нарушениях можно найти в сообщении блога под названием
Представляем «сфабрикованные» нарушения в Have I Been Pwned.


Что такое «список спама»?

Иногда обнаруживается, что большие объемы личных данных используются для целей
рассылка целевого спама. Это часто включает в себя многие из тех же атрибутов, которые часто встречаются в
нарушение данных, таких как имена, адреса, номера телефонов и даты рождения. Списки
часто собираются из нескольких источников,
часто путем получения личной информации от людей с обещанием денежного вознаграждения
.
Хотя данные могли быть получены не из взломанной системы, личный характер
информация и тот факт, что она распространяется таким образом без ведома владельцев
гарантирует включение здесь.Подробнее о списках спама в HIBP
.


Что значит мой пароль в Pwned Passwords?

Если пароль найден в сервисе Pwned Passwords, значит, это
ранее фигурировал в утечке данных. HIBP не хранит никакой информации о том, кто
пароль принадлежал, только то, что он ранее был открыт публично и сколько раз он
был замечен. Pwned Password больше не должен использоваться, поскольку его раскрытие повышает его.
риск использования для входа в учетные записи с использованием теперь раскрытого секрета.


Могу ли я приобрести годовой ключ API вместо ежемесячного?

На этом этапе ключи API доступны для покупки только на ежемесячной основе. Есть случаи
где ежегодник облегчил бы жизнь людям (например, в корпоративной среде),
проголосуйте за идею User Voice
и вы получите уведомление, если это будет реализовано в будущем.


Могу ли я оплатить API другим способом, кроме кредитной карты?

Вся экосистема ключей API привязана к Stripe для выполнения платежей.В настоящее время есть
нет возможности приобрести ключи любым способом, кроме кредитной карты, например, через PayPal или
Биткойн.


Наш [отдел] хотел бы [что-нибудь формальное] перед покупкой ключа API. Вы можете его предоставить?

Ключ API — это покупка самообслуживания в размере 3,50 долларов США в месяц, при которой автоматически отправляется
квитанция после совершения платежа. Нет ни котировок, ни официальных документов, ни
подписи и никаких переговоров. См. Страницу API для полной
документация.


Могу я получить ключ API бесплатно по [причинам]?

Нет. Если вы обратитесь и попросите бесплатный ключ для номера по любой причине , вы не получите ответа.


Я искал свой адрес электронной почты на HIBP, а потом меня взломали, что дает ?!

Прежде всего, поисковые запросы не регистрируются, поэтому нет сбора
адреса. Любые поиски, которые выполняются , выполняются через зашифрованное соединение.
поэтому никто не имеет доступа к веб-трафику, кроме тех, кто предоставляет услуги HIBP.Даже если
они сделали, это всего лишь адрес электронной почты , и этого недостаточно, чтобы получить доступ к чьему-то
онлайн-аккаунты. Если Pwned Passwords также использовался для поиска
пароль, он анонимизируется перед отправкой в ​​HIBP, поэтому даже поиск по обоим адресам электронной почты
и пароль не предоставляет пригодную для использования пару учетных данных. Корреляция не подразумевает причинно-следственной связи;
это совпадение.


Здесь немного подробностей, где я могу получить дополнительную информацию?

Дизайн и сборка этого проекта подробно описаны на сайте troyhunt.ком
под тегом Have I Been Pwned.
Эти сообщения в блоге объясняют большую часть аргументов, лежащих в основе различных функций, и то, как они
реализован на облачной платформе Microsoft Windows Azure.

Меня поймали: кто, что и почему

Кто стоит за Have I Been Pwned (HIBP)

Я Трой Хант, региональный директор Microsoft
и самый ценный профессионал
призер за безопасность разработчиков, блогер на troyhunt.com,
международный спикер по веб-безопасности и автор многих высокорейтинговых курсов по безопасности для веб-разработчиков на Pluralsight.

Я создал HIBP как бесплатный ресурс, позволяющий всем быстро оценить, не попали ли они в
риск из-за того, что их онлайн-учетная запись была взломана или «взломана» в
данные нарушения. Я хотел сделать его максимально простым в использовании и полностью бесплатным, чтобы он мог
максимальная польза для общества.

За исключением случайного пожертвования, все расходы на строительство, эксплуатацию и содержание
сервис в настоящее время выходит прямо из моего кармана. К счастью, современное облако
такие сервисы, как Microsoft Azure, позволяют делать это без лишних затрат!


О чем этот сайт?

Этот сайт появился после того, что на тот момент было крупнейшим нарушением правил обращения с клиентами.
аккаунты — Adobe.Я часто проводил анализ учетных данных пользователей после взлома и продолжал находить
одни и те же учетные записи открываются снова и снова, часто с одними и теми же паролями, которые затем ставят
жертвы подвергаются дополнительному риску компрометации их других учетных записей.

Страница часто задаваемых вопросов содержит более подробную информацию, но все данные на этом сайте
происходит из-за «утечек», когда данные раскрываются лицам, которые не должны были иметь возможность просматривать
Это.


Зачем строить сайт?

Этот сайт служит для меня двум основным целям: во-первых, он, очевидно, предоставляет услуги
общественные.Утечки данных являются повсеместными, и многие люди не ценят масштаб или частоту
с которыми они происходят. Собирая здесь данные, я надеюсь, что это не только поможет жертвам
узнают о компрометации их учетных записей, но также подчеркивают серьезность рисков
онлайн-атаки на сегодняшний Интернет.

Во-вторых, сайт предоставил мне отличный вариант использования для размещения ряда
технологии через их шаги и поддержание моих практических навыков в некоторой степени актуальными. Проекты
как это отличный способ оставаться актуальным, поскольку моя дневная работа все больше фокусируется на
управление программным обеспечением, а не собственное создание вещей (что мне нравится делать!)
было чрезвычайно полезным путешествием, и я пригласил других присоединиться ко мне в качестве
часто подробно рассказывают о процессе,
то, что я намерен поддерживать, так как сайт неизбежно развивается с течением времени.

Утечка из базы данных CVS Health оставила в сети доступ к 1 млрд пользовательских записей

Более 1 миллиарда поисковых записей, принадлежащих CVS Health, были случайно опубликованы в Интернете и стали общедоступными ранее в этом году.

База данных, принадлежащая гиганту здравоохранения и розничной торговли, которая не была защищена паролем, была обнаружена в конце марта независимым исследователем кибербезопасности Джереми Фаулером, согласно отчету, опубликованному сайтом Website Planet, который проводит исследования незащищенных данных в Интернете.

База данных размером примерно 204 гигабайта и общим объемом 1,1 миллиарда записей не имела какой-либо формы аутентификации для предотвращения несанкционированного доступа, заявили исследователи.

Данные, представленные в Интернете, включали адреса электронной почты клиентов, идентификаторы пользователей и запросы клиентов на веб-сайтах аптек CVS для вакцин против COVID-19 и других лекарств, согласно отчету.

Данные, собранные как из CVS Health, так и из CVS.com, представляют собой журналы посетителей веб-сайта, которые показывают все, что искали посетители. Это ценные аналитические данные, позволяющие компаниям увидеть, как клиенты взаимодействуют с их платформами.

СВЯЗАННЫЙ: Средняя стоимость утечки данных здравоохранения возрастает до 7,1 миллиона долларов, согласно отчету IBM

«Я видел несколько записей, в которых указывалось, что посетители искали ряд товаров, включая лекарства, вакцины COVID-19 и другие продукты CVS. Гипотетически, можно было сопоставить идентификатор сеанса с тем, что они искали или добавляли в покупки. cart во время этого сеанса, а затем попытайтесь идентифицировать клиента, используя открытые электронные письма », — написал Фаулер.

По мнению исследователей, незащищенная база данных создает риск того, что открытые адреса электронной почты могут стать целью фишинг-атаки для социальной инженерии.

Фаулер сказал, что группа исследователей немедленно отправила в CVS Health уведомление об ответственном раскрытии информации, и в тот же день публичный доступ был ограничен.

В своем заявлении представитель CVS подтвердил, что в марте исследователь безопасности уведомил компанию о публично доступной базе данных, содержащей неидентифицируемые метаданные CVS Health.

«Мы немедленно исследовали и определили, что база данных, размещенная сторонним поставщиком, не содержит никакой личной информации о наших клиентах, членах или пациентах», — сказал представитель.

СВЯЗАННЫЙ: неправильно настроенная база данных приводит к серьезной утечке данных в UW Medicine

CVS Health заявила, что работала с поставщиком, чтобы быстро отключить базу данных.

«Как указано в отчете исследователя, риска для клиентов, участников или пациентов не было. Мы обсудили проблему с поставщиком, чтобы предотвратить ее повторение, и мы благодарим исследователя, который уведомил нас об этом», — сказал представитель.

Согласно отчету Фаулера, представители CVS заявили, что электронные письма клиентов не были взяты из учетных записей клиентов CVS и были введены в строку поиска самими посетителями.

«К сожалению, только человеческая ошибка может быть виновата как в неправильной конфигурации, которая публично раскрыла базу данных, так и в посетителях веб-сайта, которые вводили свои собственные адреса электронной почты в строку поиска», — написал Фаулер в отчете о безопасности.

Многие нарушения в сфере здравоохранения можно отнести к неправильно настроенным базам данных, серверам и другим ИТ, а некоторые нарушения, связанные с неправильной конфигурацией, привели к появлению огромных объемов данных в Интернете.

В 2019 году компания UW Medicine из Сиэтла должна была уведомить около 1 миллиона пациентов об ошибке конфигурации базы данных, из-за которой их защищенная медицинская информация была размещена в Интернете в течение нескольких недель.

Утечка из базы данных DreamHost, раскрывающая 815 миллионов записей

ИСПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ:

Один из крупнейших в мире веб-хостов, известный как DreamHost, случайно оставил доступной базу данных, что привело к утечке имен, имен пользователей и других данных клиентов. Всего под угрозой оказались 815 миллионов записей.

Обнародованные данные в основном оказались заархивированными, а не недавними. Однако также неясно, в течение какого времени база данных оставалась в открытом доступе.

Кража данных клиента

Эксперты по кибербезопасности предупреждают, что данные могли быть использованы в качестве оружия при попытках взлома учетных записей пользователей. Киберпреступник мог отправить пользователю фальшивое электронное письмо с указанием обновить его / ее пароль, а затем отправить человека на клонированную страницу, которая будет захватывать новые учетные данные.

Кроме того, кража домена представляет собой опасную проблему в связи с этим инцидентом безопасности. DreamHost предоставляет клиентам веб-сервисы, и злоумышленник гипотетически может попытаться украсть доменные имена клиентов.Утечка такого рода информации создает проблемы как для поставщика, так и для клиентов.

У кого был доступ?

Взлом DreamHost был впервые раскрыт в мае. DreamHost быстро отреагировал и принял необходимые меры предосторожности, удалив определенные данные из общего доступа. Компания утверждает, что только ограниченное количество клиентских сайтов могло подвергнуться взлому. «Он [данные] был доступен в течение примерно 12 часов, прежде чем был удален», — заявил представитель DreamHost.

DreamHost сообщает, что к данным имел доступ только один пользователь Интернета; исследователь кибербезопасности.Этот человек просканировал IP-пространство DreamHost и сообщил о своих результатах в компанию.

Экспозиция, данные клиента

Была ли раскрыта какая-либо личная информация? DreamHost заявляет, что база данных не содержала никакой личной информации. Утечка данных, по-видимому, связана с менее чем 25 веб-сайтами, и проблема была передана юридической команде компании.

Эксперты, похоже, не согласны с утверждением, что личная информация не разглашалась.Один исследователь кибербезопасности, Джеремайя Фаулер, утверждает, что имена, фамилии и некоторые средние инициалы предлагали «… четкую связь с реальным человеком, его электронной почтой и веб-сайтами, которыми они владеют или на которые подписаны». Он также предполагает, что «… сказать, что это было небольшое количество доменов, может быть не совсем точно».

Клиенты должны внимательно выбирать провайдеров хостинга доменов. Обеспечение безопасности бизнес-данных имеет решающее значение. Когда нарушение происходит с хостинг-провайдером, это часто означает, что оно затронет и клиентов.В конечном итоге это может привести к повсеместному увеличению затрат и потере дохода.

Открытые данные представляют ценность для кибер-злоумышленников, и затронутые клиенты могут захотеть внимательно отслеживать системы на предмет любых подозрительных действий. Атаки социальной инженерии на группы клиентов являются обычным явлением после того, как киберугрозы получают информацию из раскрытых данных и утечек данных.

Утечка данных клиента CVS

Этот инцидент безопасности произошел вскоре после того, как тот же исследователь безопасности, Джеремия Фаулер, обнаружил утечку аналогичного размера, которая затронула CVS, розничного и фармацевтического гиганта.В случае с CVS компания работала над быстрой защитой затронутой базы данных.

Как отмечалось в случае с CVS, не только злоумышленники могут интересоваться данными клиентов; конкуренты организации также могут захотеть незаметно использовать данные. Для получения дополнительной информации о взломе CVS щелкните здесь.

Средство проверки утечки пароля: обнаружение утечки учетных данных

Мой пароль просочился?

Все более изощренные кибератаки, попытки фишинга и кампании социальной инженерии способствовали многочисленным массовым утечкам данных в последние годы, поэтому ИТ-администраторы и конечные пользователи вправе беспокоиться о работоспособности и безопасности своих учетных данных.

Хотите узнать, не просочился ли ваш пароль? SolarWinds Identity Monitor позволяет любому проверить открытость своих профессиональных адресов электронной почты. Просто введите свой адрес электронной почты в поле вверху этой страницы, чтобы просмотреть подробную информацию о том, сколько раз ваш адрес электронной почты, а также записи компании и потенциальные полномочия руководителя, связанные с вашим рабочим доменом, были раскрыты. Демо-версия решения уведомит вас, если ваши учетные данные появятся при утечке пароля нового адреса электронной почты или утечке данных, в то время как платная версия предоставляет дополнительную информацию, решения для упреждающего мониторинга и другие функции для смягчения ущерба в момент обнаружения раскрытых данных учетной записи.

Что такое утечка базы данных паролей?

Утечка базы данных паролей — это совокупный набор учетных данных для входа в систему, которые, как известно, были раскрыты. По мере появления новых утечек и утечек исследователи безопасности работают над обнаружением утечек данных для добавления и обработки скомпрометированных учетных данных.

Базы данных взломов могут включать информацию из различных источников — от средств массовой информации до онлайн-форумов, пиратских торрентов и даже темной сети, — которая затем оценивается на предмет достоверности, из нее удаляется личная информация, помимо учетных данных , если возможно) и отформатирован для простоты использования и доступности.

После добавления открытых имен пользователей и паролей в базу данных они немедленно становятся доступными для поиска инструментами, имеющими доступ к репозиторию. Использование программного обеспечения для упреждающего мониторинга учетных данных является важным элементом защиты бизнес-сетей от угроз, создаваемых недавно открытыми учетными данными.

Почему так важен поиск утечек паролей?

Программное обеспечение, которое позволяет искать утечки паролей для открытых учетных данных, имеет решающее значение для современной безопасности бизнеса.Это связано с тем, что комбинации имени пользователя и пароля, раскрытые как часть утечки данных, предоставляют хакерам невероятное количество материалов для совершения кражи личных данных, включая доступ к реквизитам банковского счета, информации о кредитной карте или личным медицинским записям.

Нарушения данных настолько значительны, потому что, несмотря на все усилия ИТ-специалистов, многие конечные пользователи по-прежнему используют один и тот же пароль для нескольких учетных записей.

Учетные записи конечных пользователей с административными привилегиями или учетные записи, связанные с директорами или руководящими сотрудниками, особенно интересны хакерам, поскольку в случае их раскрытия эти учетные записи предоставляют хакерам средства доступа к системам компании и изменения, удаления или кражи ценных или ценных бумаг. конфиденциальная информация и ресурсы.Выявление и устранение утечки данных требует времени, а это означает, что учетные данные в утечке становятся доступными злоумышленникам. Использование программы проверки утечки пароля играет важную роль в сокращении времени между обнаружением нарушения и возможностью предотвратить или уменьшить ущерб.

Как работает программа проверки паролей в SolarWinds Identity Monitor?

SolarWinds Identity Monitor отслеживает несколько различных факторов на наличие признаков взлома учетных данных в вашей организации.Отслеживая доступность домена электронной почты, программное обеспечение обеспечивает ключевую картину того, сколько записей, связанных с вашей компанией, появляется в рамках данной утечки данных. При обнаружении совпадения Identity Monitor может отправлять уведомления соответствующим ключевым игрокам в вашем отделе и может автоматически принудительно сбросить пароль.

Ручной мониторинг нескольких потоков данных и торговых площадок на предмет признаков новых утечек, обновление баз данных о нарушениях и сбор соответствующих данных в удобном для поиска формате могут быть трудными и трудоемкими.

Identity Monitor создан для выполнения этой работы за вас за счет использования баз данных, собранных и организованных специалистами по безопасности, которые непрерывно отслеживают Интернет на предмет новых утечек данных. По мере добавления новой информации Identity Monitor может анализировать данные, предупреждать вас о новых взломах и представлять эти данные на временной шкале, чтобы упростить анализ конкретных нарушений и увидеть, какие учетные данные были раскрыты. Поскольку время имеет решающее значение, Identity Monitor может помочь вам как можно быстрее узнать все, что вам нужно знать о новых компромиссах.

Связанные функции и инструменты

Другие решения SolarWinds для предотвращения утечки данных:

Связанные характеристики:

23600 взломанных баз данных просочились с несуществующего сайта «Индекс утечки данных»

Изображение: Сетяки Ирхам, ZDNet

Более 23 000 взломанных баз данных были доступны для загрузки на нескольких хакерских форумах и каналах Telegram, что аналитики Intel называют самой большой утечкой в ​​своем роде.

Считается, что коллекция баз данных была создана Cit0Day.in, частной службой, рекламируемой на хакерских форумах другим киберпреступникам.

Cit0day работает путем сбора взломанных баз данных и последующего предоставления доступа к именам пользователей, электронной почте, адресам и даже паролям в открытом виде другим хакерам за ежедневную или ежемесячную плату.

Киберпреступники затем будут использовать этот сайт для определения возможных паролей для целевых пользователей, а затем попытаются взломать их учетные записи на других, более известных сайтах.

Идея, лежащая в основе сайта, не уникальна, и Cit0Day можно рассматривать как реинкарнацию аналогичных сервисов «индекса утечки данных», таких как LeakedSource и WeLeakInfo, которые оба были отменены властями в 2018 и 2020 годах соответственно.

Фактически, Cit0Day был запущен в январе 2018 года, так как LeakedSource был закрыт, и широко рекламировался как на подпольных хакерских форумах, так и на крупных форумах в Интернете, таких как BitcoinTalk, согласно данным, предоставленным службой разведки угроз KELA, которая впервые уведомил ZDNet об этом сайте в начале этого года.

Однако веб-сайт Cit0day прекратил работу 14 сентября, когда на основном домене сайта было размещено уведомление об аресте ФБР и Министерства юстиции.

Изображение: ZDNet

На хакерских форумах начали распространяться слухи о том, что создатель сайта, человек, известный как Xrenovi4 , мог быть арестован, подобно тому, что случилось с авторами LeakedSource и WeLeakInfo.

Но все признаки указывали на то, что уведомление ФБР об аресте было фальшивкой.

Менеджер по продукции KELA Равид Лаэб сказал ZDNet, что баннер изъятия был фактически скопирован с Deer.io, платформы для хакеров, подобной Shopify, а затем отредактирован для соответствия порталу Cit0day.

Представитель ФБР отказался от комментариев и отказался подтвердить какое-либо расследование, сославшись на внутреннюю политику всех правоохранительных органов.

Кроме того, не было объявлено об аресте в связи с Cit0day, что противоречит принципам работы ФБР и Министерства юстиции — оба агентства обычно закрывают криминальные сайты только тогда, когда они также могут предъявить обвинения своим создателям.

Взломанная база данных Cit0day теперь доступна в сети

Но если пользователи надеялись, что Cit0day и Xrenovi4 отключатся и затем уйдут в закат, этого не произошло.

Хотя неясно, произошла ли утечка данных через Xrenovi4 или данные были взломаны конкурирующей бандой, вся коллекция взломанных баз данных Cit0day была предоставлена ​​для бесплатной загрузки на известном форуме для русскоязычных хакеров в прошлом месяце.

Изображение: ZDNet

Всего через файловый портал MEGA было предоставлено 23 618 взломанных баз данных .Ссылка была активна всего несколько часов, прежде чем была удалена после сообщения о нарушении.

ZDNet не смог загрузить весь набор данных, который оценивается примерно в 50 ГБ и 13 миллиардов пользовательских записей, но пользователи форума, которые это сделали, подтвердили подлинность данных. Дополнительное подтверждение было предоставлено ZDNet ранее сегодня итальянской охранной фирмой D3Lab.

Но даже если данные были доступны в течение нескольких часов, это короткое временное окно позволило им перейти в общественное достояние.

С октября данные Cit0day теперь передаются в частном порядке и через каналы Telegram и Discord, которыми управляют известные подпольные брокеры данных.

Кроме того, треть базы данных Cit0day также вернулась в воскресенье, когда она снова была опубликована в сети, на этот раз на еще более популярном хакерском форуме.

Изображение: ZDNet

Данные Cit0day включают как старые, так и новые дампы данных

Большинство взломанных баз данных, включенных в дамп Cit0day, являются старыми и взяты с сайтов, которые были взломаны много лет назад.

Более того, многие взломанные базы данных поступают с небольших безымянных сайтов с небольшими базами пользователей в диапазоне тысяч или десятков тысяч пользователей.

Не все 23 000 утечек баз данных принадлежат крупным интернет-порталам, но также включены известные взломанные базы данных с известных сайтов, которые были собраны вместе с небольшими.

Многие из этих небольших сайтов также не использовали первоклассные меры безопасности, и около трети утечек баз данных Cit0day были указаны как «дехешированные» — термин, используемый для описания взломанных баз данных, пароли которых Cit0day предоставлял в открытом виде.

Однако многие базы данных даже не содержат пароля, имеющего обозначение «nohash».

Изображение: ZDNet

В настоящее время эти данные используются другими бандами киберпреступников для организации спам-кампаний и атак по подбору учетных данных и паролей против пользователей, которые могли повторно использовать пароли в онлайн-аккаунтах.

Даже если некоторые из этих баз данных являются результатом старых взломов, подобные мега-утечки наносят огромный ущерб безопасности большинства пользователей Интернета.

По сути, эта мега-утечка — это коллективная память о тысячах прошлых взломов, о которых многие пользователи могут захотеть забыть, а не собирать, как бейсбольные карточки, внутри таких сервисов, как WeLeakInfo, LeakedSource или Cit0day.

Такие сервисы, как Cit0day, продлевают жизнь прошлых ошибок при подборе паролей для онлайн-аккаунтов.

Пользователи должны использовать пример мега-утечек, таких как дамп Cit0day, чтобы проверить пароли, которые они используют для своих онлайн-аккаунтов, изменить старые и начать использовать уникальные пароли для каждой учетной записи.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *