Bilgisayar korsanları 184 milyon kullanıcı şifresini açık dizin üzerinden ortaya çıkarır


Araştırmacı Jeremiah Fowler, 184.162.718 benzersiz giriş ve şifre içeren kamuya açık bir veritabanı keşfettikten sonra büyük bir siber güvenlik olayı ortaya çıktı – 47.42 GB ham kimlik bilgisi verisi.

Expered kayıtları, e -postalar, kullanıcı adları, şifreler ve doğrudan URL’ler gibi hassas bilgileri çok çeşitli hizmetler için giriş sayfalarına içeriyordu.

Bunlar Facebook, Instagram ve Snapchat gibi popüler sosyal medya platformlarından finansal, sağlık ve hatta birden fazla ülkede devlet portallarına kadar değişiyordu.

– Reklamcılık –
Google Haberleri

Veritabanı ne şifre korumalı ne de şifrelenmişti, bu da onu tökezleyen herkese karşı savunmasız bıraktı.

Fowler ihlali, kamu erişimini hızla kısıtlayan barındırma sağlayıcıya bildirdi. Bununla birlikte, WHOIS kaydı özel olduğundan ve ilişkili alanlar park veya kayıt dışı bırakıldığından, veritabanının gerçek sahibi bilinmemektedir.

Verilerin meşru araştırma veya cezai amaçlar için toplanıp toplanmadığı veya keşiften önce ne kadar maruz kaldığı belirsizdir.

Infostealer kötü amaçlı yazılım ve saldırı vektörleri

Maruz kalan veriler, hasat edildiğinin açık göstergelerini gösterdi Infostealer kötü amaçlı yazılım, Enfekte sistemlerden hassas bilgileri çıkarmak için tasarlanmış bir tür kötü amaçlı yazılım.

Infostealers genellikle web tarayıcılarında, e -posta istemcileri ve mesajlaşma uygulamalarında depolanan kimlik bilgilerini hedefler.

Daha gelişmiş varyantlar, otomatik doldurma verilerini, çerezleri, kripto cüzdan bilgilerini açabilir ve hatta ekran görüntülerini veya günlük tuşlarını yakalayabilir1.

Siber suçlular genellikle kimlik avı e -postaları, kötü amaçlı web siteleri veya çatlak yazılım gibi yöntemler kullanarak infostaler’ları kullanırlar.

Etkinleştirildikten sonra, kötü amaçlı yazılım verileri uzak sunuculara sunar, burada karanlık web pazarlarında ve telgraf kanallarında satılır veya doğrudan sahtekarlık, kimlik hırsızlığı veya daha fazla siber saldırılar için kullanılır.

İhlal, “Senha” (“şifre” için Portekizce) etiketli dosyaları ve Google, NHS, Microsoft, Discord ve Snapchat1 gibi önemli platformlara başvurdu.

Bir kimlik bilgisi doldurma saldırısının teknik bir örneği – en yaygın sömürü yöntemlerinden biri – şuna benzer bir komut dosyası kullanın:

pythonimport requests

def credential_stuffing(url, credentials):
    for email, password in credentials:
        response = requests.post(url, data={'email': email, 'password': password})
        if response.status_code == 200:
            print(f"Valid credentials found: {email}:{password}")

Bu komut dosyaları, birden çok sitede oturum açma girişimlerini otomatikleştirerek yeniden kullanılan kimlik bilgilerini ve zayıf şifreleri kullanır.

İhlalin ölçeği ve çeşitliliği önemli riskler sunmaktadır:

  • Kimlik Bilgisi Dolma Saldırıları: Otomatik komut dosyaları, yüzlerce sitede çalınan kimlik bilgilerini test eder, bu da kullanıcılar şifreleri geri dönüştürürse genellikle yetkisiz erişim sağlar.
  • Hesap Takipleri (ATOS): İki faktörlü kimlik doğrulaması (2FA) olmayan hesaplar özellikle savunmasızdır, bu da saldırganların kişisel veya kurumsal verilere erişmesini sağlar, bu da potansiyel olarak kimlik hırsızlığına veya finansal sahtekarlığa yol açar1.
  • Kimlik avı ve sosyal mühendislik: Saldırganlar güven oluşturmak için önceki kimlik bilgilerini referans verebileceğinden, eski şifreler bile kimlik avı denemelerini daha ikna edici hale getirebilir.

Yasal bir bakış açısından, çalıntı kimlik bilgilerine sahip olmak veya dağıtmak, ABD Bilgisayar Sahtekarlığı ve İstismar Yasası (CFAA) ve AB’nin Genel Veri Koruma Yönetmeliği (GDPR) gibi yasalar uyarınca ciddi bir suçtur.

Önerilen güvenlik önlemleri:

  • Şifreleri düzenli olarak değiştirin ve bunları asla hesaplar arasında yeniden kullanmayın.
  • Mümkün olan her yerde 2FA’yı etkinleştirin.
  • Karmaşık, benzersiz şifreler oluşturmak ve depolamak için şifre yöneticilerini kullanın.
  • Şüpheli etkinlik hesaplarını izleyin ve ihlal kontrol hizmetlerini kullanın.
  • Antivirüs yazılımını güncel tutun ve proaktif tehdit izleme için gelişmiş uç nokta algılama ve yanıt (EDR) çözümlerini göz önünde bulundurun1.

Bu olay, hem bireyler hem de kuruluşlar için sağlam siber güvenlik hijyeninin ve dijital manzarada Infostealer kötü amaçlı yazılımların devam eden tehdidinin kritik öneminin altını çizmektedir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link