Перейти к содержанию

Хакеры украли 68 миллионов паролей от Dropbox. И что теперь?


Рекомендуемые сообщения

В начале недели мой коллега Крис, один из редакторов сайта Threatpost, написал статью о том, как Dropbox заставил поменять пароли всех пользователей, которые не делали этого с 2012 года. Компания при этом назвала свои действия «чисто профилактической мерой».

dropbox-screenshot-ru.png

От взлома Dropbox, произошедшего четыре года назад, и последовавших за этим рассылок спама пострадало множество пользователей. Но масштаб проблемы люди начали осознавать только в этом году — после того как украденные данные пользователей всплыли онлайн. Прошлой ночью ресурс Motherboard сообщил, что база данных, о которой говорят в даркнете, настоящая и что она содержит более 68 млн учетных записей Dropbox.

Motherboard отмечает, что Dropbox не располагает сведениями о случаях несанкционированного доступа к учетным записям пользователей. Из более чем 68 млн украденных аккаунтов 32 млн были защищены с помощью bcrypt; все остальные захешированы с помощью SHA-1.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Что-то я не понимаю, такая же статья была про линкедин. То есть в середине 2012-го года выходит хакеры похитили учетки многих ресурсов?

Ссылка на комментарий
Поделиться на другие сайты

@Mrak

От взлома Dropbox, произошедшего четыре года назад, и последовавших за этим рассылок спама пострадало множество пользователей. Но масштаб проблемы люди начали осознавать только в этом году — после того как украденные данные пользователей всплыли онлайн. Прошлой ночью ресурс Motherboard сообщил, что база данных, о которой говорят в даркнете, настоящая и что она содержит более 68 млн учетных записей Dropbox.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Mark D. Pearlstone, значит я правильно понял - о краже данных в 2012 году. И теперь новость стала повторно актуальной ввиду продажи базы данных, украденных ещё 4 года назад.

И если будут продавать по одному аккаунту в день, то новость 2012 года может быть актуальной ещё сотни тысяч лет.  :lol:

Ссылка на комментарий
Поделиться на другие сайты

 

 


И если будут продавать по одному аккаунту в день, то новость 2012 года может быть актуальной ещё сотни тысяч лет.
такие БД не продают по одному: Всё и сразу!
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Насколько я понял,БД слили 4 года назад,многие юзеры не поменяли пароли до сих пор,теперь БД всплыла в паблике и все кипишнули.

Поменяют пароли,админы примут меры,все в порядке.

Изменено пользователем gecsagen
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Насколько я понял,БД слили 4 года назад,многие юзеры не поменяли пароли до сих пор,теперь БД всплыла в паблике и все кипишнули.

Поменяют пароли,админы примут меры,все в порядке.

Да нет, кипишнули не все и они же не поменяют себе пароли

Ссылка на комментарий
Поделиться на другие сайты

Если верить скриншоту, то пароль предложат сменить только при следующем входе в систему. Значит забросившие аккаунт в 2012 году пользователи явно не меняли пароль и часть данных до сих пор актуальна. 

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


Значит забросившие аккаунт в 2012 году пользователи явно не меняли пароль и часть данных до сих пор актуальна. 
как раз в блоге об этом и говорится
Ссылка на комментарий
Поделиться на другие сайты

 

Какую пользу можно извлечь из нее?В 99% случаев думаю ни какой.

СПАМ

 

Это уже в конце, когда больше нечего выжать из баз.

Для начала её продадут, по кускам или нет - не важно, дальше будут логины/пароли проверять на платёжные сервисы типа пайпала, потом уйдут школьникам для чека на игровые сервисы. 

Будут выжимать и выжимать чекая на всё что можно. 

Сюда же вытаскивание телефонных номеров из почт, чтобы собрать новую базу, а потом снова чеки перечеки, здесь уже социалки, снова платёжные сервисы.

 

Что с базой делать решать конечно же будет тот кто злоумышленник, который будет владеть информацией в текущий момент времени, и этих злоумышленников будут сотни.

Изменено пользователем 1nk
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Acteon_927
      От Acteon_927
      Завел в офисе Альфа-банка пластиковую карту, мне выдали временные логин и пароль для Альфа-онлай. При первом заходе в личный кабинет сменил эти временные данные, хотя мог использовать их еще месяц. И вот KP сообщил об утечке пароля временного аккаунта. Где могла произойти утечка? Мой ПК защищен KP, браузеры в режиме безопасных платежей. Ранее были сообщения о моих утечках на сайтах Леруа-Мерлен, фото. Указывалось имя почтового ящика яндекс почты. Теперь предупреждение об этом почтовом ящике исчезло. Я поменял для него пароль.
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...