Перейти к содержанию

Хакеры украли 68 миллионов паролей от Dropbox. И что теперь?


Рекомендуемые сообщения

В начале недели мой коллега Крис, один из редакторов сайта Threatpost, написал статью о том, как Dropbox заставил поменять пароли всех пользователей, которые не делали этого с 2012 года. Компания при этом назвала свои действия «чисто профилактической мерой».

dropbox-screenshot-ru.png

От взлома Dropbox, произошедшего четыре года назад, и последовавших за этим рассылок спама пострадало множество пользователей. Но масштаб проблемы люди начали осознавать только в этом году — после того как украденные данные пользователей всплыли онлайн. Прошлой ночью ресурс Motherboard сообщил, что база данных, о которой говорят в даркнете, настоящая и что она содержит более 68 млн учетных записей Dropbox.

Motherboard отмечает, что Dropbox не располагает сведениями о случаях несанкционированного доступа к учетным записям пользователей. Из более чем 68 млн украденных аккаунтов 32 млн были защищены с помощью bcrypt; все остальные захешированы с помощью SHA-1.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Что-то я не понимаю, такая же статья была про линкедин. То есть в середине 2012-го года выходит хакеры похитили учетки многих ресурсов?

Ссылка на комментарий
Поделиться на другие сайты

@Mrak

От взлома Dropbox, произошедшего четыре года назад, и последовавших за этим рассылок спама пострадало множество пользователей. Но масштаб проблемы люди начали осознавать только в этом году — после того как украденные данные пользователей всплыли онлайн. Прошлой ночью ресурс Motherboard сообщил, что база данных, о которой говорят в даркнете, настоящая и что она содержит более 68 млн учетных записей Dropbox.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Mark D. Pearlstone, значит я правильно понял - о краже данных в 2012 году. И теперь новость стала повторно актуальной ввиду продажи базы данных, украденных ещё 4 года назад.

И если будут продавать по одному аккаунту в день, то новость 2012 года может быть актуальной ещё сотни тысяч лет.  :lol:

Ссылка на комментарий
Поделиться на другие сайты

 

 


И если будут продавать по одному аккаунту в день, то новость 2012 года может быть актуальной ещё сотни тысяч лет.
такие БД не продают по одному: Всё и сразу!
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Насколько я понял,БД слили 4 года назад,многие юзеры не поменяли пароли до сих пор,теперь БД всплыла в паблике и все кипишнули.

Поменяют пароли,админы примут меры,все в порядке.

Изменено пользователем gecsagen
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Насколько я понял,БД слили 4 года назад,многие юзеры не поменяли пароли до сих пор,теперь БД всплыла в паблике и все кипишнули.

Поменяют пароли,админы примут меры,все в порядке.

Да нет, кипишнули не все и они же не поменяют себе пароли

Ссылка на комментарий
Поделиться на другие сайты

Если верить скриншоту, то пароль предложат сменить только при следующем входе в систему. Значит забросившие аккаунт в 2012 году пользователи явно не меняли пароль и часть данных до сих пор актуальна. 

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


Значит забросившие аккаунт в 2012 году пользователи явно не меняли пароль и часть данных до сих пор актуальна. 
как раз в блоге об этом и говорится
Ссылка на комментарий
Поделиться на другие сайты

 

Какую пользу можно извлечь из нее?В 99% случаев думаю ни какой.

СПАМ

 

Это уже в конце, когда больше нечего выжать из баз.

Для начала её продадут, по кускам или нет - не важно, дальше будут логины/пароли проверять на платёжные сервисы типа пайпала, потом уйдут школьникам для чека на игровые сервисы. 

Будут выжимать и выжимать чекая на всё что можно. 

Сюда же вытаскивание телефонных номеров из почт, чтобы собрать новую базу, а потом снова чеки перечеки, здесь уже социалки, снова платёжные сервисы.

 

Что с базой делать решать конечно же будет тот кто злоумышленник, который будет владеть информацией в текущий момент времени, и этих злоумышленников будут сотни.

Изменено пользователем 1nk
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • Alex Mor
      От Alex Mor
      Добрый день, Коллеги, столкнулся проблемой произошла утечка реквизитов одной из УЗ администраторов на win сервере, после чего злоумышленники подключились по RDP и переместили файлы БД 1С в запароленный RAR архив, в письме у злоумышленников указаны требования выкупа пароля и контакт:  kelianydo@gmail.com, если сталкивались, прошу помочь.
      пароль к архиву - копия (107) — копия — копия — копия — копия.txt
      CHANGES.txt NOTICE.txt
    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
×
×
  • Создать...