Вы используете устаревший браузер!

Страница может отображаться некорректно.

Кредит недоверия

Кредит недоверия

Другие выпуски этой рубрики (13)
  • добавить в избранное
    Добавить в закладки

Проявим здоровую паранойю

Прочитали: 4880 Комментариев: 67 Рейтинг: 84

28 февраля 2019

Многим наверняка знакома эта «шутка»:

#drweb

Тем временем новостные ленты пестрят новостями об очередных утечках:

«Collection #1» содержит 1 160 253 228 уникальных комбинаций «электронная почта-пароль».
Общий размер «Collection #1» составляет 87 Гбайт, она состоит из 12 000 файлов
Всего там 772 904 991 уникальных адресов и 21 222 975 уникальных паролей. База содержит данные из тысяч источников, полученные в ходе разных утечек.

Источник

Что делать? Специалисты по безопасности рекомендуют:

Чтобы проверить, упоминаются ли ваши учетные данные в слитой базе, можно как раз воспользоваться сервисом Have I Been Pwned.

Источник

Но правильно ли это? Ведь вы доверяли ресурсу с неплохой репутацией, когда оставляли на нем свои данные, а он вас подвел. И вдруг вам предлагают проверить свои данные на ресурсе, о котором лично вы слышите впервые (мы-то уж точно с ним не сталкивались). Срочно бежим туда – или проявим здоровую паранойю?

Не исключено, что публичные онлайн-сервисы для проверки подтверждения утечки данных имеют также цель повышения стоимости таких данных для вторичных продаж.

Источник

Не секрет, что источники спама легко вычисляются и весьма быстро попадают в базы антиспама, поэтому цель злоумышленников – не просто добыть базу адресов потенциальных жертв, а заполучить базу «живых» почтовых ящиков и атаковать их уже адресно (вот, скажем, в нашу компанию звонили с целью продаж нам средств безопасности. Смешно? Да, а если серьезно, это потеря времени специалистов call-центра). Поэтому паранойя автора приведенной выше цитаты выстраивает следующий алгоритм.

  1. Формируем выборку из имеющихся на руках данных и размещаем на непубличных специализированных сайтах, где публикуются «утечки». Почему на непубличных? Так хакеры же слили! Зачем опубликовали, а не сами использовали? Хм... Ну, может, они решили «привлечь внимание к проблемам безопасности» (помните такую формулировку из новостей?).
  2. Публикации придается дополнительная «публичность», в том числе может проводиться «рекламная» акция через социальные сети и прочие доступные инструменты. Напомним: владельцу сервиса Have I Been Pwned об утечке рассказали некие знакомые.

    Или как вариант:

    Авторами/бенефициарами монетизации данных дополнительно создаются те самые сервисы проверки утечки данных. Это либо путь новичков, либо когда куш от потенциальной монетизации данных огромен.

  3. Естественно, подавляющее большинство пользователей – непрофессионалы, на «подпольных сайтах» саму базу данных они не найдут.

    Целевая аудитория довольно инертна и не будет заморачиваться поиском тех же торрентов с содержимым "утечки" данных, потому рано или поздно пользователи приходят на специализированные сайты для проверки утечки данных и далее производится запрос на проверку.

    Если пользователь не нашел ничего, данные о его запросе на проверку собираются в отдельную базу. Этот пользователь живой.

  4. Через некоторое время, в течение которого все активные пользователи посетят сервис, база продается: ведь не факт, что все оставшиеся пользователи не существуют – возможно, они просто не читают ИТ-новости.
  5. Всех попавших в базу живых «пробиваем» по базам данных, соцсетям и поисковой выдаче. Это позволяет сформировать точные данные об интересах жертв, попробовать подобрать пароли к другим ресурсам, не попавшим в утечку. Как известно, многие используют один и тот же пароль для доступа к различным ресурсам.
  6. Продаем базу за хорошие деньги и/или начинаем атаку.

При возникновении глобальных утечек не рекомендуется использовать онлайн-сервисы проверок и как-либо проявлять активность через поисковики (google). Если вы довольно популярная и публичная персона, то теоретически можно через таргетированную рекламу (персонализированная атака) определить ваше желание произвести такую проверку.

При подозрении на утечку данных или же при массовых (громких в СМИ) публичных утечках, которые могут привести к потере ваших данных, — необходимо сменить пароли на таких целевых сервисах, через https с визуальной проверкой информации в сертификате безопасности и без использования дополнительных сетевых уровней (tor/obfs и прочeе).

Насколько выгодно точно знать, кого атакуешь?

МВД задержало подозреваемого по делу о хищении 6 млн руб. с банковских карт 49 граждан. Злоумышленник рассылал жертвам сообщения, что их карты заблокированы, и указывал номер, куда нужно позвонить для разблокировки. Затем он выяснял у звонивших граждан данные карты, чтобы вывести с нее средства.

Источник

Всего 49 карт и целых 6 миллионов!

#пароль #спам #банковская_карта #персональные_данные

Антивирусная правДА! рекомендует

  1. Для доступа к различным ресурсам используйте разные пароли.
  2. Не забывайте, что пароли необходимо периодически менять.
  3. Узнав о крупной утечке, просто смените пароль. Ведь вы не знаете, попал ли ваш пароль в опубликованную часть утекшей базы.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: