موصى به, 2024

اختيار المحرر

ألف هاكر هو بيع 167 مليون مستخدم ينكدين سجلات

بسم الله Official CLIP BISMILLAH Edition 2013 ARABE

بسم الله Official CLIP BISMILLAH Edition 2013 ARABE
Anonim

هاكر يحاول بيع تفريغ قاعدة بيانات يحتوي على سجلات حسابية لـ 167 مليون مستخدم ينكدين.

تم نشر هذا الإعلان على موقع سوق مظلمة يدعى TheRealDeal من قبل مستخدم يريد 5 بتكوين ، أو حوالي 2200 دولار ، لمجموعة البيانات من المفترض أن يحتوي على معرّفات المستخدم وعناوين البريد الإلكتروني و SHA1 لكلمات المرور لـ 167،370،940 مستخدمًا.

وفقًا لإعلان البيع ، لا يغطي التفريغ قاعدة بيانات LinkedIn الكاملة. في الواقع ، تدعي ينكدين على موقعها الإلكتروني أن لديها أكثر من 433 مليون عضو مسجل.

[المزيد من القراءة: كيف تقوم بإزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك؟

طروادة هانت ، مبتكر هل تم تشغيلي؟ ، موقع ويب يتيح للمستخدمين التحقق مما إذا كانوا قد تأثروا بمخالفات البيانات المعروفة ، يظن أنه من المحتمل جدًا أن يكون التسرب مشروعًا. لقد تمكن من الوصول إلى حوالي مليون سجل من مجموعة البيانات.

"رأيت مجموعة فرعية من البيانات وتأكدت من أنها شرعية" ، كما قال هانت عبر البريد الإلكتروني.

Lucian Constantin

A hacker is selling 167 مليون سرقة سجلات ينكدين على موقع سوق مظلمة.

تعرضت ينكدين لخرق البيانات في عام 2012 ، مما أدى إلى تسجيل 6.5 مليون مستخدم وتحميل كلمة المرور عبر الإنترنت. من المحتمل جداً أن يكون خرق عام 2012 أكبر بالفعل مما كان يعتقد سابقاً وأن بقية البيانات المسروقة تطفو على السطح الآن.

لم يستجب لينكدين على الفور لطلب التعليق.

فشلت محاولات الاتصال بالبائع ، ولكن يدّعي مديرو موقع LeakedSource ، وهو موقع لفهرسة تسرب البيانات ، أن لديهم أيضًا نسخة من مجموعة البيانات ويعتقدون أن السجلات تنشأ من خرق LinkedIn في عام 2012.

"تم تخزين كلمات المرور في SHA1 بدون تمليح" ، وقال مسؤولو LeakedSource في بلوق وظيفة. "هذا ليس ما تقترحه معايير الإنترنت. لا يملك سوى 117 مليون حساب كلمات مرور ونعتقد أن المستخدمين المتبقين مسجلين باستخدام فيس بوك أو بعض التشابه. "

أفضل ممارسات الأمان تدعو إلى تخزين كلمات المرور في نموذج مجزأ داخل قواعد البيانات. التجزئ هو عملية أحادية الاتجاه تولد تمثيلات مشفرة فريدة يمكن التحقق منها لسلسلة تسمى تجزئات.

تجزئة مفيد للتحقق من صحة كلمات المرور ، لأن تشغيل كلمة المرور من خلال عملية التجزئة نفسها يجب أن يؤدي دائمًا إلى نفس التجزئة ، مما يسمح مقارنة مع واحد مخزن مسبقاً في قاعدة بيانات.

يجب أن يكون تحويل التجزئة مرة أخرى إلى كلمة المرور الأصلية مستحيلاً ، وهذا هو السبب في أنه من الآمن تخزين التجزئة بدلاً من كلمات مرور النص العادي. ومع ذلك ، هناك وظائف تجزئة قديمة ، مثل MD5 و SHA1 ، التي تكون عرضة لتقنيات التكسير المختلفة ويجب عدم استخدامها مرة أخرى.

عندما تم تسريب 6.5٪ من تجزئة كلمات LinkedIn في عام 2012 ، تمكن القراصنة من اختراق أكثر من 60 بالمائة منهم. نفس الشيء ينطبق على التجزئات الجديدة 117 مليونًا ، لذا لا يمكن اعتبارها آمنة.

والأسوأ من ذلك ، من المرجح جدًا أن العديد من مستخدمي LinkedIn الذين تأثروا بهذا التسريب لم يغيروا كلمات مرورهم منذ عام 2012. كان هانت تمكنت من التحقق من أنه بالنسبة إلى مشترك واحد على الأقل في HIBP كان عنوان البريد الإلكتروني وكلمة المرور في مجموعة البيانات الجديدة المعروضة للبيع.

كثير من الأشخاص المتأثرين بهذا الخرق من المرجح أيضًا أنهم أعادوا استخدام كلمات مرورهم في أماكن متعددة على على شبكة الإنترنت ، قال هنت عبر البريد الإلكتروني.

ينصح مستخدمي LinkedIn الذين لم يغيروا كلمات المرور الخاصة بهم في وقت طويل ، أن يفعلوا ذلك في أقرب وقت ممكن. يوصى أيضًا بتشغيل ميزة التحقق المكونة من خطوتين في LinkedIn. إذا تم استخدام كلمة مرور LinkedIn على مواقع ويب أخرى ، فيجب تغييرها أيضًا.

Top