Огромная утечка данных у рекламной компании раскрыла 6.6 миллионов открытых паролей

в 17:25, , рубрики: ClixSense, mega-breaches, информационная безопасность, утечка данных, утечка паролей, метки: ,

Новый день, новая утечка! И на этот раз все гораздо хуже, чем все недавние утечки.

Почему?

Потому, что утекли незашифрованные пароли, имена пользователей, адреса электронной почты, а так же большой пласт другой персональной информации более чем 6.6 млн пользователей ClixSense.

ClixSense, веб-сайт, который платит пользователям за просмотр рекламы и прохождение онлайн-опросов. Он является свежей жертвой, присоединившейся к списку "Mega-Breach", в котором за последние месяцы оказались в том числе LinkedIn, MySpace, vk.com, Tumblr и Dropbox.

Хакеры продают незашифрованные пароли и полный исходный код сайта.

Личные и конфиденциальные данные более 2,2 миллиона человек уже были размещены на Pastebin в минувшие выходные. Хакеры, которые выкрали данные выставили на продажу еще 4,4 млн аккаунтов.

В дополнение к незашифрованным паролям и адресам электронной почты, дамп базы данных включает в себя имена и фамилии, даты рождения, пол, домашние адреса, IP адреса, истории платежей, а также другие банковские реквизиты миллионов пользователей.

Трой Хант (Troy Hunt), оператор сайта Have I Been Pwned? сервиса уведомлений об утечках, проверил подлинность данных, взятых у ClixSense.

Кроме того, купившему 4,4 миллионов аккаунтов за самую высокую цену, хакеры также предлагают номера социального страхования взломанных пользователей, наряду с полным исходным кодом веб-сайта ClixSense и "70000 писем" с внутреннего почтового сервера компании, согласно сообщения на Pastebin, которое рекламирует украденную базу данных.

Pastebin уже удалили запись, а также образец взломанной базы данных, которая содержала информацию о пользователях.

Как же был взломан ClixSence

ClixSense признал утечку данных и сказал, что некоторые неизвестные хакеры смогли получить доступ к основной базе данных через старый сервер, который больше не использовался, но в то же время, по-прежнему бы подключен к сети и главному серверу базы данных.

После получения доступа, хакер смог "скопировать большинство, если не все" таблицы пользователей ClixSense, запустил SQL код для изменения имен учетных записей на "hacked account", удалил несколько сообщений на форуме, а также сбросил остатки средств на счетах пользователей на $0.00.

Во время разговора с Ars Technica, владелец ClixSense Джим Грего (Jim Grago) признал, что база данных содержала записи примерно 6,6 млн аккаунтов, и что компании стало известно о нарушении 4 сентября и удалось восстановить контроль над их DNS в течение выходных дней.

«Все началось в минувшее воскресенье, 4 сентября, около 5 утра EST, когда мне позвонил ведущий разработчик и сказал, что сайт ClixSense перенаправляет на сайт с гей-порно. Хакеры захватили наши DNS сервера и настроили редирект», — пишет Грего.

«В понедельник (День Труда), они взломали наш хостинг-провайдер и выключили все наши серверы, взломали наш сервер Microsoft Exchange и изменили пароли всех наших учетных записей электронной почты. Во вторник они получили доступ к серверу, который был непосредственно связан с нашим сервером базы данных и скачали копию нашей таблицы пользователей».

Изменение паролей и вопросы безопасности сейчас

Пользователям настоятельно рекомендуется немедленно изменить свои пароли учетной записи ClixSence, а также было бы хорошей идеей, сбросить пароли для всех ваших других онлайн-сервисов, особенно те, которые используют одни и те же пароли.

Так как ClixSense использует большой пласт личной информации о своих пользователей, убедитесь, что вы измените ваши вопросы безопасности, если они содержат любую информацию, которую вы предоставили ClixSense, например, адрес, дата рождения, или другую идентифицирующую информацию.

Кроме того, я рекомендую вам использовать хороший менеджер паролей для создания сильных и сложных паролей для различных учетных записей в Интернете, и он будет помнить их все.

Автор: dmitriylyalyuev

Источник

Поделиться новостью

* - обязательные к заполнению поля