- PVSM.RU - https://www.pvsm.ru -
Дамп, содержащий данные более 68 млн аккаунтов пользователей Dropbox, опубликован в интернете, в базе содержатся почтовые адреса, а также захешированные пароли. Компания подтвердила факт публикации и оповестила пользователей о возможном принудительном сброса пароля — сообщения об этом появились еще несколько дней назад, однако тогда не был известен реальный масштаб утечки.
В разговоре с изданием Motherboard неназванный сотрудник Dropbox подтвердил [1] тот факт, что хакерам удалось завладеть актуальными данными. Однако представители компании отмечают, что значительная часть паролей (32 млн) защищены с помощью функции хеширования BCrypt, что делает крайне трудоемким извлечение реальных паролей. Остальные пароли защищены алгоритмом хеширования SHA-1 с солью.
Взлом, который привел к утечке данных, произошел еще в 2012 году — тогда Dropbox пришлось признать [2], что злоумышленником удалось завладеть паролями сотрудников компании, что позволило им получить доступ к файлу с email-адресами пользователей. Однако тогда представители компании ничего не говорили о том, что хакеры смогли украсть и пароли.
Серьезность проблемы начала проясняться лишь на прошлой неделе, когда Dropbox разослал пользователям письмо, в котором говорилось о том, что если они не меняли пароль с 2012 года, то при следующем входе в систему им будет предложено его сменить.
Следует отметить, что Dropbox стала далеко не первой компанией, подвергнувшейся масштабной утечке данных. Ранее в темном интернете продавались дампы с данными пользователей LinkedIn, MySpace, «ВКонтакте» и Tumblr.
Автор: Positive Technologies
Источник [3]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/dropbox/181677
Ссылки в тексте:
[1] подтвердил: http://motherboard.vice.com/read/hackers-stole-over-60-million-dropbox-accounts
[2] признать: https://blogs.dropbox.com/dropbox/2012/07/security-update-new-features/
[3] Источник: https://habrahabr.ru/post/308906/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best
Нажмите здесь для печати.