El investigador de seguridad y defensor de la privacidad Troy Hunt ha reportado un incidente que implica una intrigante libre, público, y servicio de alojamiento en el anonimato. Al parecer,, una gran base de datos que contiene direcciones de correo electrónico, contraseñas en texto claro y detalles parciales de tarjetas de crédito se ha cargado en Kayo.moe. Ser más preciso, la cantidad total de direcciones de correo electrónico y contraseñas en texto plano es 41,826,763.
De hecho, Kayo.moe se puso en contacto con Hunt y le envían los datos (755 por un total de 1,8 GB de archivos) de manera que el investigador podría comprobar si era consecuencia de una fuga de datos. Sin embargo, este es el momento para poner de relieve que el informe no se trata de una violación de datos de kayo.me. "No hay absolutamente ninguna indicación de cualquier tipo de incidente de seguridad que implica una vulnerabilidad de ese servicio", Hunt dijo que en su artículo.
Kayo.moe es un país libre, público, servicio de alojamiento en el anonimato. El operador del servicio (usted) se acercó a mí a principios de esta semana y les aconseja que se había fijado una colección de archivos cargado en el sitio que parecía contener los datos personales de un incumplimiento.
Más acerca de los datos de 1,8 GB cargado en kayo.me
Caza señala que los datos es el nombre de usuario estándar:par la contraseña utilizada en ataques de relleno de credenciales. Tales ataques están diseñados para recoger datos de múltiples violaciones de datos y se mezcla en una sola lista unificada. Esto permite a los atacantes usan en cuenta los intentos de absorción en otros servicios, el investigador explicado.
Además del nombre de usuario:par contraseña, el conjunto de datos también contenía otros detalles, así. Algunos archivos eran de troncos, algunas de ellas con datos parciales de tarjetas de crédito y algunas con detalles de Spotify. Tenga en cuenta que:
Esto no indica una violación de Spotify, sin embargo, como me veo constantemente pastesimplying una violación sin embargo, cada vez que he profundizado en este tema, siempre ha vuelto a dar cuenta pública de adquisición a través de contraseña reutilizado. En breve, estos datos es una combinación de fuentes destinados a ser utilizados con fines maliciosos.
¿Qué pasa con las direcciones de correo electrónico?
Caza examina las direcciones de correo electrónico y encontró aproximadamente 42 millones de valores únicos. Durante su análisis, se dio cuenta de que a lo largo 91% de las contraseñas en el conjunto de datos que ya existen en ¿He sido Pwned.
Además, de acuerdo con el investigador, los nombres de archivo de la colección no están vinculados a una fuente particular por lo que no existe un patrón único para las infracciones que aparecieron en.
Qúe significa todo esto?
En breve, este es otro de esos incidentes de sensibilización, hunt dijo, explicando que él se comprometió a HIBP abonados para hacerles saber cuando ve sus datos. El investigador también agradeció kayo.me por el apoyo.