Segurança pesquisador e privacidade defensor Troy Hunt relatou um incidente intrigante envolvendo um livre, público, e serviço anónimo hospedagem. Pelo visto, um grande banco de dados que contém endereços de email, senhas em texto claro e detalhes parciais de cartão de crédito foi carregado para Kayo.moe. Para ser mais preciso, a quantidade total de endereços de email e senhas exclusivos em texto simples é 41,826,763.
De fato, Kayo.moe entrou em contato com Hunt e enviou-lhe os dados (755 arquivos, totalizando 1,8 GB) para que o pesquisador poderia verificar se era resultado de uma violação de dados. Contudo, este é o momento para destacar que o relatório não é sobre uma violação de dados de kayo.me. “Não há absolutamente nenhuma indicação de qualquer tipo de incidente de segurança envolvendo uma vulnerabilidade desse serviço”, Caça disse em seu artigo.
Kayo.moe é livre, público, serviço de hospedagem anônimo. O operador do serviço (você) estendeu a mão para me no início desta semana e aconselhou que tinha notado uma coleção de arquivos enviados para o site que parecia conter dados pessoais de uma violação.
Mais sobre o 1.8GB dados descarregados em kayo.me
notas caça que os dados são o nome de usuário padrão:senha par usado em ataques recheio de credenciais. Tais ataques são projetados para dados de colheita a partir de múltiplas violações de dados e misturá-lo em uma única lista unificada. Isso permite que atacantes para usá-lo em conta tentativas de aquisição de outros serviços, o pesquisador explicado.
Além do nome de usuário:par senha, o conjunto de dados também continha outros detalhes bem. Alguns arquivos foram com toras, alguns com dados parciais do cartão de crédito e alguns com detalhes Spotify. Por favor note que:
Isto não indica uma violação Spotify, Contudo, como eu sempre ver pastesimplying uma violação mas cada vez que eu mergulhou-lo, é sempre voltar a conta de aquisição através de senha reutilizada. Em resumo, estes dados são uma combinação de fontes destina-se a ser utilizado para fins maliciosos.
E sobre os endereços de e-mail?
Caça examinou os endereços de e-mail e encontrou aproximadamente 42 milhão de valores exclusivos. Durante a sua análise, ele descobriu que mais de 91% das senhas no conjunto de dados já estavam tenho sido Pwned.
além disso, de acordo com o pesquisador, nomes de arquivos na coleção não estão vinculados a uma determinada fonte, como não há um padrão único para as violações que eles apareceram em.
O que tudo isso significa?
Em resumo, este é mais um daqueles incidentes de conscientização, disse hunt, explicando que ele assumiu o compromisso de assinantes HIBP para que eles saibam quando ele vê seus dados. O pesquisador também agradeceu kayo.me pelo apoio.