La bande de piratage russe capture 1,2 milliard de lettres de créance de ce que vous devriez faire

  • Lesley Fowler
  • 0
  • 2220
  • 543
Publicité

Qu'est-ce que vous obtenez lorsque vous croisez une douzaine de pirates informatiques russes avec 420 000 sites Web présentant une vulnérabilité d'injection SQL? Vous obtenez 4,5 milliards d'enregistrements d'utilisateurs compromis entre les mains de ces pirates.

Mardi, le New York Times a annoncé que le Hold Security de Milwaukee, dans le Wisconsin, avait découvert une base de données contenant des informations d'identification volées. Alex Holden, responsable de la sécurité de l'information chez Hold Security, a retracé la source des informations volées sur un petit réseau de piratage informatique composé d'un peu moins d'une douzaine d'hommes âgés d'environ 20 ans, basés dans le centre-sud de la Russie. Il a doublé le groupe “CyberVor”.

Holden a expliqué que le “gang de piratage” consistait en une équipe de jeunes hommes, chacun avec son propre rôle - certains programmes d’écriture, d’autres travaillant à extraire les informations d’identité des données. La tenue entière fonctionne comme une entreprise réelle.

Le gang de piratage russe

Selon Holden, CyberVor a débuté en 2011 en tant qu'équipe de spammeurs. Le plan d’action consistait alors à acheter des informations de contact volées en dehors du marché noir afin d’envoyer des spams en masse aux clients. Au cours des prochaines années, l’équipe d’entrepreneurs criminels a mis en place un bot-net, un vaste réseau d’ordinateurs infectés par un virus, qui leur permet d’être utilisés pour envoyer des messages de spam..

Au fil du temps, l'équipe a utilisé son bot-net pour déterminer quels sites Web étaient vulnérables à une attaque par piratage par injection SQL. Une fois qu'une liste de sites Web a été compilée, l'équipe s'est ensuite mise au travail pour exécuter le piratage sur le site et extraire le contenu complet de la base de données stockée sur celui-ci..

Avec un accès à la base de données, le groupe a été en mesure de compiler les 4,5 milliards d’enregistrements, qui contenaient un total général de 1,2 milliard d’identifiants de nom d’utilisateur et de mot de passe uniques et de 542 millions d’e-mails uniques..

Qu'est-ce que cela signifie

Si vous pensez que vous pouvez rester indemne de cette menace de sécurité particulière, détrompez-vous. Sachant qu'il y a actuellement un peu moins de 3 milliards d'utilisateurs d'Internet dans le monde, une violation de 1,2 milliard d'informations d'identification de nom d'utilisateur et de mot de passe uniques représente un succès record pour les pirates informatiques, et signifie également que vos informations d'identification sont très probables. risque.

Orla Cox, directrice de la sécurité de Symantec, a déclaré à NPR News que la solution la plus sûre consiste à supposer que vos informations d'identification sont compromises..

“Je pense que tous les internautes devraient supposer qu’ils ont été touchés par cela. Clairement, ce ne sont pas des opportunistes, ce ne sont pas des amateurs. Ce sont des cybercriminels à plein temps, ils le font probablement depuis plusieurs mois, voire des années..”

Comment savoir si certaines de vos informations d'identification ont été affectées? Malheureusement, ce n'est pas le cas - jusqu'à ce que Hold Security publie son outil en ligne qui vous permettra de vérifier si vos propres informations figurent dans la base de données..

Pendant ce temps, Hold Security capitalise sur la brèche en construisant une suite de services destinés à aider les propriétaires de sites Web et les utilisateurs Internet à gérer la menace de ce gang de hackers. Ces services incluent les suivants:

  • Service de notification de violation (BNS) - Vous avertit si votre site a été affecté par cette violation ou par toute autre atteinte à la sécurité. Coût: 120 $ / an
  • Services de test et d'audit du stylet - auditeront votre site et rechercheront les vulnérabilités éventuelles. Aucun prix indiqué.
  • Service d'intégrité des informations d'identification - vous avertit si l'un des utilisateurs de votre site Web a vu ses informations d'identification compromises. Aucun prix indiqué.
  • Service de surveillance de l'identité électronique - Destiné aux personnes qui souhaitent savoir si leur identité électronique est vulnérable ou compromise. La pré-inscription est disponible, car le service est en développement.

Ce que tu devrais faire

Bien sûr, l’approche la moins chère pour écrire un chèque à Hold Security pour vous avertir que si vous avez été affecté est simplement de changer tous vos mots de passe. Cela peut paraître agaçant, si près du fiasco de Heartbleed il y a quelques mois à peine. Heartbleed - Que pouvez-vous faire pour rester en sécurité? Heartbleed - Que pouvez-vous faire pour rester en sécurité? , c’est vraiment le seul pari sûr que vous avez pour sécuriser vos comptes. Le problème, bien sûr, est que vous ne pouvez pas vraiment faire cela tant que vous ne savez pas que les sites Web que vous utilisez ne sont pas vulnérables à l'injection SQL..

Si vous voulez déterminer si les sites Web que vous utilisez pour accéder à vos comptes sont sûrs ou non, vous aurez besoin d'un moyen de savoir s'ils sont protégés des attaques par injection SQL - l'arme de choix pour ce gang de hacker russe.

Heureusement, il est assez facile de vérifier si un site est vulnérable à ce hack. Tout ce que vous avez à faire est de trouver une page sur le site qui se charge de manière dynamique à partir de la base de données principale. C'est assez facile avec un site basé sur PHP en recherchant les URL structurées avec la requête, comme ceci: “http://www.website.com/page.php?id=32”

Un test rapide pour la vulnérabilité d'injection SQL consiste à ajouter un guillemet à la fin de la ligne. Si la page Web se charge toujours correctement, le site est sécurisé contre cette attaque. Si cela retourne un “La requête SQL a échoué” erreur, le site est vulnérable et vous devez supposer que vos données qui y sont stockées ont été compromises.

En ajoutant un ' à l'URL, vous testez si vous pouvez ajouter des paramètres SQL supplémentaires pour déclencher une commande SQL plus invasive..

Si vous découvrez que le site Web est sécurisé, continuez et changez vos mots de passe là-bas. Si vous constatez qu'il est toujours vulnérable à une attaque par injection SQL, évitez de modifier vos informations d'identification. Contactez plutôt le propriétaire du site Web pour l'informer de la vulnérabilité..

Tant que vous y êtes…

Pendant que vous modifiez vos mots de passe sur tous les sites sécurisés, tenez compte des instructions suivantes..

  • Votre mot de passe est-il vraiment unique et fort? Assurez-vous de consulter nos nombreux articles contenant des astuces sur la génération de mots de passe. 7 façons de créer des mots de passe à la fois sûrs et mémorables 7 façons de créer des mots de passe à la fois sécurisés et mémorables Avoir un mot de passe différent pour chaque service est indispensable dans le monde en ligne d'aujourd'hui , mais les mots de passe générés aléatoirement présentent une faiblesse terrible: il est impossible de se souvenir de tous. Mais comment pouvez-vous vous en souvenir? .
  • Utiliser un gestionnaire de mots de passe Utiliser une stratégie de gestion des mots de passe pour simplifier votre vie Utiliser une stratégie de gestion des mots de passe pour simplifier votre vie Une grande partie des conseils concernant les mots de passe était presque impossible à suivre: utilisez un mot de passe fort contenant des chiffres, des lettres et des caractères spéciaux; changez-le régulièrement; Proposez un mot de passe complètement unique pour chaque compte, etc.… et assurez-vous que votre mot de passe est différent pour chaque site que vous utilisez. Essayez d'utiliser un générateur de mot de passe Les 5 meilleurs générateurs de mot de passe en ligne pour mots de passe aléatoires forts Les 5 meilleurs générateurs de mot de passe en ligne pour mots de passe aléatoires forts Vous recherchez un moyen de créer rapidement un mot de passe indestructible? Essayez l'un de ces générateurs de mots de passe en ligne. pour chaque site.
  • Je répète: utilisez un mot de passe unique pour chaque site!

Au-delà de la gestion des mots de passe, il existe une autre approche créative qui vous permet réellement “revenir” chez les hackers. Cela implique de s’assurer que tous vos comptes en ligne contiennent de fausses informations: adresses, numéros de téléphone et adresses électroniques factices. De cette façon, chaque fois que ce type de violation se produit, vous pouvez en rire, car toutes les informations de contact personnelles - en particulier le courrier électronique qui est généralement supprimé à des fins de spam - sont totalement désagréables pour le pirate informatique..

De toute évidence, cette approche ne fonctionnerait pas pour un site financier qui nécessite généralement une identification confirmée, mais on espérerait que les sites Web financiers sont suffisamment en avance sur la sécurité pour être plus à l'abri de quelque chose comme un hack d'Injection SQL..

Vu la taille et la portée de cette dernière attaque, êtes-vous préoccupé par vos informations privées? Avez-vous des projets pour y faire face? Partagez vos pensées dans la section des commentaires ci-dessous!

Source: New York Times
Crédits d'image: Invisible man via Shutterstock, kentoh / Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.