Skocz do treści

620 milionów danych do kont na sprzedaż – aktualizacja

The Register informuje, że w darknecie pojawiła się oferta sprzedaży 620 milionów danych do kont pochodzących z ataków na 16 serwisów.

Dubsmash – 161 milionów kont

Nie wiadomo czy dane są prawdziwe, wynajęta przez firmę kancelaria prawna nie zaprzeczyła ani też nie potwierdziła, że miało miejsce włamanie.

500px – 14 milionów kont

W opublikowanym oświadczeniu firma przyznaje, że padła ofiarą ataku około 5 lipca 2018. Wypłynęły hashe solonych haseł, dane osobowe, adresy e-mail. W oświadczeniu nie podano jakiego algorytmu użyto do generowania hashy, jednak The Register wymienia MD5, SHA-512 i bcrypt.

EyeEm – 22 miliony kont

EyeEm wysyła informację do swoich klientów z informacją o potencjalnym wycieku i zaleca im zmianę haseł.

W tekście powiadomienia firma podkreśla, że nie przechowuje haseł czystym tekstem, jednak The Register podaje, ze algorytm hashujący to… SHA-1. To najszybszy algorytm generowania hashy a więc i najtańszy do złamania.

Sam fakt wysyłania takich wiadomości nie jest potwierdzeniem, że wyciek faktycznie miał miejsce, to może być działanie prewencyjne.

EyeEm – wiadomość z informacją o wycieku

8fit – 20 milionów kont

Na razie nie ma potwierdzenia, że wyciek miał miejsce, dane mają pochodzić z lipca 2018.

Fotolog – 16 milionów kont

Na razie nie ma potwierdzenia, ze wyciek miał miejsce, The Register twierdzi, że dane pochodzą z grudnia 2018.

Animoto – 25 milionów kont

Firma informowała o wycieku w sierpniu 2018. Wypłynęły dane osobowe, login i hash (SHA-256) posolonego hasła.

MyHeritage – 92 miliony kont

Firma potwierdziła prawdziwość danych – loginy i hashe (znów SHA-1) posolonych haseł, pochodzące z włamania z października 2017.

MyFitnessPal – 150 milionów kont

Dane pochodzą z wycieku z lutego 2018 i zawierają loginy, hashe (SHA-1) haseł z wspólną dla wszystkich solą oraz adresy IP. Firma informowała o wycieku w marcu 2018.

Artsy – 1 milion kont

Wyciek może pochodzić z kwietnia 2018, zawiera dane osobowe, adresy e-mail, loginy i hashe (SHA-512) solonych haseł. Firma nie potwierdziła prawdziwości danych.

Armor Games – 11 milionów kont

Wyciek zawiera dane osobowe, loginy, hashe (SHA-1) solonych haseł. Firma nie potwierdziła ich prawdziwości, The Register twierdzi, że wyciek mógł mieć miejsce w grudniu 2018.

Bookmate – 8 milionów kont

Wyciek nie został potwierdzony przez firmę, według The Register dane na sprzedaż to pełny profil z loginem i hashem (SHA-512 lub bcrypt) solonego hasła.

CofeeMeetsBagel – 6 milionów kont

Dane mają pochodzić z wycieku z grudnia 2017 i zawierać dane osobowe, adresy e-mail, loginy i hashe (SHA-256) haseł.

DataCamp – 0,7 miliona kont

Dane na sprzedaż to adresy e-mail i hashe (bcrypt) haseł. Firma nie potwierdziła wycieku ale na wszelki wypadek informuje klientów o sytuacji i wykonując resety haseł.

HauteLook – 28 milionów kont

Zawartość bazy to dane osobowe, adresy e-mail, hashe (bcrypt) haseł. Na razie nie udało się potwierdzić prawdziwości danych.

ShareThis – 41 milionów kont

Według The Register wyciek pochodzi z lipca 2018.

Według nas jest to najciekawszy przypadek ponieważ hashe haseł to niesławny DES-hash, który nie dość, że jest szybki, generuje dużo kolizji (dwa różne łańcuchy dają w rezultacie jeden wynik funkcji skrótu) to jeszcze hasło jest obcinane do ośmiu znaków.

Firma nie potwierdziła prawdziwości danych.

Whitepages – 17 milionów kont

Jest to najstarszy zbiór danych na sprzedaż w tej paczce, pochodzi z 2016 roku. Zawarte są w nim dane osobowe, adresy e-mail, hashe (SHA-1, bcrypt) haseł. Brak potwierdzenia prawdziwości danych.

Aktualizacja 2019-02-16 08:51 CET

ShareThis odpowiedział na zapytanie The Register przyznając, że padł ofiarą ataku.

Opublikowany wWycieki danych