Gang de piratage informatique russe capte 1,2 milliards pouvoirs: ce que vous devez faire

Qu`est-ce que vous obtenez lorsque vous traversez une douzaine de pirates criminels russes avec 420.000 sites Web avec une vulnérabilité d`injection SQL? Vous obtenez 4,5 milliards d`enregistrements d`utilisateurs compromis entre les mains de ces pirates.

Mardi, le New York Times a rapporté que la sécurité de maintien Milwaukee, Wisconsin a découvert une base de données remplie de lettres de créance volées. Alex Holden, chef de la sécurité de l`information de sécurité Tenir traqué la source des pouvoirs volés à un petit anneau de piratage informatique d`un peu moins d`une douzaine de vieux 20 quelque chose par an, sur la base de la Russie centrale sud. Il surnommé le groupe « CyberVor ».

Holden a expliqué que le « gang de piratage » se composait d`une équipe de jeunes hommes, chacun avec son propre rôle - certains programmes d`écriture, d`autres personnes travaillant pour extraire les informations d`identification des données. La tenue entière fonctionne comme une entreprise réelle.

Le Russe Hacking Gang

Selon Holden, CyberVor a démarré en 2011 comme une équipe de spammeurs. Le plan d`affaires était alors d`acheter des informations de contact volé hors du marché noir afin d`envoyés des e-mails de spam de masse pour les clients. Au cours des prochaines années, l`équipe d`entrepreneurs criminels construit un bot-net - un vaste réseau d`ordinateurs infectés par un virus qui leur permet d`être utilisés pour envoyer les explosions de spam.

bot-net1

Au fil du temps, l`équipe a utilisé son bot-net pour tester les sites Web étaient vulnérables à une attaque de piratage par injection SQL. Une fois que la liste des sites Web ont été compilés, l`équipe a ensuite mis au travail en cours d`exécution le hack sur le site et extraire le contenu complet de la base de données qui y sont stockées.

Video: Documentaire L'honneur des brigands Reportage sur la mafia Russe vf

Avec l`accès à la base de données, le groupe a pu compiler les 4,5 milliards d`enregistrements, qui se sont avérés contenir un grand total de 1,2 milliards de nom d`utilisateur unique et des informations d`identification, mot de passe et 542 millions d`adresses e-mail uniques.

Qu`est-ce que cela signifie

Si vous pensez que vous pourriez aller indemne de cette menace pour la sécurité particulière, détrompez-vous. Considérant qu`il ya actuellement un peu moins de 3 milliards d`internautes dans le monde, une violation de 1,2 milliards de nom d`utilisateur et les informations d`identification par mot de passe représente un succès record de la part des pirates criminels, et cela signifie aussi que vos informations d`identification sont très probablement à risque.

Orla Cox, le directeur de la réponse de sécurité pour Symantec a déclaré nouvelles NPR que l`approche la plus sûre à cette question est de supposer que vos informations d`identification sont compromis.

« Je pense que tous les utilisateurs d`Internet devraient supposer qu`ils ont été touchés par cela. Il est clair que ce ne sont pas des opportunistes, ils ne sont pas des amateurs. Ce sont des cyber-criminels à plein temps, ils ont été probablement porter ce pendant plusieurs mois, peut-être même des années « .

Comment savez-vous si l`un de vos informations d`identification ont été touchés? Malheureusement, vous ne - pas jusqu`à ce que la sécurité Hold publie son outil en ligne qui vous permettra de tester si vos propres informations dans la base de données.

Pendant ce temps, Tenir la sécurité capitalise sur la violation par la construction d`un ensemble de services destinés à aider les propriétaires de sites Web et les utilisateurs d`Internet gèrent la menace de ce gang de pirate. Ces services sont les suivants:

  • Violation Service de notification (BNS) - Signale si votre site a été touché par cette violation ou toute autre violation de la sécurité. Coût: 120 $ / année
  • Test Pen et des services de vérification - vérifieront votre site et de trouver des vulnérabilités. Pas de prix indiqué.
  • Service de vérification des pouvoirs Intégrité - vous avertit si l`un de vos utilisateurs du site ont eu des informations d`identification compromises. Pas de prix indiqué.
  • Service de Surveillance d`identité électronique - Conçu pour les personnes qui veulent savoir si leur identité électronique est vulnérable ou compromise. La pré-inscription est disponible, le service est en cours d`élaboration.

Ce que tu devrais faire

Bien sûr, la moins chère approche un chèque de sécurité tiendra pour vous dire si vous avez été affecté, est de changer simplement tous vos mots de passe. Même si cela peut être gênant de le faire, si près sur les talons de la Il y a Fiasco heartbleed quelques mois, il est vraiment le seul pari que vous devez sécuriser vos comptes. Le problème est bien sûr que vous ne pouvez pas vraiment faire cela jusqu`à ce que vous connaissez les sites Web que vous utilisez ne sont pas vulnérables à l`injection SQL.Heartbleed - Que pouvez-vous faire pour rester en sécurité? Heartbleed - Que pouvez-vous faire pour rester en sécurité? Lire la suite

bot-Net2

Si vous souhaitez déterminer si les sites Web que vous utilisez pour accéder à vos comptes sont en sécurité ou non, alors vous aurez besoin d`un moyen de savoir si elles sont à l`abri des attaques par injection SQL - l`arme de choix pour ce particulier gang de hacker russe.

Video: Emmanuel Macron, piraté par les Russes ? Le point avec le responsable de sa campagne numérique

Heureusement, il est assez facile de vérifier si un site est vulnérable à ce bidouille particulier. Tout ce que vous devez faire est de trouver une page sur le site qui charge dynamiquement à partir de la base de données back-end. Ceci est assez facile avec un site basé sur PHP par la recherche d`URL structuré avec la requête, comme ceci: « http://website.com/page.php?id=32 »

Un test rapide pour la vulnérabilité d`injection SQL est l`ajout d`une seule citation à la fin de la ligne. Si la page Web se charge toujours très bien, le site est sécurisé de cette attaque. Si elle renvoie une « requête SQL a échoué » erreur, le site est vulnérable, et vous devriez supposer que vos données qui y sont stockées a été compromise.

Video: les Hackers Russes - les Cyberpirates Ces cinglés de linformatique - Mr Robot 2017

En apposant une « à l`URL, vous pouvez vérifier si vous ajouter des paramètres SQL supplémentaires pour déclencher une commande SQL plus invasive.

Si vous découvrez le site est sûr, alors allez-y et changer vos mots de passe là-bas. Si vous voyez qu`il est encore vulnérable à une attaque d`injection SQL, puis éviter de modifier vos informations d`identification, et au lieu contacter le propriétaire du site et de les informer de la vulnérabilité.

Pendant que vous y êtes ..

Pendant que vous allez autour et en changeant vos mots de passe sur tous les sites sécurisés, suivez les instructions suivantes.

  • Votre mot de passe vraiment unique et forte? Assurez-vous de consulter nos nombreux articles avec conseils mot de passe de génération.
  • Utiliser un Password Manager et assurez-vous que votre mot de passe différent pour chaque site que vous utilisez. Essayez d`utiliser un générateur de mot de passe pour chaque site.
  • Je le répète: Utilisez un mot de passe unique pour chaque site!

Au-delà de la gestion des mots de passe, il y a une autre approche créative qui vous permet en fait « revenir » aux pirates. Cela consiste à faire en sorte que tous vos comptes en ligne contiennent des informations fausses - fausses adresses, numéros de téléphone et adresses e-mail. De cette façon, chaque fois que ce genre de violation se produit, vous pouvez simplement en rire, parce que toutes les informations de contact personnel - en particulier l`e-mail qui est habituellement dépouillé à des fins de spamming - est un raté complet au pirate.

De toute évidence, cette approche ne fonctionnerait pas pour un site financier qui nécessite généralement l`identification confirmée, mais on espère que les sites Web financiers sont assez loin en avance sur la courbe de sécurité pour être plus sûr de quelque chose comme un hack injection SQL.

Compte tenu de la taille et la portée de cette dernière attaque, êtes-vous préoccupé par vos informations privées? Avez-vous des plans pour y faire face? Partagez vos pensées dans la section des commentaires ci-dessous!

Source: New York Times
Crédits images: Invisible man Via Shutterstock, kentoh / Shutterstock

Articles connexes