Banda de piratería ruso capta 1,2 mil millones de credenciales: lo que debe hacer

¿Qué se obtiene cuando se cruza una docena de piratas informáticos rusos con 420.000 sitios web con una vulnerabilidad de inyección SQL? Se obtiene 4,5 mil millones de registros de usuarios comprometidos en las manos de los piratas informáticos.

El martes, el New York Times informó que la seguridad se mantengan de Milwaukee, Wisconsin descubrió una base de datos llena de credenciales robadas. Alex Holden, Director de Seguridad de Seguridad Hold rastreó el origen de las credenciales robadas a un pequeño anillo de la piratería de poco menos de una docena de 20 y pico de años viejos, con sede en el centro sur de Rusia. Llamó al grupo “CyberVor”.

Holden ha explicado que la “banda de la piratería” consistió en un equipo de hombres jóvenes, cada uno con su propio papel - algunos programas de escritura, otras personas que trabajan para extraer las credenciales de los datos. Todo el equipo funciona como un negocio real.

La piratería de la cuadrilla de Rusia

De acuerdo con Holden, CyberVor se inició en 2011 como un equipo de los spammers. El plan de negocios a continuación, fue la compra de información de contacto robada fuera del mercado negro con el fin de enviado mensajes de correo electrónico de spam en masa para los clientes. En los próximos años, el equipo de empresarios criminales construyó una red de robots - una red masiva de ordenadores infectados con un virus que les permite ser utilizados para el envío de las explosiones de spam.

bot-NET1

Con el tiempo, el equipo utilizó su red de robots para la prueba de que los sitios web eran vulnerables a un ataque informático de inyección SQL. Una vez que una lista de sitios web fueron compilados, a continuación, el equipo se puso a trabajar de ejecutar el corte en el sitio y extraer todo el contenido de la base de datos almacenada allí.

Con el acceso a la base de datos, el grupo fue capaz de compilar los 4,5 mil millones de registros, que resultó contener un total de 1.2 mil millones de nombres de usuario y contraseñas únicas credenciales, y 542 millones de direcciones de correo electrónico única.

Lo que esto significa

Si usted piensa que usted podría ir ileso de esta amenaza de seguridad en particular, se equivoca. Teniendo en cuenta que en la actualidad hay poco menos de 3 mil millones de usuarios de Internet en el mundo, una brecha de 1,2 mil millones de credenciales de usuario y contraseña únicos representa un éxito sin precedentes por parte de los piratas informáticos, y también significa que sus credenciales son muy propensos a las riesgo.

Vídeo: Toma de protesta en el 63o Batallón de Infantería 26:a Zona Militar

Orla Cox, Director de Respuesta de Seguridad para Symantec dijo a NPR de noticias que el método más seguro para esto es asumir que sus credenciales están en peligro.

“Creo que todos los usuarios de Internet deben asumir que han sido afectados por esto. Es evidente que estos no son oportunistas, que no son aficionados. Estos son a tiempo completo los ciberdelincuentes han sido propensos llevar esto a cabo durante varios meses, incluso años “.

¿Cómo se sabe si alguno de sus credenciales han sido afectados? Por desgracia, no lo hace - no hasta Retención de Seguridad publica su herramienta en línea que le permitirá probar si su propia información se encuentra en la base de datos.

Mientras tanto, la seguridad se mantengan está aprovechando la brecha mediante la construcción de un conjunto de servicios destinados a ayudar a los propietarios de sitios web y los usuarios de Internet a manejar la amenaza de esta banda de hackers. Esos servicios incluyen los siguientes:

  • Servicio de incumplimiento de notificación (BNS) - Le avisa si su sitio ha sido impactadas por este incumplimiento o cualquier otra violación de seguridad. Costo: $ 120 / año
  • Pluma Pruebas y Servicios de Auditoría - auditará su sitio y encontrar vulnerabilidades. No hay precio en la lista.
  • Credenciales Integridad Servicio - Le notifica si alguno de los usuarios del sitio web han tenido credenciales comprometidas. No hay precio en la lista.
  • Identidad electrónica Servicio de Monitoreo - Dirigido a personas que quieren saber si su identidad electrónica es vulnerable o en peligro. Pre-inscripción está disponible, ya que el servicio está en fase de desarrollo.

Lo que debe hacer

Por supuesto, el enfoque más barata de escribir un cheque de depósito en garantía que le diga si ha sido afectado, es simplemente cambiar todas sus contraseñas. Si bien esto puede ser molesto para hacer, tan cerca de la mano de la Hace fiasco heartbleed sólo unos meses, que es realmente la única apuesta segura que tiene que asegurar sus cuentas. El problema, por supuesto, es que realmente no se puede hacer eso hasta que conozca los sitios web que utiliza no son vulnerables a la inyección de SQL.Heartbleed - ¿Qué puede hacer para mantenerse a salvo? Heartbleed - ¿Qué puede hacer para mantenerse a salvo? Lee mas

Vídeo: Encuentran 10 Millones de Dólares en ORO enterrado en su patio tesoro, gemas

bot-net2

Si desea determinar si los sitios web que se utilizan para acceder a sus cuentas son seguros o no, entonces usted necesita una manera de saber si están a salvo de los ataques de inyección SQL - el arma de elección para este particular banda hacker ruso.

Afortunadamente, es bastante fácil de comprobar si un sitio es vulnerable a ese truco en particular. Todo lo que necesita hacer es encontrar una página en el sitio que se carga dinámicamente a partir de la base de datos back-end. Esto es bastante fácil con un sitio basado en PHP mediante la búsqueda de los URL estructurado con la consulta, así: “https://website.com/page.php?id=32”

Una prueba rápida para la vulnerabilidad de inyección SQL se anexando una comilla al final de la línea. Si la página web todavía se carga bien, entonces el sitio está a salvo de este ataque. Si se devuelve una “consulta SQL ha fallado” error, entonces el sitio es vulnerable, y se debe asumir que los datos que se almacenan allí ha sido comprometida.

Añadiendo un a la URL, que está probando si se podría añadir parámetros SQL adicionales para activar un comando SQL más invasiva.

Si descubre que el sitio web es seguro, a continuación, seguir adelante y cambiar sus contraseñas allí. Si ves que todavía es vulnerable a un ataque de inyección SQL, a continuación, evitar el cambio de sus credenciales, y en lugar de ponerse en contacto con el propietario del sitio web y les informará de la vulnerabilidad.

Vídeo: Geography Now! Chile

Mientras estás en ello ...

Mientras que va alrededor y cambiando sus contraseñas en todos los sitios asegurados, tenga en cuenta las siguientes pautas.

  • Es su contraseña única y fuerte? Asegúrese de ver nuestros muchos artículos con consejos de generación de contraseñas.
  • Usar una Administrador de contraseñas y asegurarse de que su contraseña es diferente para cada sitio que utilice. Trate de usar una generador de contraseñas para cada sitio.
  • Repito: Utilice una contraseña única para cada ¡sitio!

Más allá de la gestión de contraseñas, hay otro enfoque creativo que le permite realmente “volver” a los piratas informáticos. Esto implica asegurarse de que todas sus cuentas en línea contienen información falsa - direcciones falsas, números de teléfono y direcciones de correo electrónico. De esta manera, cada vez que este tipo de violación ocurre, sólo puede reírse de ello, porque toda la información de contacto personal - especialmente el correo electrónico que normalmente se despojó a cabo con fines de spam - es un fracaso completo al hacker.

Obviamente, este enfoque no funcionaría para un sitio financiero que por lo general requiere la identificación confirmada, pero es de esperar que los sitios web financieros son lo suficiente por delante de la curva de seguridad sea más segura de algo así como un corte de inyección SQL.

En vista de la magnitud y el alcance de este último ataque, ¿Le preocupa que su información privada? ¿Tiene algún plan para tratar con él? Compartir sus pensamientos en la sección de comentarios!

Fuente: New York Times
Créditos de las imágenes: Hombre invisible Via Shutterstock, kentoh / Shutterstock

Artículos Relacionados