Milioni di account e-mail violati da hacker russo e in vendita a meno di 1€

Milioni di account e-mail violati da hacker russo e in vendita a meno di 1€

Un hacker russo è entrato è riuscito a sottrarre centinaia di milioni di nomi utente e password per l'accesso ai principali servizi di posta elettronica, compresi quelli gestiti da Mail.ru, Yahoo, Microsoft e Gmail. L'autore della violazione ha proposto l'intero database a 50 rubli, meno di 1 euro.

di pubblicata il , alle 09:02 nel canale Web
MicrosoftGoogleYahoo
 
22 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
alexdal05 Maggio 2016, 10:54 #11
Recuperare mail in rete e' facile, poi un programma controlla le principali password: se il 25% usa una delle 10 password piu' facili, basta un comune programmatore o creare un database.

esempio in una pagina o in un forum si trova [email]pippo@gmail.com[/email] si va in gmail e si prova pippopippo password 12345678 ecc al 25% delle volte si trova in un minuto poi si passa avanti

Questo non e' un furto di dati, ma un espediente per aprire mail
cagnaluia05 Maggio 2016, 11:32 #12
tutti blablabla e poi non c'è mai nulla...
giovanni6905 Maggio 2016, 11:36 #13
Originariamente inviato da: illidan2000
la fai troppo facile. saremmo tutti hacker....
La mail di recupero la deve impostare il proprietario della stessa, all'atto della creazione o comunque quando si accede normalmente.
Quando già hai la domandina alternativa, è tardi. O la mail secondaria è già impostata, altrimenti non riesci più a recuperare l'accesso in questo modo


Oh! meno male!
Mi conforta il fatto di aver sbagliato.
jackslater05 Maggio 2016, 12:10 #14

"il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali"

Quindi il malloppo è stato ceduto a meno di 1 euro, ma allo stesso tempo nessuno ha pagato. WTF??

Quindi ricapitolando, questo hacker avrebbe violato milioni di caselle email, appartenenti ad aziende diverse, poi avrebbe offerto il malloppo ad 1 euro simbolico, e l'esperto di sicurezza non glieli ha neanche dati (ma anche no), salvo poi andare in giro a raccontare la storia a tutto il mondo.
Insomma è molto credibile, ha molto senso l'intera cosa.
v10_star05 Maggio 2016, 12:54 #15
non passava un lunedì mattina* che non mi ritrovavo log da 20-30 mega di qualche "slavo" che mi scaraventava il primo dizionario trovato in rete addosso al mailserver, sicuramente ci avrà provato anche questo tizio


geoipblock e passa la paura


*attacchi fatti nel weekend quando i sistemi sono meno presidiati
Salvatore Carrozzini05 Maggio 2016, 13:31 #16
Originariamente inviato da: ferro75
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?


Grazie della critica. Il problema, naturalmente, è sempre di chi comunica e non di chi riceve la comunicazione.

Per chiarire: l'hacker ha inizialmente proposto di cedere il set di dati all'esperto di cybersicurezza al prezzo inferiore ad 1 euro (50 rubli), l'esperto di cybersicurezza si è rifiutato di corrispondere tale cifra, perché per una precisa scelta la sua azienda non è disposta a pagare per entrare in possesso di dati diffusi illecitamente. Successivamente, il set di dati è stato ceduto ugualmente all'esperto di cybersicurezza dall'hacker che ha chiesto in cambio non denaro ma che i ricercatori dell'azienda di cybersicurezza lasciassero commenti positivi sul suo operato in diversi forum hacker.
MrZime05 Maggio 2016, 13:34 #17
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
ferro7505 Maggio 2016, 14:27 #18
Originariamente inviato da: MrZime
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...


Si spera, almeno quello...
Ma qui probabilmente si parla di accessi brute force su singolo utente, non di compromissione di un intero DB
illidan200005 Maggio 2016, 15:31 #19
Originariamente inviato da: MrZime
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...


magari il furto è sugli hash
quindi se ne fanno ben poco. A meno che abbiano craccato pure la codifica, ma la maggiorparte delle volte (credo), non si tratta di algoritmi reversibili
MrZime05 Maggio 2016, 16:06 #20
Originariamente inviato da: illidan2000
magari il furto è sugli hash
quindi se ne fanno ben poco. A meno che abbiano craccato pure la codifica, ma la maggiorparte delle volte (credo), non si tratta di algoritmi reversibili


Se c'è il saltuario si, se ne fanno ben poco... se non ci fosse con qualche dizionario si riescono a trovare le corrispondenti password.

Confermo, la funzione di hash non è (o non dovrebbe..) essere reversibile.

Originariamente inviato da: ferro75
Si spera, almeno quello...
Ma qui probabilmente si parla di accessi brute force su singolo utente, non di compromissione di un intero DB


Non credo.. perchè sembra che abbia trafugato intere sezioni di db... account doppi inclusi... Anche perchè rubare con attacchi bruteforce 1.17 MLD di account........ Anni? Millenni? a meno che non fossero tutti con password "1234"

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^