База из более чем 117 млн логинов пользователей профессиональной соцсети LinkedIn в данный момент продается на теневом рынке за 5 биткойнов, или $2280. Утечку связывают со взломом, случившимся в 2012 году; тогда компания заявила о компрометации 6,5 млн аккаунтов.

Продает базу хакер под ником Peace, который утверждает, что данные содержат ID, email-адреса и хешированные алгоритмом SHA1 пароли пользователей LinkedIn. Peace хвалится, что общее количество записей превышает 167 млн аккаунтов. Другой источник информации — сервис для поиска информации о взломах и утечках LeakedSource — утверждает, что в базе доступны 117 млн записей, включающих email-адреса и «непосоленные» хешированные SHA1 пароли.

Ресурс Motherboard утверждает, что участники LeakedSource смогли взломать «90% паролей за 72 часа», из чего и следует цифра 117 млн. Известный ИБ-эксперт Трой Хант (Troy Hunt) заявил в Твиттере, что он смог частично верифицировать пары логин — пароль и сделал вывод, что «данные, скорее всего, аутентичны».

Когда в 2012 году произошла утечка, в LinkedIn утверждали, что соцсеть сбросила пароли пользователей, затронутых взломом; по заверениям компании, из 140 млн аккаунтов были скомпрометированы 6 млн.

«Сброс пароля, очевидно, не коснулся более сотни миллионов аккаунтов, которые, как выяснилось, тоже пострадали от взлома», — объясняет Тод Бирдсли (Tod Beardsley), менеджер по исследованиям безопасности в Rapid7.

Бирдсли и его коллеги по отрасли утверждают, что база скомпрометированных паролей, которым уже четыре года, не будет пользоваться особым спросом у хакеров, но база валидных email-адресов будет ценным приобретением. «Самые ценные данные в этой утечке — это даже не пароли, а огромное количество email-адресов, принадлежащих профессионалам», — подчеркнул Бирдсли.

LinkedIn от комментариев отказалась. В среду компания опубликовала в корпоративном блоге следующее сообщение:

«В 2012 году LinkedIn стала жертвой несанкционированного доступа, что привело к компрометации паролей части наших пользователей. Тогда мы сразу же принудительно сбросили пароли всех пользователей, которые, по нашему мнению, были затронуты утечкой. Кроме того, мы посоветовали другим пользователям LinkedIn сменить пароли в качестве необходимой меры безопасности.

Вчера мы узнали о том, что были опубликованы данные других аккаунтов, включая email-адреса и хешированные пароли более чем 100 млн пользователей LinkedIn, и эта утечка также является результатом взлома 2012 года. Мы принимаем срочные меры для сброса паролей ко всем скомпрометированным аккаунтам и связываемся с пользователями, пострадавшими в результате утечки. У нас нет оснований считать, что утечка стала следствием нового проникновения.

Мы серьезно относимся к безопасности наших пользователей. На протяжении нескольких лет мы хешировали и «солили» каждый пароль в нашей базе данных, а также принимали дополнительные меры безопасности — например, ввели проверку email-адреса и двухфакторную аутентификацию. Предлагаем пользователям LinkedIn посетить наш онлайн-центр безопасности и узнать о двухфакторной аутентификации, а также использовать сложные и устойчивые к взлому пароли, что позволит максимальным образом защитить аккаунт».

Как считает Адам Левин (Adam Levin), председатель совета директоров и основатель IDT911, публикация скомпрометированных учетных данных прекрасно иллюстрирует последствия подобной утечки для компаний, сотрудников и клиентов.

«Эффект от взлома может быть продолжительным — последствия будут ощущаться даже через несколько лет, — сказал  Левин. — Email-адреса и пароли лежат в основе цифровой идентичности наряду с именами, датами рождения и адресами. По этим небольшим крошкам хакеры, как в известной сказке, могут выйти на ценные конфиденциальные данные».

Категории: Главное, Хакеры