Чи багато даних інтернет-користувачів доступні в DarkNet? Чи багато особистих даних, таких як адреси електронних адрес, паролі до них, дати народження, ПІБ, місто проживання щодня крадуться з різних великих веб-ресурсів? Насправді дуже багато і практично кожен день. Далі всі ці дані завантажуються (або на продаж або, з метою нашкодити) в закритий прихований інтернет, де використовуються різними хакерами для своїх планів і цілей.
Розглянемо 19 випадків масштабного витоку даних: У цій статті ми опублікуємо лише малу частку, малу частину тієї інформації, яка дозволяє зрозуміти масштаб розвитку кіберзлочинності за останні роки. Це всього лише дані декількох сотень мільйонів користувачів.
Взлом агентства національного доходу Болгарії
У липні 2019 року розпочалося масове викрадення даних Агентства національного доходу Болгарії з даними про 5 мільйонів чоловік. Імовірно, отримані в червні дані були широко поширені в Інтернеті і включали інформацію про оподаткування громадян Болгарії з іменами, номерами телефонів, фізичними адресами і 471 тисячею унікальних адрес електронної пошти. Кажуть, що порушення торкнулося «майже всіх дорослих в Болгарії». За іншими даними – було вкрадено даних понад 5 млн. жителів Болгарії. Це 70% усього населення країни. Найцікавіше те, що в цих даних була присутня вся інформація про податкові дані, відрахування і податки громадян.
Взлом Canva
У травні 2019 року сайт інструментів графічного дизайну Canva піддався витоку даних, що торкнулася 137 мільйонів передплатників. Надані дані включали адреси електронної пошти, імена користувачів, логіни, місця проживання та паролі, що зберігаються у вигляді хешів, що не використовують соціальні облікові записи.
Взлом Clash of Kings
У липні 2016 року форум по грі «Clash of Kings» постраждав від злому даних, який зачепив 1,6 мільйона передплатників. Уражені дані включали імена користувачів, IP-адреси, адреси електронної пошти та паролі, що зберігаються у вигляді хешів MD5.
Взлом Ixigo
У січні 2019 року сайт ixigo для подорожей і бронювання готелів був зламаний. Дані з’явилися для продажу на темній інтернет-біржі в наступному місяці і включали понад 17 мільйонів унікальних адрес електронної пошти, а також імена, стать, номери телефонів, підключення до профілів Facebook і паролі, що зберігаються у вигляді хешів MD5. Джерелом назвався «[email protected]». Вкрадені дані: токени авторизації, Інформація про пристрій, Адреси електронної пошти, Стать, Імена, Паролі, Номери телефонів, Привітання, Профілі в соціальних мережах, Імена користувачів.
Взлом LiveJournal
У середині 2019 року з’явилися повідомлення про можливе викрадення даних LiveJournal. Це було за численними повідомленнями про зловживання обліковими даними щодо Dreamwidth, починаючи з 2018 року, форком LiveJournal зі значним перетином бази користувачів. Порушення ймовірно датується 2017 роком і містить 26 мільйонів унікальних імен користувачів і адрес електронної пошти (обидва з яких були підтверджені в LiveJournal) поряд з простими текстовими паролями. Згодом архів даних був опублікований на популярному хакерському форумі в травні 2020 року.
Взлом Lumin PDF
У квітні 2019 року служба управління файлами PDF Lumin PDF постраждала від витоку даних. Порушення не було публічно розкрито до вересня, коли 15,5 мільйона записів користувацьких даних з’явилися для завантаження на популярному хакерському форумі. Дані були оприлюднені в екземплярі MongoDB, після чого Lumin PDF, як стверджується, «зв’язувався кілька разів, але не отримував відповіді». Надані дані включали імена, адреси електронної пошти, стать, розмовна мова і хеш-пароль bcrypt або токен авторизації Google.
Взлом Mastercard
У серпні 2019 року бонусна програма німецької Mastercard «Priceless Specials» була зламана. Особисті дані про майже 90 тисяч учасників програми Mastercard згодом широко розповсюджувалися в Інтернеті і включали імена, адреси електронної пошти та IP-адреси, номери телефонів і часткові дані кредитних карт. Після інциденту програма була згодом припинена.
Взлом MGM Resorts3
У липні 2019 року MGM Resorts виявила порушення даних одного зі своїх хмарних сервісів. Порушення включало 10,6 млн. гостьових записів з 3,1 млн. унікальних адрес електронної пошти, що відносяться до 2017 року. Відкриті дані включали в себе електронну пошту і фізичні адреси, імена, номери телефонів і дати народження, а потім були поширені на популярному хакерському форумі в лютому 2020 року, де вони були широко використані в подальшому.
Взлом Minehut
У травні 2019 року на веб-сайті сервера Minecraft Minehut стався витік даних. Компанія повідомила, що була отримана резервна копія бази даних, після чого вони згодом повідомили всіх постраждалих користувачів. 397 тис. адрес електронної пошти після інциденту були надані HIBP. Набір даних з адресами електронної пошти та хеші паролів bcrypt був також пізніше надано HIBP.
Взлом ShareThis
У липні 2018 року служба соціальних закладок ShareThis постраждала від витоку даних. Інцидент виявив 41 мільйон унікальних адрес електронної пошти нарівні з іменами, а в деяких випадках дати народження і хеші паролів. У 2019 дані були виставлені на продаж в Dark Net (разом з кількома іншими великими базами), а потім стали поширюватися і далі.
Stronghold Kingdoms
У липні 2018 року в масової багатокористувацької онлайн-грі Stronghold Kingdoms стався витік даних. В результаті інциденту постраждали майже 5,2 мільйона облікових записів, в яких були вказані адреси електронних пошт, імена користувачів і паролі, що зберігаються у вигляді хеш SHA-1.
Взлом Universarium
Приблизно в листопаді 2019 року в Росії «Дистанційний підготовчий факультет для ІТ – спеціальностей» Universarium піддався витоку даних. Інцидент виявив 565 тисяч адрес електронної пошти і паролі у вигляді простого тексту. Університет не відповів на численні спроби встановити контакт протягом багатьох тижнів.
Взлом Zynga
У вересні 2019 року розробник ігор Zynga отримав повідомлення про витік даних. Інцидент виявив 173 мільйонів унікальних адрес електронної пошти разом з іменами користувачів і паролями, які зберігалися у вигляді хеш SHA-1.
Adult FriendFinder (2016)
У жовтні 2016 року компанія Friend Finder Networks, що займається розважальними програмами для дорослих, постраждала від величезного витоку даних. Інцидент торкнувся кількох окремих онлайн-активів, що належать компанії, найбільшим з яких був сайт Adult FriendFinder, який, як стверджується, є «найбільшою в світі спільнотою свінгерів». Надані дані включали імена користувачів, паролі, що зберігаються у вигляді хеш SHA-1, і 170 мільйонів унікальних адрес електронної пошти.
AnimeGame
У лютому 2020 року ігровий сайт AnimeGame піддався витоку даних. Інцидент торкнувся 1,4 млн передплатників і розкрив адреси електронної пошти, імена користувачів і паролі, що зберігаються у вигляді хешів MD5.
Aptoide
У квітні 2020 року в незалежному магазині додатків для Android Aptoide стався витік даних. В результаті інциденту було виявлено 20 мільйонів записів про клієнтів, які згодом були опубліковані в Інтернеті через популярний хакерський форум. Уражені дані включали електронну пошту і IP-адреси, імена, IP-адреси і паролі, збережені у вигляді хеш SHA-1.
Go Games
Приблизно в жовтні 2015 року на сайті Go Games стався витік даних. Представлені дані включали 3,4 млн записів про клієнтів, включаючи адреси електронної пошти та IP-адреси, імена користувачів і паролі, що зберігаються у вигляді хеш-кодів MD5.
Взлом HTC Mania
У січні 2020 року на іспанському форумі мобільних телефонів HTC Mania стався витік даних з сайту vBulletin. Інцидент виявив 1,5 млн. адресів електронної пошти членів, імен користувачів, IP-адрес, дат народження і хеш паролів MD5 і історії паролів. Дані від злому були згодом поширені на популярних хакерських сайтах.
Straffic
У лютому 2020 ізраїльська маркетингова компанія Straffic розкрила базу даних з 140 ГБ персональних даних. Загальнодоступна база даних Elasticsearch містила понад 300 мільйонів рядків з 49 мільйонами унікальних адрес електронної пошти. Надані дані також включали імена, номери телефонів, фізичні адреси і підлогу. У своєму повідомленні про порушення автори заявляють, що «неможливо створити повністю імунну систему, і такі речі можуть відбуватися».
Не забувайте проводити на своїх ресурсах аналіз загроз в кібербезпеці.