返回

大规模数据泄露暴露广告公司660万个明文密码

发布时间:2022-06-08 13:42:39 482
# 数据库# 数据# 支付# 信息# 入侵
Massive Data Breach Exposes 6.6 Million Plaintext Passwords from Ad Company
又一天,又一次数据泄露!这一次,它比最近的任何数据泄露都要糟糕。

为什么?


ClixSense是最新一个加入“网络暴力”名单的受害者,该网站声称为观看广告和完成在线调查的用户付费特大漏洞最近几个月,包括LinkedIn、MySpace、VK.com、Tumblr和Dropbox。
 

黑客正在出售明文密码和完整的网站源代码


超过220万人已经在周末将他们的个人和敏感数据发布到了PasteBin。丢弃这些数据的黑客又出售了440万个账户。

除了未散列的密码和电子邮件地址外,转储数据库还包括数百万用户的名字和姓氏、出生日期、性别、家庭地址、IP地址、支付历史和其他银行详细信息。

特洛伊·亨特,接线员我被解雇了吗?违约通知服务,验证了从ClixSense获取的数据的真实性。

根据一条为被盗数据库做广告的Pastebin消息,黑客除了向出价最高的人提供440万个账户外,还提供了受损用户的社会安全号码,以及ClixSense网站的完整源代码,以及来自该公司内部电子邮件服务器的“70000封电子邮件”。
 

此后,PasteBin删除了帖子以及包含用户帐户信息的受损数据库的样本。

以下是黑客如何入侵ClixSence的:


Clixssense承认数据泄露,并表示一些未知的黑客能够通过该公司不再使用的旧服务器访问其主数据库,但当时仍与主数据库服务器联网。

在获得访问权限后,黑客能够“复制大部分(如果不是全部的话)”ClixSense用户表,运行SQL代码将帐户名更改为“hacked account”,删除几个论坛帖子,并将用户帐户余额设置为0.00美元。

在与Ars Technica交谈时,ClixSense所有者吉姆·格拉戈承认,该数据库包含约660万个账户的条目,该公司于9月4日意识到该漏洞,并在周末成功重新控制了其DNS。

格拉戈写道:“这一切都始于上周日,美国东部时间9月4日上午5点左右,当时我的首席开发人员打电话给我,说ClixSense正在重定向到一个同性恋色情网站。黑客能够接管我们的DNS并设置重定向。”。
“在周一(劳动节),他们入侵了我们的主机提供商,关闭了我们的所有服务器,入侵了我们的Microsoft Exchange服务器,并更改了我们所有电子邮件帐户的密码。在周二,他们能够访问直接连接到我们数据库服务器的服务器,并获得了我们用户表的副本。”

现在更改密码和安全问题

强烈建议用户立即更改ClixSence帐户的密码,并且最好重置所有其他在线服务的密码,尤其是使用相同密码的服务。

由于ClixSense在其用户身上使用了大量个人信息,如果它使用了您提供给ClixSense的任何信息,例如您的地址、出生日期或其他身份信息,请确保您更改了安全问题。

此外,我建议您使用一个好的密码管理器为您的不同在线帐户创建强大而复杂的密码,它将代表您记住所有这些密码。

我列出了一些最好的密码管理器,可以帮助您了解密码管理器的重要性,并根据您的要求选择一个。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线