La bande de piratage russe capture 1,2 milliard de lettres de créance de ce que vous devriez faire

La bande de piratage russe capture 1,2 milliard de lettres de créance de ce que vous devriez faire / Sécurité

Qu'est-ce que vous obtenez lorsque vous croisez une douzaine de pirates informatiques russes avec 420 000 sites Web présentant une vulnérabilité d'injection SQL? Vous obtenez 4,5 milliards d'enregistrements d'utilisateurs compromis entre les mains de ces pirates.

Mardi, le New York Times a annoncé que le Hold Security de Milwaukee, dans le Wisconsin, avait découvert une base de données contenant des informations d'identification volées. Alex Holden, responsable de la sécurité de l'information chez Hold Security, a retrouvé la source des informations volées sur un petit réseau de piratage informatique composé d'un peu moins d'une douzaine d'hommes âgés d'environ 20 ans, basés dans le centre-sud de la Russie. Il a doublé le groupe “CyberVor”.

Holden a expliqué que le “gang de piratage” consistait en une équipe de jeunes hommes, chacun avec son propre rôle - certains programmes d’écriture, d’autres travaillant à extraire les références des données. La tenue entière fonctionne comme une entreprise réelle.

Le gang de piratage russe

Selon Holden, CyberVor a débuté en 2011 en tant qu'équipe de spammeurs. Le plan d’action consistait alors à acheter des informations de contact volées en dehors du marché noir afin d’envoyer des spams en masse aux clients. Au cours des prochaines années, l’équipe d’entrepreneurs criminels a mis en place un bot-net, un vaste réseau d’ordinateurs infectés par un virus qui leur permet d’être utilisés pour l’envoi de messages de spam..

Au fil du temps, l'équipe a utilisé son bot-net pour déterminer quels sites Web étaient vulnérables à une attaque par piratage par injection SQL. Une fois qu'une liste de sites Web a été compilée, l'équipe s'est ensuite mise au travail pour exécuter le piratage sur le site et extraire le contenu complet de la base de données stockée sur celui-ci..

Avec un accès à la base de données, le groupe a été en mesure de compiler les 4,5 milliards d’enregistrements, lesquels contenaient un total général de 1,2 milliard d’identifiants de nom d’utilisateur et de mot de passe uniques et de 542 millions d’e-mails uniques..

Qu'est-ce que cela signifie

Si vous pensez que vous pouvez rester indemne de cette menace de sécurité particulière, détrompez-vous. Sachant qu'il y a actuellement un peu moins de 3 milliards d'utilisateurs d'Internet dans le monde, une violation de 1,2 milliard d'informations d'identification de nom d'utilisateur et de mot de passe uniques représente un succès record pour les pirates informatiques, et signifie également que vos informations d'identification sont très probables. risque.

Orla Cox, directrice de la sécurité de Symantec, a déclaré à NPR News que la solution la plus sûre consiste à supposer que vos informations d'identification sont compromises..

“Je pense que tous les internautes devraient supposer qu’ils ont été touchés par cela. Clairement, ce ne sont pas des opportunistes, ce ne sont pas des amateurs. Ce sont des cybercriminels à plein temps, ils le font probablement depuis plusieurs mois, voire des années..”

Comment savoir si certaines de vos informations d'identification ont été affectées? Malheureusement, ce n'est pas le cas - jusqu'à ce que Hold Security publie son outil en ligne qui vous permettra de vérifier si vos propres informations figurent dans la base de données..

Pendant ce temps, Hold Security capitalise sur la brèche en développant une suite de services destinés à aider les propriétaires de sites Web et les utilisateurs Internet à gérer la menace de ce gang de hackers. Ces services incluent les suivants:

  • Service de notification de violation (BNS) - Vous avertit si votre site a été affecté par cette violation ou par toute autre violation de la sécurité. Coût: 120 $ / an
  • Services de test et d'audit du stylet - auditeront votre site et rechercheront les vulnérabilités éventuelles. Aucun prix indiqué.
  • Service d'intégrité des informations d'identification - vous avertit si l'un des utilisateurs de votre site Web a vu ses informations d'identification compromises. Aucun prix indiqué.
  • Service de surveillance de l'identité électronique - Destiné aux personnes qui souhaitent savoir si leur identité électronique est vulnérable ou compromise. La pré-inscription est disponible, car le service est en développement.

Ce que tu devrais faire

Bien sûr, l’approche la moins coûteuse pour écrire un chèque à Hold Security pour vous informer que si vous avez été affecté est simplement de changer tous vos mots de passe. Bien que cela puisse être agaçant, si près du fiasco de Heartbleed il ya quelques mois, Heartbleed - Que pouvez-vous faire pour rester en sécurité? Heartbleed - Que pouvez-vous faire pour rester en sécurité? Lire la suite, c'est vraiment le seul pari sûr que vous avez pour sécuriser vos comptes. Le problème, bien sûr, est que vous ne pouvez pas le faire tant que vous ne savez pas que les sites Web que vous utilisez ne sont pas vulnérables à l'injection SQL..

Si vous voulez déterminer si les sites Web que vous utilisez pour accéder à vos comptes sont sûrs ou non, vous aurez besoin d'un moyen de savoir s'ils sont protégés des attaques par injection SQL - l'arme de choix pour ce gang de hacker russe.

Heureusement, il est assez facile de vérifier si un site est vulnérable à ce hack. Tout ce que vous avez à faire est de trouver une page sur le site qui se charge de manière dynamique à partir de la base de données principale. C'est assez facile avec un site basé sur PHP en recherchant les URL structurées avec la requête, comme ceci: “http://www.website.com/page.php?id=32”

Un test rapide pour la vulnérabilité d'injection SQL consiste à ajouter un guillemet à la fin de la ligne. Si la page Web se charge toujours correctement, le site est sécurisé contre cette attaque. Si cela retourne un “La requête SQL a échoué” erreur, le site est vulnérable et vous devez supposer que vos données qui y sont stockées ont été compromises.

En ajoutant un ' à l'URL, vous testez si vous pouvez ajouter des paramètres SQL supplémentaires pour déclencher une commande SQL plus invasive..

Si vous découvrez que le site Web est sécurisé, continuez et changez vos mots de passe là-bas. Si vous constatez qu'il est toujours vulnérable à une attaque par injection SQL, évitez de modifier vos informations d'identification et contactez le propriétaire du site Web pour l'informer de la vulnérabilité..

Tant que vous y êtes…

Pendant que vous modifiez vos mots de passe sur tous les sites sécurisés, tenez compte des consignes suivantes..

  • Votre mot de passe est-il vraiment unique et fort? Consultez nos nombreux articles contenant des astuces sur la génération de mots de passe. 7 façons de créer des mots de passe à la fois sûrs et mémorisables 7 manières de créer des mots de passe à la fois sécurisés et mémorables Il est indispensable de disposer d'un mot de passe différent pour chaque service en ligne. , mais les mots de passe générés aléatoirement présentent une faiblesse terrible: il est impossible de tous les mémoriser. Mais comment pouvez-vous vous en souvenir… En savoir plus .
  • Utilisez un gestionnaire de mots de passe Utilisez une stratégie de gestion des mots de passe pour vous simplifier la vie Utilisez une stratégie de gestion des mots de passe pour vous simplifier la vie Une grande partie des conseils concernant les mots de passe était presque impossible à suivre: utilisez un mot de passe fort contenant des chiffres, des lettres et des caractères spéciaux; changez-le régulièrement; proposez un mot de passe complètement unique pour chaque compte, etc. Lisez-en plus et assurez-vous que votre mot de passe est différent pour chaque site que vous utilisez. Essayez d’utiliser un générateur de mots de passe. 5 générateurs de mots de passe gratuits pour des mots de passe presque inchables. 5 générateurs de mot de passe gratuits pour des mots de passe presque inchangeables. En savoir plus pour chaque site..
  • Je répète: utilisez un mot de passe unique pour chaque site!

Au-delà de la gestion des mots de passe, il existe une autre approche créative qui vous permet de “revenir” chez les hackers. Cela implique de s’assurer que tous vos comptes en ligne contiennent de fausses informations: adresses, numéros de téléphone et adresses électroniques factices. De cette façon, chaque fois que ce type de violation se produit, vous pouvez en rire, car toutes les informations de contact personnelles - en particulier le courrier électronique qui est généralement supprimé à des fins de spam - sont complètement décevantes pour le pirate informatique..

De toute évidence, cette approche ne fonctionnerait pas pour un site financier qui nécessite généralement une identification confirmée, mais on pourrait espérer que les sites Web financiers sont suffisamment en avance sur la sécurité pour être plus à l'abri de quelque chose comme un hack d'Injection SQL..

Vu la taille et la portée de cette dernière attaque, êtes-vous préoccupé par vos informations privées? Avez-vous des projets pour y faire face? Partagez vos pensées dans la section des commentaires ci-dessous!

Source: New York Times
Crédits d'image: Invisible man via Shutterstock, kentoh / Shutterstock

Explorer plus sur: Piratage, Sécurité en ligne.