広告会社からの膨大なデータ漏洩により、660万のオープンパスワードが明らかになりました

新しい日、新しいリーク! そして今回は、すべてが最近のすべてのリークよりもはるかに悪いです。







なんで?







暗号化されていないパスワード、ユーザー名、メールアドレス、および660万人を超えるClixSenseユーザーのその他の個人情報の大きなレイヤーが漏洩したためです。







ClixSense、広告を視聴してオンライン調査を完了するためにユーザーに支払うウェブサイト。 彼はメガブリーチのリストに加わったばかりの新鮮な被害者であり、ここ数か月でLinkedIn、MySpace、vk.com、Tumblr、Dropboxなどが含まれています。







ハッカーは、暗号化されていないパスワードとサイトの完全なソースコードを販売しています。



先週末、Pastebinには既に220万人以上の個人および機密データが投稿されています。 データを盗んだハッカーは、別の440万アカウントを売りに出しました。







暗号化されていないパスワードと電子メールアドレスに加えて、データベースダンプには、名と姓、生年月日、性別、自宅住所、IPアドレス、支払い履歴、および何百万人ものユーザーのその他の銀行詳細が含まれます。







トロイハント、サイトオペレーター リーク通知サービス、ClixSenseから取得したデータの信頼性を検証しました。







最高価格で440万のアカウントを購入することに加えて、ハッカーはハッキングされたユーザーに社会保障番号、ClixSenseウェブサイトの完全なソースコード、社内メールサーバーからの「70,000メール」を提供します。盗まれたデータベース。







Pastebinはすでにレコードと、ユーザーに関する情報を含むサンプルのハッキングされたデータベースを削除しています。







ClixSenceのハッキング方法



ClixSenseはデータリークを認め、一部の未知のハッカーが使用されなくなった古いサーバーを介してメインデータベースにアクセスできたが、同時にネットワークとメインデータベースサーバーに接続されていたと述べました。







ハッカーはアクセスした後、ClixSenseユーザーテーブルの「すべてではないにしてもほとんど」をコピーし、SQLコードを実行してアカウント名を「ハッキングされたアカウント」に変更し、いくつかのフォーラム投稿を削除し、ユーザーアカウントの残高を0.00ドルにリセットすることができました。







Ars Technicaとの会話の中で、ClixSenseの所有者であるJim Gragoは、データベースに約660万のアカウントのレコードが含まれており、会社が9月4日の違反を認識し、週末にDNSの制御を取り戻したことを認めました。







「すべては先週の9月4日、東部標準時の午前5時頃に始まりました。リード開発者から電話があり、ClixSense Webサイトが同性愛者のポルノサイトにリダイレクトされると言われました。 ハッカーはDNSサーバーをキャプチャし、リダイレクトを設定しました」と、Gregoは書いています。



「月曜日(労働者の日)に、彼らはホスティングプロバイダーをハッキングし、すべてのサーバーをオフにし、Microsoft Exchangeサーバーをハッキングし、すべてのメールアカウントのパスワードを変更しました。 火曜日に、彼らはデータベースサーバーに直接接続されているサーバーにアクセスし、ユーザーテーブルのコピーをダウンロードしました。



今すぐパスワードとセキュリティの問題を変更する



ユーザーはClixSenceアカウントのパスワードをすぐに変更することを強くお勧めします。また、他のすべてのオンラインサービス、特に同じパスワードを使用するオンラインサービスのパスワードをリセットすることをお勧めします。







ClixSenseはユーザーに関する多くの個人情報を使用するため、住所、生年月日、その他の識別情報など、ClixSenseに提供した情報が含まれている場合は、セキュリティの質問を必ず変更してください。







さらに、優れたパスワードマネージャーを使用して、さまざまなオンラインアカウント用の強力で複雑なパスワードを作成することをお勧めします。








All Articles