【亞太日報訊】四年前泄密的領英被盜信息今天再次發酵了。5月19日,據《華爾街日報》網絡版消息,領英(LinkedIn)公司方面已經承認,領英在2012年遭遇黑客攻擊時,有超過1億條(1.67億個)用戶登錄信息被盜,這比之前對外宣稱的650萬條多了20倍。同時,這1.67億個賬戶信息中有1.17億個賬戶信息同時包含電子郵件和密碼。
2012年發生的事件對今日的影響遠未結束。最近,一位名為Peace的黑客在著名網絡黑市TheRealDeal上銷售這1.17億條信息,售價5個比特幣,約合2200美元(人民幣14400元)。
領英發言人Vicente Silveira在博客中坦誠,公司低估了這件事情的影響。在2012年受到黑客攻擊時,公司曾花費近100萬美元對此展開調查。目前,領英用戶大約有4.33億。
最新的措施是,領英已經給用戶發送了電子郵件要求更改密碼,並對從2012年起就從未修改密碼的用戶要求強制修改密碼。
相較於其他社交網站,領英屬於職場社交,上面有更多的個人真實信息。
美國信息安全網站LeakedSource指出:“LinkedIn.com網站於2012年6月遭遇黑客攻擊,當時總計1億6737萬910個賬戶的數據副本被 LeakedSource所獲得,但其中只包含郵件與密碼。大家可以在我們的主站中搜索到當時泄露的LinkedIn.com數據庫及大量其它信息。如果大家的個人信息也存在於該數據庫中,請與我們聯系,我們將免費將其從副本中移除。”
LeakedSource同時對歸檔文件進行了分析,根據LeakedSource方面的說法,這一珍貴的歸檔文件曾由一位俄羅斯黑客人員所掌握。
LeakedSource方面確認稱,這些密碼利用SHA1算法進行散列處理,但並未進行“salt”。這種算法簡單來說,就是可以將你的密碼轉換成特定的字符串。如果是類似“LinkedIn1234”這種簡單弱密碼,就會轉換成固定的字符串,且很容易被人攻破。
LeakedSource的一位運營人員在采訪中指出,截至目前他們已經在72小時內破解了90%密碼內容。
微軟的一位安全研究員Troy Hunt在推特上發了大量微博質疑領英在此次事件中的責任,同時,他在運營一個名為“Have I Been Pwned?”的網絡安全網站。上面顯示出了一些被盜賬號的內容,已告知用戶可能存在的風險。
目前為止,已經有兩位用戶向Hunt確認,Hunt分享出來的密碼是他被盜號之前使用過的。另一家網站Motherboard已經發現了第三名密碼被泄露的用戶。
其中一名用戶在接受媒體采訪時說,“被盜號了就感覺另一個人能夠自由進出你的私人空間,而且還是在你不知道的情況下。”
這件事兒也給了領英新的教訓,不要用不安全的方式存儲密碼。另外,即使是一些過時的數據也是有意義的,因為密碼的重復使用率很高。領英鼓勵用戶使用雙重身份驗證裝置,且要使用強密碼。因為他們在被盜的數據庫看到了類似下圖的密碼數據:
此次泄密事件中出現的弱密碼