欢迎关注我们的APP

首页 » 科技 » 互联网 » 正文

1亿多条领英登陆信息被盗 事情可能比你想像的还要严重

2016-05-23 11:12:19  来源:界面新闻 【返回列表】

【亚太日报讯】四年前泄密的领英被盗信息今天再次发酵了。5月19日,据《华尔街日报》网络版消息,领英(LinkedIn)公司方面已经承认,领英在2012年遭遇黑客攻击时,有超过1亿条(1.67亿个)用户登录信息被盗,这比之前对外宣称的650万条多了20倍。同时,这1.67亿个账户信息中有1.17亿个账户信息同时包含电子邮件和密码。

2012年发生的事件对今日的影响远未结束。最近,一位名为Peace的黑客在著名网络黑市TheRealDeal上销售这1.17亿条信息,售价5个比特币,约合2200美元(人民币14400元)。

领英发言人Vicente Silveira在博客中坦诚,公司低估了这件事情的影响。在2012年受到黑客攻击时,公司曾花费近100万美元对此展开调查。目前,领英用户大约有4.33亿。

最新的措施是,领英已经给用户发送了电子邮件要求更改密码,并对从2012年起就从未修改密码的用户要求强制修改密码。

相较于其他社交网站,领英属于职场社交,上面有更多的个人真实信息。

美国信息安全网站LeakedSource指出:“LinkedIn.com网站于2012年6月遭遇黑客攻击,当时总计1亿6737万910个账户的数据副本被 LeakedSource所获得,但其中只包含邮件与密码。大家可以在我们的主站中搜索到当时泄露的LinkedIn.com数据库及大量其它信息。如果大家的个人信息也存在于该数据库中,请与我们联系,我们将免费将其从副本中移除。”

LeakedSource同时对归档文件进行了分析,根据LeakedSource方面的说法,这一珍贵的归档文件曾由一位俄罗斯黑客人员所掌握。

LeakedSource方面确认称,这些密码利用SHA1算法进行散列处理,但并未进行“salt”。这种算法简单来说,就是可以将你的密码转换成特定的字符串。如果是类似“LinkedIn1234”这种简单弱密码,就会转换成固定的字符串,且很容易被人攻破。

LeakedSource的一位运营人员在采访中指出,截至目前他们已经在72小时内破解了90%密码内容。

微软的一位安全研究员Troy Hunt在推特上发了大量微博质疑领英在此次事件中的责任,同时,他在运营一个名为“Have I Been Pwned?”的网络安全网站。上面显示出了一些被盗账号的内容,已告知用户可能存在的风险。

目前为止,已经有两位用户向Hunt确认,Hunt分享出来的密码是他被盗号之前使用过的。另一家网站Motherboard已经发现了第三名密码被泄露的用户。

其中一名用户在接受媒体采访时说,“被盗号了就感觉另一个人能够自由进出你的私人空间,而且还是在你不知道的情况下。”

这件事儿也给了领英新的教训,不要用不安全的方式存储密码。另外,即使是一些过时的数据也是有意义的,因为密码的重复使用率很高。领英鼓励用户使用双重身份验证装置,且要使用强密码。因为他们在被盗的数据库看到了类似下图的密码数据:

146375083956825300_a580xH.jpg

此次泄密事件中出现的弱密码