שיא מפוקפק: 10 מיליארד סיסמאות דלפו – מיליוני גולשים בסכנה
Cybernews גילתה כי RockYou2024 - קובץ שפורסם בפורום פריצה פופולרי - הוא אוסף עצום של סיסמאות פרוצות, המשלב למעשה סיסמאות ממקורות שונים ומתקופות שונות ● המומחים מזהירים שהמאגר מהווה סיכון משמעותי לרבים
דליפת נתונים מסיבית שנחשפה באחרונה כללה כמעט 10 מיליארד סיסמאות ייחודיות שהופרו. החשיפה שוברת השיאים הזו התגלתה על ידי חוקרים ב-Cybernews – חברת אבטחת סייבר הידועה בעבודתה בזיהוי פרצות מידע.
החוקרים דיווחו כי קובץ בשם 'RockYou2024', שהועלה לפורום פריצה פופולרי ב-4 ביולי בידי משתמש בעל הכינוי ObamaCare, התגלה כמכיל, כאמור, 9,948,575,739 סיסמאות ייחודיות בטקסט רגיל.
שם הקובץ הזה מרפר באופן מטריד לאירוע הקודם ששבר את שיא הדלפות המידע, ששמו RockYou2021 – ושכלל דאטה ובה 8.4 מיליארד סיסמאות.
ניתוח של Cybernews גילה ש-RockYou2024 הוא אוסף עצום של סיסמאות פרוצות, המשלב למעשה סיסמאות ממקורות שונים ומתקופות שונות.
מומחי החברה ומומחי אבטחה מזהירים ש-RockYou2024 מהווה סיכון משמעותי, בשל השכיחות של התקפות מילוי אישורים (Credential Stuffing) – מתקפות סייבר שבהן נעשה שימוש באישורים המתקבלים מפרצת נתונים בשירות אחד, כדי לנסות להיכנס לשירות אחר שאינו קשור ושפועל בפלטפורמות אחרות.
המומחים הסבירו כי משום שמשתמשים רבים עושים שימוש חוזר בסיסמאות בשירותים מרובים, RockYou2024 הוא על תקן אוצר עבור שחקנים זדוניים.
New RockYou2024 Password List Allegedly Leaked with Nearly 10 Billion Passwordshttps://t.co/m2Lv1kDchC#DarkWeb #RockYou #RockYou2024 #databreach #cybersecurity pic.twitter.com/5wFUQTzWhQ
— Dark Web Intelligence (@DailyDarkWeb) July 5, 2024
כמו בדליפות נתונים רבות אחרות, מסד הנתונים שנמצא ב-RockYou2024 מאפשר לפושעי הסייבר לבצע התקפות Brute-force ולקבל גישה לא מורשית לחשבונות מקוונים שנחשפו בהדלפה. Brute-force מתייחס לטכניקה שהאקרים משתמשים בה כדי לפצח סיסמאות על ידי כתיבת תוכנית שמנסה אוטומטית כל שילוב של אותיות ומספרים. סיסמה פשוטה כמו '1234' ניתנת לפיצוח תוך שניות על ידי טכניקה זו.
לפי הדיווחים השונים על הפרשה, ל-ObamaCare, ההאקר שהעלה את הקובץ לפורום, יש היסטוריה של שיתוף דליפות נתונים, כולל מסדי נתונים של עובדים, נתוני קזינו מקוונים ומידע על ושל סטודנטים.
מה מומלץ לעשות בתגובה ולצורך אבטחת הדאטה שלכם?
בשל ההדלפה המסוים שהיקפה העצום מדאיג במיוחד, אבל גם מאחר שמוטב להיות זהירים ממצטערים, ישנם צעדים שמומלץ למשתמשים לנקוט כדי להגן על עצמם:
שנו סיסמאות – אם אתם חושדים שסיסמה שלכם עלולה להיכלל בדליפה, שנו אותה מיד ואל תשובו להשתמש בסיסמה הישנה בהמשך ולאף חשבון אחר. ככלל, מוטב לעולם לא לחזור על אותה סיסמה בשירותים שונים.
אמצו סיסמאות חזקות וייחודיות – התרחקו מסיסמאות פשוטות ואמצו שילובים מורכבים וייחודיים עבור כל חשבון. יש היצע של תוכנות ויישומים שתפקידם לנהל סיסמאות ואלו יכולים להיות כלי נהדר ליצירה ואחסון של סיסמאות חזקות כאלו.
הפעילו אימות רב-גורמי (MFA) – אימות רב-גורמי מוסיף שכבת אבטחה, על ידי דרישת שלב אימות נוסף בהליך כניסה לשירותים שונים, מעבר לסיסמה שלכם. למשל אישור מהטלפון שלכם שאתם מנסים להיכנס לפלטפורמה חדשה. המהלך הזה מקשה יותר על האקרים לקבל גישה בשמכם לשירותים, גם אם יש בידיהם את הסיסמה שלכם.
וכמובן חשוב שתשארו עירניים – בדקו בקביעות אם הסיסמאות שלכם נפגעו או נחשפו, באמצעות שירותים כגון '?Have I Been Pwned'.
תגובות
(0)