Последствия взлома Gawker Media: рейтинг пользовательских паролей

Последствия взлома Gawker Media: рейтинг пользовательских паролей

...

Американский поставщик средств и систем двухфакторной аутентификации Duo Security решил изучить снимок базы данных Gawker Media, который выложили в открытый доступ взломщики из группировки Gnosis (о самом инциденте Anti-Malware.ru уже писал ранее). Анализ БД позволил, в частности, составить рейтинг пользовательских паролей, а также получить некоторые другие небезынтересные сведения.



Итак, в блоге Duo Security аналитик Джон Оберхейд рассказал о том, что же ему удалось извлечь из дампа базы. В первую очередь специалист провел исследование паролей к учетным записям, задействовав для этого специализированное программное обеспечение, которое позволяет восстанавливать пароли из хэшей. Поскольку алгоритм хэширования был примитивен (как, впрочем, и сами пароли), то уже через час работы инструмента с предзагруженным словарем были вскрыты почти 200 тыс. кодовых слов. В конечном счете г-ну Оберхейду удалось раскрыть и обработать почти 400 тыс. паролей.


Аналитик составил следующий рейтинг из 25 наиболее популярных паролей:









Пароль Количество пользователей

123456


password


12345678


qwerty


abc123


12345


monkey


111111


consumer


letmein


1234


dragon


trustno1


baseball


gizmodo


whatever


superman


1234567


sunshine


iloveyou


fuckyou


starwars


shadow


princess


cheese


2516


2188


1205 


696


498


459


441


413


385


376


351


318


307

303

302


300


297


276


266


266


262


256


255


241


234


Подавляющее большинство паролей (99,45%) содержали только буквы и / или цифры, т.е. в них не было никаких специальных символов. 61% кодовых слов состоял только из букв в нижнем регистре, а при создании 9% паролей были задействованы исключительно цифры.


Помимо этого, специалист провел анализ почтовых доменов, который позволил обнаружить, что среди зарегистрированных пользователей сайтов Gawker Media были сотрудники государственных учреждений Соединенных Штатов Америки. В частности, в базе есть 15 адресов NASA (@nasa.gov), 9 адресов Палаты представителей (@mail.house.gov), 6 адресов администрации социального страхования (@ssa.gov) и даже 2 адреса Белого дома (@whitehouse.gov). Среди обычных доменов, кстати, абсолютным лидером оказался @gmail.com - 173 942 пользователя.


Из всего изложенного выше нетрудно сделать вывод, что участники тех или иных ресурсов не расстаются с привычкой устанавливать откровенно слабые пароли на свои учетные записи. За всю историю подобных исследований верхние позиции рейтингов так и не подвергались критическим изменениям: за первое место с переменным успехом борются кодовые слова "12345", "password" и "qwerty" (а также их незначительные вариации наподобие "123456" или "password1"). Тревожным звонком можно считать обнаружение в базе правительственных адресов: не секрет, что многие пользователи склонны использовать один и тот же пароль для всех сервисов, где требуется авторизация, а это создает риски новых взломов и компрометаций.


Подробная информация (на английском языке) доступна в первоисточнике.

писал ранее). Анализ БД позволил, в частности, составить рейтинг пользовательских паролей, а также получить некоторые другие небезынтересные сведения.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники маскируются под силовиков, используя номера ведомств в Telegram

Мошенники начали использовать реальные номера телефонов силовых ведомств в качестве ников в мессенджерах, чтобы сделать свои легенды более убедительными. О новом приёме злоумышленников рассказал технический директор «Лаборатории Касперского» Антон Иванов в кулуарах форума «Финополис».

Его слова привело РИА Новости.

«Мошенники в Telegram создают ник, состоящий из цифр, похожих на номер телефона. Во время звонка потенциальной жертве они спрашивают: "Вы понимаете, кто вам сейчас позвонил?", "Вы видите номер телефона на экране?". На деле это не номер, а ник в мессенджере. Затем мошенник предлагает жертве проверить этот номер через браузер», — пояснил Антон Иванов.

Когда жертва убеждается, что номер действительно принадлежит официальной структуре, злоумышленник усиливает психологическое давление, поддерживая иллюзию подлинности разговора. Он выдаёт себя за сотрудника ведомства и начинает запугивать собеседника.

Как правило, аферисты присылают поддельный документ — чаще всего в формате PDF — с якобы «материалами дела» на имя жертвы. В документе могут быть указаны реальные данные человека и даже его фотография. Всё это подаётся как часть расследования, связанного с незаконным переводом средств.

Далее мошенник задаёт вопрос, переводил ли человек деньги лично. Если жертва отвечает утвердительно, злоумышленник заявляет, что перевод якобы осуществил сотрудник банка, имевший доступ к её счетам. После этого жертву вынуждают перевести средства на так называемый «безопасный счёт».

Антон Иванов напомнил, что представители правоохранительных органов никогда не звонят гражданам через мессенджеры. Поэтому к любым неожиданным звонкам от незнакомых людей стоит относиться с максимальной осторожностью.

Мошенники используют легенду о правоохранительных органах с 2021 года. С весны 2025-го лжесотрудники подключаются на втором, ключевом этапе схемы — именно они убеждают жертв перевести деньги на «безопасный счёт» или передать наличные курьерам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru