Последствия взлома Gawker Media: рейтинг пользовательских паролей

Последствия взлома Gawker Media: рейтинг пользовательских паролей

...

Американский поставщик средств и систем двухфакторной аутентификации Duo Security решил изучить снимок базы данных Gawker Media, который выложили в открытый доступ взломщики из группировки Gnosis (о самом инциденте Anti-Malware.ru уже писал ранее). Анализ БД позволил, в частности, составить рейтинг пользовательских паролей, а также получить некоторые другие небезынтересные сведения.



Итак, в блоге Duo Security аналитик Джон Оберхейд рассказал о том, что же ему удалось извлечь из дампа базы. В первую очередь специалист провел исследование паролей к учетным записям, задействовав для этого специализированное программное обеспечение, которое позволяет восстанавливать пароли из хэшей. Поскольку алгоритм хэширования был примитивен (как, впрочем, и сами пароли), то уже через час работы инструмента с предзагруженным словарем были вскрыты почти 200 тыс. кодовых слов. В конечном счете г-ну Оберхейду удалось раскрыть и обработать почти 400 тыс. паролей.


Аналитик составил следующий рейтинг из 25 наиболее популярных паролей:









Пароль Количество пользователей

123456


password


12345678


qwerty


abc123


12345


monkey


111111


consumer


letmein


1234


dragon


trustno1


baseball


gizmodo


whatever


superman


1234567


sunshine


iloveyou


fuckyou


starwars


shadow


princess


cheese


2516


2188


1205 


696


498


459


441


413


385


376


351


318


307

303

302


300


297


276


266


266


262


256


255


241


234


Подавляющее большинство паролей (99,45%) содержали только буквы и / или цифры, т.е. в них не было никаких специальных символов. 61% кодовых слов состоял только из букв в нижнем регистре, а при создании 9% паролей были задействованы исключительно цифры.


Помимо этого, специалист провел анализ почтовых доменов, который позволил обнаружить, что среди зарегистрированных пользователей сайтов Gawker Media были сотрудники государственных учреждений Соединенных Штатов Америки. В частности, в базе есть 15 адресов NASA (@nasa.gov), 9 адресов Палаты представителей (@mail.house.gov), 6 адресов администрации социального страхования (@ssa.gov) и даже 2 адреса Белого дома (@whitehouse.gov). Среди обычных доменов, кстати, абсолютным лидером оказался @gmail.com - 173 942 пользователя.


Из всего изложенного выше нетрудно сделать вывод, что участники тех или иных ресурсов не расстаются с привычкой устанавливать откровенно слабые пароли на свои учетные записи. За всю историю подобных исследований верхние позиции рейтингов так и не подвергались критическим изменениям: за первое место с переменным успехом борются кодовые слова "12345", "password" и "qwerty" (а также их незначительные вариации наподобие "123456" или "password1"). Тревожным звонком можно считать обнаружение в базе правительственных адресов: не секрет, что многие пользователи склонны использовать один и тот же пароль для всех сервисов, где требуется авторизация, а это создает риски новых взломов и компрометаций.


Подробная информация (на английском языке) доступна в первоисточнике.

писал ранее). Анализ БД позволил, в частности, составить рейтинг пользовательских паролей, а также получить некоторые другие небезынтересные сведения.

" />

Apple начала блокировать на iPhone альтернативный Telegram-клиент Telega

У пользователей iPhone начались проблемы с альтернативным клиентом Telegram «Телега». После удаления приложения из App Store 9 апреля Apple, судя по сообщениям пользователей, начала дополнительно помечать уже установленную версию как потенциально опасную: iOS не даёт открыть приложение, оно вылетает, а система рекомендует удалить его с устройства.

При этом сама Телега действительно пропала из App Store, тогда как в Google Play и RuStore приложение по-прежнему доступно.

Официальные комментарии Apple с прямым объяснением именно по этому клиенту пока не опубликованы. Но сама механика такого предупреждения у iPhone существует.

Apple отдельно описывает сценарий, при котором iOS блокирует запуск приложения, если считает, что оно содержит вредоносный код, и предлагает пользователю удалить его.

Источник: «Хабр»

 

Разработчики Телеги ранее объясняли исчезновение приложения из App Store по-своему. В проекте заявили, что временное удаление могло быть связано с волной негативных отзывов после введения списка ожидания для новых пользователей.

По их версии, это могли неверно интерпретировать модераторы Apple. Однако на фоне этой истории у Telega уже был и другой, куда более неприятный контекст.

Ещё 20 марта в сети появился анонимный материал с техническим разбором клиента Телега для Android, где авторы утверждали, что в приложении якобы была активирована скрытая функциональность для перехвата данных между клиентом и серверами Telegram.

В публикации речь шла о схеме «Человек посередине», при которой трафик проходит через инфраструктуру самой Телеги. Позже на эту историю обратили внимание и профильные площадки, а Telegram, по данным профильных СМИ, начал отдельно помечать аккаунты пользователей неофициальных клиентов предупреждением о рисках.

Кроме того, на прошлой недели энтузиасты разобрали Android-версию Телеги и выяснили, что клиент мог читать переписку пользователей.

Интересно также, что Cloudflare в этом месяце признал домены Телеги шпионскими.

RSS: Новости на портале Anti-Malware.ru