Cracker coloca à venda 34 milhões de registros de usuários de 17 empresas


Um cracker colocou à venda um banco de dados contendo um total de 34 milhões de registros de usuários de 17 empresas de diversas partes do mundo, frutos de violações de dados, segundo informações do site BleepingComputer. Entre as vítimas estão a brasileira educacional Geekie e o time de futebol Athletico. ReproduçãoLista das 17 empresas violadas na última quarta-feira (27). Imagem: BleepingComputer/ReproduçãoO fato se tornou público na quarta passada (27), após negociadores criarem um tópico em um fórum hacker para comercializar os dados. De acordo com o site, um deles afirmou que são apenas intermediários e não são responsáveis pelas invasões. Quando questionado sobre como o autor conseguiu o acesso a todos os sites, disse não ter certeza se o cracker gostaria de divulgar.Normalmente os dados obtidos por violações são vendidos em privado, como mostra a imagem acima. Após um tempo, esses bancos de dados são liberados gratuitamente nos fóruns hackers para aumentar a "moral" do invasor.ReproduçãoSite educacional brasileiro Geekie, com 8,1 de usuários registrados, teve banco de dados violado. Imagem: BleepingComputer/Reprodução  Abaixo, as informações de cada serviço exposto pela violação, segundo o negociador dos bancos de dados:Redmart.lazada.sg: emails, senhas com hash SHA1, mailing and billing addresses, full name, phone numbers, partial credit cards numbers and exp datesEverything5pounds.com: e-mails, senhas com hash, nome, gênero, número de telefoneGeekie.com.br: e-mails, senhas com hash de bcrypt-sha256/sha512, nomes de usuário, nomes, DoB, gênero, número de celular, números de CPFCermati.com: e-mails, senha bcrypt, nome, endereço, telefone, rendimento, banco, número fiscal, número de identificação, sexo, trabalho, empresa, nome de solteira da mãeClip.mx: e-mail, telefoneKatapult.com: e-mail, senha pbkdf2-sha256/desconhecido, nomeEatigo.com: e-mail, senha md5, nome, telefone, gênero, id do Facebook e tokenWongnai.com: e-mail, senha md5, IP, id do facebook e twitter, nomes, data de nascimento, telefone, CEPToddycafe.com: e-mail, senha desconhecida, nome, telefone, endereçoGame24h.vn: e-mail, senha md5, nome de usuário, data de nascimento, nomeWedmegood.com: e-mail, senha sha512, telefone, id do FacebookW3layouts.com: e-mail, senha bcrypt, ip, país, cidade, estado, telefone, nomeApps-builder.com: e-mail, senha md5crypt, ip, nome, paísInvideo.io: e-mail, senha bcrypt, nome, telefoneCoupontools.com: e-mail, senha bcrypt, nome, telefone, sexo, data de nascimentoAthletico.com.br: e-mail, senha md5, nome, CPF, data de nascimentoFantasycruncher.com: e-mail, senha bcrypt/sha1, nome do usuário, IPDe acordo com a BleepingComputer, os endereços de e-mails expostos correspondem a contas de 13 dos 17 serviços supostamente violados; os sites Clip.mx, Katapult, CouponTools e Aps-builder.com. não foram possíveis verificar.CompanhiaUsuários registradosExposto?Geekie.com.br8,1 milhõesNãoClip.mx 4,7 milhõesNãoWongnai.com4,3 milhõesSim, via e-mailCermati.com2,9 milhõesNãoEverything5pounds.com2,9 milhõesNãoEatigo.com2,8 milhõesNãoKatapult.com2,2 milhõesNãoWedmegood.com1,3 milhãoNãoRedMart1,1 milhãoSimCoupontools.com1 milhãoNãoW3layouts.com789 milNãoGame24h.vn779 milNãoInvideo.io571 milNãoApps-builder.com386 milNãoFantasycruncher.com227 milNãoAthletico.com.br162 milNãoToddycafe.com129 milNão O que fazer se você tem uma conta nesses sites?Caso for um dos usuários de algum dos sites listados, por segurança, deve presumir que foram violados e trocar a senha de acesso.Se utilizar a mesma senha violada em outros sites, será preciso também modificá-las. Lembre-se de não usar a mesma senha para outros serviços, o uso exclusivo evita que uma violação em um site afete outros que em que você possui uma conta.

from Olhar Digital :: Segurança https://ift.tt/2JzxW7j

No comments:

Post a Comment

Hackers Use LinkedIn Messages to Spread RAT Malware Through DLL Sideloading

Cybersecurity researchers have uncovered a new phishing campaign that exploits social media private messages to propagate malicious payloads...