Мои учетные данные попали в Collection #1: что делать?

Acrono

Acrono

Grey Team
17.04.2017
72
202
Совсем недавно Трой Хант (Troy Hunt), эксперт в области безопасности, сообщил , что в сети обнаружилась огромная база данных под названием Collection #1. В ней более 700 миллионов уникальных e-mail адресов и более 1,1 миллиарда не менее уникальных наборов логинов и паролей. Рассказываем, как проверить, попали ли в базу ваши данные, и что делать, если беда вас не миновала.



Утечки данных и дыры в системе безопасности — нередкое явление. Но иногда они бывают особенно крупными. Многие киберпреступники собирают слитую в сеть информацию, создавая собственную базу логинов и паролей. Причем некоторые хватаются чуть ли не за каждую утечку, чтобы пополнить свою коллекцию. Так и появляются такие гигантские коллекции, как предмет исследования Троя Ханта — Collection #1.

Эта база не сформирована в результате какого-то одного крупного инцидента, как было в случае с кражей аккаунтов пользователей Yahoo, — старательный коллекционер с 2008 года пополнял ее данными из 2000 разных утечек. Некоторые записи появились в Collection #1 совсем недавно.

Странно, что в базу не вошли логины и пароли таких известных утечек, как и обе бреши Yahoo (мы уже писали и про , и про ).

Как узнать, есть ли мои данные в Collection #1?

Поискать свои данные в Collection #1 можно на сайте . Чтобы узнать, в каких базах украденных данных (которые известны авторам сервиса, конечно) встречается ваш e-mail, просто введите его в соответствующее поле.

Если ваш адрес электронной почты попал в Collection #1, сайт сообщит вам об этом. Если нет — вам повезло, и вопрос можно считать закрытым. Но если удача изменила вам, то готовьтесь к приключениям.

Что делать, если мой аккаунт есть в базе данных Collection #1?

Итак, ваш e-mail попал в коллекцию украденных данных. К сожалению, haveibeenpwned.com не подскажет, какой именно аккаунт пострадал, ведь вы могли использовать этот почтовый ящик для регистрации на многих сайтах: на форуме криптовалют, в электронной библиотеке, в онлайн-сообществе любителей котиков — да где угодно. У вас есть два варианта действий, и выбор зависит от того, использовали вы или нет.

Первый вариант: вы используете один и тот же пароль в нескольких аккаунтах, привязанных к одному почтовому ящику. В этом случае придется попотеть — вам нужно будет сменить пароли везде, где использован этот злосчастный e-mail. Да, на каждом сайте. Не забудьте, что пароли должны быть длинными и уникальными. Понятное дело, если вы привыкли использовали один и тот же пароль на всех сайтах, запомнить кучу новых комбинаций будет трудновато. В этом случае может пригодиться менеджер паролей.

Второй вариант: вы используете уникальные пароли во всех аккаунтах, привязанных к одному почтовому ящику. Спешим вас обрадовать: это сильно упрощает задачу. Конечно, можно поступить как в первом случае — взять и сменить все пароли подряд. Но реальной необходимости в этом нет. Сначала стоит проверить пароли с помощью , еще одной полезной функции haveibeenpwned.

Достаточно ввести в поле пароль к одному из ваших аккаунтов, чтобы узнать, хранится ли он в базе данных сервиса — в виде простого текста или . Если haveibeenpwned скажет, что ваш пароль был затронут при утечке данных хотя бы один раз, лучше его сменить. Если нет, то все в порядке и можно приступать к проверке следующего пароля.

Если вы не хотите слепо довериться haveibeenpwned и выдать сайту свои конфиденциальные данные, то вместо пароля вы можете ввести в поисковую строку его хэш SHA-1. Сервис покажет те же результаты. В Интернете есть куча ресурсов, которым можно скормить любую информацию и получить ее хэш SHA-1 (можете не гуглить, ). Попробуйте этот способ, если не доверяете haveibeenpwned, — одним поводом для паранойи меньше.

Пара советов о том, как максимально обезопасить себя и не стать жертвой очередной утечки

В последние несколько лет случилась уйма утечек, и нет никаких оснований полагать, что их станет меньше — скорее, наоборот. Аналоги Collection #1 будут периодически появляться в свободном доступе, и кибержулики будут все так же рады заграбастать чужие пароли и логины. Соблюдайте несколько простых предосторожностей, чтобы ваши данные не попали в недобрые руки:

  • Используйте длинные и уникальные пароли для каждого аккаунта. Если какой-то сервис, которым вы пользуетесь, «протечет», вам придется сменить всего один пароль — остальные ваши аккаунты не пострадают.
  • Включайте двухфакторную аутентификацию везде, где только можно. Так хакеры не смогут войти в ваш аккаунт, даже имея на руках ваш логин и пароль.
  • Пользуйтесь защитными решениями, которые могут предупредить вас об утечках.



Источник:
Ссылки на Collection: , ,
 
Последнее редактирование:
SearcherSlava

SearcherSlava

Red Team
10.06.2017
800
1 075
Совсем недавно Трой Хант (Troy Hunt), эксперт в области безопасности, сообщил , что в сети обнаружилась огромная база данных под названием Collection #1. В ней более 700 миллионов уникальных e-mail адресов и более 1,1 миллиарда не менее уникальных наборов логинов и паролей. Рассказываем, как проверить, попали ли в базу ваши данные, и что делать, если беда вас не миновала.



Утечки данных и дыры в системе безопасности — нередкое явление. Но иногда они бывают особенно крупными. Многие киберпреступники собирают слитую в сеть информацию, создавая собственную базу логинов и паролей. Причем некоторые хватаются чуть ли не за каждую утечку, чтобы пополнить свою коллекцию. Так и появляются такие гигантские коллекции, как предмет исследования Троя Ханта — Collection #1.

Эта база не сформирована в результате какого-то одного крупного инцидента, как было в случае с кражей аккаунтов пользователей Yahoo, — старательный коллекционер с 2008 года пополнял ее данными из 2000 разных утечек. Некоторые записи появились в Collection #1 совсем недавно.

Странно, что в базу не вошли логины и пароли таких известных утечек, как и обе бреши Yahoo (мы уже писали и про , и про ).

Как узнать, есть ли мои данные в Collection #1?

Поискать свои данные в Collection #1 можно на сайте . Чтобы узнать, в каких базах украденных данных (которые известны авторам сервиса, конечно) встречается ваш e-mail, просто введите его в соответствующее поле.

Если ваш адрес электронной почты попал в Collection #1, сайт сообщит вам об этом. Если нет — вам повезло, и вопрос можно считать закрытым. Но если удача изменила вам, то готовьтесь к приключениям.

Что делать, если мой аккаунт есть в базе данных Collection #1?

Итак, ваш e-mail попал в коллекцию украденных данных. К сожалению, haveibeenpwned.com не подскажет, какой именно аккаунт пострадал, ведь вы могли использовать этот почтовый ящик для регистрации на многих сайтах: на форуме криптовалют, в электронной библиотеке, в онлайн-сообществе любителей котиков — да где угодно. У вас есть два варианта действий, и выбор зависит от того, использовали вы или нет.

Первый вариант: вы используете один и тот же пароль в нескольких аккаунтах, привязанных к одному почтовому ящику. В этом случае придется попотеть — вам нужно будет сменить пароли везде, где использован этот злосчастный e-mail. Да, на каждом сайте. Не забудьте, что пароли должны быть длинными и уникальными. Понятное дело, если вы привыкли использовали один и тот же пароль на всех сайтах, запомнить кучу новых комбинаций будет трудновато. В этом случае может пригодиться менеджер паролей.

Второй вариант: вы используете уникальные пароли во всех аккаунтах, привязанных к одному почтовому ящику. Спешим вас обрадовать: это сильно упрощает задачу. Конечно, можно поступить как в первом случае — взять и сменить все пароли подряд. Но реальной необходимости в этом нет. Сначала стоит проверить пароли с помощью , еще одной полезной функции haveibeenpwned.

Достаточно ввести в поле пароль к одному из ваших аккаунтов, чтобы узнать, хранится ли он в базе данных сервиса — в виде простого текста или . Если haveibeenpwned скажет, что ваш пароль был затронут при утечке данных хотя бы один раз, лучше его сменить. Если нет, то все в порядке и можно приступать к проверке следующего пароля.

Если вы не хотите слепо довериться haveibeenpwned и выдать сайту свои конфиденциальные данные, то вместо пароля вы можете ввести в поисковую строку его хэш SHA-1. Сервис покажет те же результаты. В Интернете есть куча ресурсов, которым можно скормить любую информацию и получить ее хэш SHA-1 (можете не гуглить, ). Попробуйте этот способ, если не доверяете haveibeenpwned, — одним поводом для паранойи меньше.

Пара советов о том, как максимально обезопасить себя и не стать жертвой очередной утечки

В последние несколько лет случилась уйма утечек, и нет никаких оснований полагать, что их станет меньше — скорее, наоборот. Аналоги Collection #1 будут периодически появляться в свободном доступе, и кибержулики будут все так же рады заграбастать чужие пароли и логины. Соблюдайте несколько простых предосторожностей, чтобы ваши данные не попали в недобрые руки:

  • Используйте длинные и уникальные пароли для каждого аккаунта. Если какой-то сервис, которым вы пользуетесь, «протечет», вам придется сменить всего один пароль — остальные ваши аккаунты не пострадают.
  • Включайте двухфакторную аутентификацию везде, где только можно. Так хакеры не смогут войти в ваш аккаунт, даже имея на руках ваш логин и пароль.
  • Пользуйтесь защитными решениями, которые могут предупредить вас об утечках.

Источник:
Ссылки на Collection: , ,
@Acrono, здрав будь! Зачастую всё, что ты знаешь, всё, что ты видишь, всё, что ты слышишь - всё не то, чем кажется...

Почему об обнаружении данной базы данных сообщил именно Трой Хант, он знает на порядок больше других или же другие знают на порядок меньше него, или хвост виляет хозяином? Набрав в G or DDG "сервисы проверки сайтов на взлом" или "services check sites for hacking", получаем поисковую выдачу в виде ссылок на ресурсы, некоторые из которых содержат замечательную фразу "Просто введите e-mail или имя пользователя в поле ниже и нажмите «проверить» * мы не сохраняем никакие данные" or "Just enter the e-mail or username in the field below and click" check "* we do not save any data", и все бы хорошо, однако закрадываются некоторые сомнения относительно данного заявления, кто, когда, кем и чем проверял сие, ведь все, или почти все, знают, что каждый поисковик сохраняет введенные символы, фразы, выражения, и хранит их вечно, а в данном случае речь идет о личных=персональных данных, которые передаются на сервера путем клавиатурного ввода, где гарантия, кроме красивой фразы, что все добровольно введенные данные не оседают на серверах, генерируются, и после благополучно обрабатываются большими парольными базами на серьезных мощностях на предмет внеучетного доступа, другими словами очень похоже на "чтобы вас не огорчить, данных можно получить"...
HYBH.jpg
 
Последнее редактирование:
clevergod

clevergod

Gold Team
22.04.2017
76
355
Спасибо за обзор нашемевшей утечки. Но я бы рекомендовал для читателей данного форума (а тут есть и новички) дополнить статью скриптами, для того, чтобы не палить свои почтовые адреса.
К примеру на Python:
Python:
import hashlib
import requests
import getpass

def test_pw(byte_string):
hasher = hashlib.sha1()
hasher.update(byte_string)
digest = hasher.hexdigest().upper()
print(f'Hash: {digest[:5]}, {digest[5:]}')
print(f'GET https://api.pwnedpasswords.com/range/{digest[:5]}')
pw_list = requests.get(f'https://api.pwnedpasswords.com/range/{digest[:5]}')
for line in pw_list.text.split('\n'):
info = line.split(':')
if info[0] == digest[5:]:
print(f'Pwned! Seen {int(info[1])} times.')
break
else:
print('Not found')

pw = getpass.getpass()
test_pw(pw.encode())
Windows Powershell:
Код:
function Check-Password($password) {
$passwordBytes = [System.Text.Encoding]::ASCII.GetBytes($password)
$hash = (Get-FileHash -InputStream ([System.IO.MemoryStream]::new($passwordBytes)) -Algorithm SHA1).Hash
$hashSuffix = $hash.Substring(5)
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
$hashes = (Invoke-RestMethod "https://api.pwnedpasswords.com/range/$($hash.Substring(0, 5))") -split "\s+"
$hashes | ? { $_ -like "$hashSuffix`:*" } | % { ($_ -split ":")[1] } | % { "Password is used by $_ user(s)" }
}
Check-Password (Read-Host)
Linux:
Bash:
echo -n 'password' | sha1sum | awk '{prefix=substr($1,1,5); reminder=substr($1,6,35); if(system("curl -s https://api.pwnedpasswords.com/range/" prefix "> ./pwhashes.txt")){print "Error"; exit} cmd="cat ./pwhashes.txt | tr [A-Z] [a-z] | grep \"" reminder "\""; cmd | getline result; close(cmd); split(result,arr,":"); if(!length(arr[2])) print "Password not found"; else print "Password found: " arr[2]}'
Ну или на худой конец
Bash:
echo -n yourpassword | sha1sum | awk '{print $1}'
Не забудьте отключить журнал терминала или потом его почистить., а затем первые 5 символов хэша вставьте сюда
https://api.pwnedpasswords.com/range/{hashPrefix} и где вместо {hashPrefix} вставить первые пять символов своего посчитанного SHA-1 («префикс»). Сайт выведет все хеши паролей из базы, которые начинаются с той же комбинации символов, дальше с помощью Ctrl-F смотрим, есть ли полный хеш нашего пароля в списке (точнее, не полный, а его оставшаяся часть, идущая после префикса, который вводился в адресной строке).
 
L

Letun

Well-known member
08.02.2018
51
32
Эта огромная база - сборник паблика, давно гуляющего по сети, своих данных я там не обнаружил, в отличие от базы в .onion, ссылку на которую тут не раз давали. Трой Хант просто решил попиарить свой бложик, а на самом деле база - шлак.
 
  • Нравится
Реакции: utrom
Acrono

Acrono

Grey Team
17.04.2017
72
202
@Acrono, здрав будь! Зачастую всё, что ты знаешь, всё, что ты видишь, всё, что ты слышишь - всё не то, чем кажется...

Почему об обнаружении данной базы данных сообщил именно Трой Хант, он знает на порядок больше других или же другие знают на порядок меньше него, или хвост виляет хозяином? Набрав в G or DDG "сервисы проверки сайтов на взлом" или "services check sites for hacking", получаем поисковую выдачу в виде ссылок на ресурсы, некоторые из которых содержат замечательную фразу "Просто введите e-mail или имя пользователя в поле ниже и нажмите «проверить» * мы не сохраняем никакие данные" or "Just enter the e-mail or username in the field below and click" check "* we do not save any data", и все бы хорошо, однако закрадываются некоторые сомнения относительно данного заявления, кто, когда, кем и чем проверял сие, ведь все, или почти все, знают, что каждый поисковик сохраняет введенные символы, фразы, выражения, и хранит их вечно, а в данном случае речь идет о личных=персональных данных, которые передаются на сервера путем клавиатурного ввода, где гарантия, кроме красивой фразы, что все добровольно введенные данные не оседают на серверах, генерируются, и после благополучно обрабатываются большими парольными базами на серьезных мощностях на предмет внеучетного доступа, другими словами очень похоже на "чтобы вас не огорчить, данных можно получить"...
Посмотреть вложение 25375
Не отрицаю, что Have I Been Pwned может собирать emai\pass тех людей, которые хотят узнать есть ли они в базе. Именно для этого я приложил к посту ссылки на базы, чтобы каждый из вас смог проверить это лично не прибегая к сторонним сервисам.
 
Ondrik8

Ondrik8

prodigy
08.11.2016
1 034
3 017
эта база уже давно)) и лично я ей уже пользуюсь года или , но и она постоянно пополняется, а Трой Хант пи..р..с белошляпник!

это он так свой проект PR-ит ))

 
Последнее редактирование:
  • Нравится
Реакции: System32 и utrom
SearcherSlava

SearcherSlava

Red Team
10.06.2017
800
1 075
Не отрицаю, что Have I Been Pwned может собирать emai\pass тех людей, которые хотят узнать есть ли они в базе. Именно для этого я приложил к посту ссылки на базы, чтобы каждый из вас смог проверить это лично не прибегая к сторонним сервисам.
Здрав будь! Анализируем это, анализируем то: Here's What I'm Telling US Congress about Data Breaches - Opening - My name is Troy Hunt. I’m an independent - это не совсем правда, т.к независимо, какое у него гражданство, AU or US, он является налогоплательщиком, налога федерального, налога штатов и т.д, а это само по себе зависимость, которую не обойти с учетом его социального положения в обществе, далее по тексту фраза I’m commissioned on a course-by-course basis - Мне поручено на индивидуальной основе создавать учебные материалы,- кем поручено и их юрисдикция, не указано, однако можно предположить, что некоторыми из тех, перед кем он выступал с речью, и связи эти давнишние, судя по цифрам. По вопросу применения данных и не только имеются ссылочки, ибо всё есть одно...



эта база уже давно)) и лично я ей уже пользуюсь года или , но и она постоянно пополняется, а Трой Хант пи..р..с белошляпник!
это он так свой проект PR-ит ))
Здрав будь! Рад эфирно приветствовать!

Брендэто пространство, которое создается и потребителем и производителем как пространство отношений по поводу потребления ценностей. Потребитель, приобретая бренд как добавленную ценность, с помощью формулируемых им потребностей становится вместе с производителем создателем бренда. В то время как именно потребности потребителя представляют собой добавленную ценность для производителя, выраженную в его бренде. Без производителя и потребителя нет бренда, без бренда нет производителя и потребителя.

Я к тому, что глупо не PR-ить свой проект, будучи встроенным с схему и имея такие ресурсы, вопрос доступа и допущения к оным...
С другой стороны, если давно пользуешься базой и за это время кого-нибудь отрекогносциировал по полной программе, то это уже радует, т.к минус на минус дает нам плюс и во всем плохом ищи хорошее!
 
Последнее редактирование:
pr0phet

pr0phet

Gold Team
02.04.2018
341
526
Будьте внимательны.
Возможно в архивах есть малварь.
Код:
Обнаружено: HEUR:Trojan.Win32.Generic
Collection #2-#5 & Antipublic\Collection #3_Mail pass combo_mail;pass checker.tar.gz/Collection #3_Mail pass combo_mail;pass checker.tar/./Collection #3_Mail pass combo_mail;pass checker/FastChecker v 1.0.exe
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo и Acrono
D

Demi

Mod. Ethical Hacking
Grey Team
16.02.2017
145
132
Не отрицаю, что Have I Been Pwned может собирать emai\pass тех людей, которые хотят узнать есть ли они в базе. Именно для этого я приложил к посту ссылки на базы, чтобы каждый из вас смог проверить это лично не прибегая к сторонним сервисам.
Кто мешает юзать API ? ты передаешь только часть хеша, даже не весь, таким образом точно никто не соберет твои данные !
 
utrom

utrom

Member
10.11.2018
22
8
База перелопачена на xss давно уже и там 13 лярдов после удаления генерки, 20-25% привата, на входе было 100 лярдов(!). ТройХант фуфлыжник.
 
  • Нравится
Реакции: Ondrik8
System32

System32

Well-known member
07.12.2018
111
40
Ссылочка где плавает не подскажите ?
 
Ondrik8

Ondrik8

prodigy
08.11.2016
1 034
3 017
ваши данные еще есть поверьте, вчера скачал 100млрд. 800гб ссылку не дам! И она постоянно пополняется..
 
  • Нравится
Реакции: utrom
Мы в соцсетях: