Tin tặc tấn công hàng chục trang web, rao bán 127 triệu tài khoản

Tin tặc tấn công hàng chục trang web, rao bán 127 triệu tài khoản mới

Một tin tặc đã từngrao bán chi tiết của gần 620 triệu tài khoản trực tuyến bị đánh cắp trước đây từ16 trang web phổ biến hiện đã đưa ra lô thứ hai gồm 127 triệu hồ sơ có nguồn gốctừ 8 trang web khác để rao bán trên web đen.

Tuần trước, một tin tặc người Pakistan – người tuyên bố đã tấn công hàng chục trang web phổ biến (được liệt kê bên dưới) và bán trực tuyến cơ sở dữ liệu bị đánh cắp từ những trang web này. Tin tặc cũng tuyên bố rằng nhiều công ty mục tiêu có thể không biết rằng họ đã bị xâm phạm và dữ liệu của khách hàng của họ đã được bán cho nhiều cá nhân và nhóm tội phạm mạng.

Gói 1: Cơ sở dữ liệu từ 16 trang web bị tấn công được raobán

Trong vòng đầutiên, tin tặc với bí danh trực tuyến “gnoryplayers” đã bán chi tiết 617 triệutài khoản thuộc 16 trang web bị xâm nhập sau đây với giá dưới 20.000 USD bằng Bitcoin trên thịtrường chợ đen Dream Market:

  • Dubsmash — 162 triệu tài khoản
  • MyFitnessPal — 151 triệu tài khoản
  • MyHeritage — 92 triệu tài khoản
  • ShareThis — 41 triệu tài khoản
  • HauteLook — 28 triệu tài khoản
  • Animoto — 25 triệu tài khoản
  • EyeEm — 22 triệu tài khoản
  • 8fit — 20 triệu tài khoản
  • Whitepages — 18 triệu tài khoản
  • Fotolog — 16 triệu tài khoản
  • 500px — 15 triệu tài khoản
  • Armor Games — 11 triệu tài khoản
  • BookMate — 8 triệu tài khoản
  • CoffeeMeetsBagel — 6 triệu tài khoản
  • Artsy — 1 triệu tài khoản
  • DataCamp — 700,000 tài khoản

Trong số này, dịchvụ chia sẻ ảnh phổ biến 500px đã xác nhận rằng công ty đã bị tấn công và xâm nhập dữ liệuvào tháng 7 năm ngoái. Các thông tin cá nhân bị đánh cắp bao gồm tên đầy đủ, tên người dùng, địachỉ email, mật khẩu bị trộn lẫn, vị trí, ngày sinh và giới tính của tất cả 14,8triệu người dùng tồn tại vào thời điểm đó. 

Artsy, DataCamp và CoffeeMeetsBagel cũng đã xác nhận rằng cũng trong năm ngoái, các công ty này là nạn nhân của các vụ vi phạm dữ liệu. Thông tin cá nhân cũng như tài khoản của khách hàng của họ đã bị đánh cắp bởi một kẻ tấn công trái phép. Dịch vụ theo dõi chế độ ăn uống MyFitnessPal, nền tảng phả hệ trực tuyến MyHeritage và dịch vụ sản xuất video dựa trên đám mây Animoto đã có các xác nhận tương tự về tình trạng bị tấn công lấy cắp thông tin vào năm ngoái.

Đáp lại truyền thông, ứng dụngchia sẻ video Dubsmash cũng đưa ra thông báo cho người dùng biết rằng họ đã mởmột cuộc điều tra và liên hệ với cơ quan thực thi pháp luật để xem xét vấn đềnày.

 Gói 2:  Cơ sở dữ liệu bị tấn côngtừ 8 trang web khác đang được rao bán

Trong khi đưa vòngthứ hai của các tài khoản bị đánh cắp lên để bán trên Dream Market – một trongnhững thị trường web đen lớn nhất về ma túy và dụng cụ ma túy, tin tặc đã gỡ bỏbộ sưu tập của vòng đầu tiên để tránh bị rò rỉ và đáp ứng các sáng kiến bảo mậtnhư công cụ kiểm tra mật khẩu mới của Google.

Như thông tin được tiết lộ trong một email rằng vòng thứ hai liệt kê dữ liệu bị đánh cắp từ 127 triệu tài khoản thuộc 8 trang web bị tấn công sau đây, được rao bán với giá 14,500 USD bằng Bitcoin:

  • Houzz — 57 triệu tài khoản
  • YouNow — 40 triệu tài khoản
  • Ixigo — 18 triệu tài khoản
  • Stronghold Kingdoms — 5 triệu tài khoản
  • Roll20.net — 4 triệu tài khoản
  • Ge.tt — 1.83 triệu tài khoản
  • Petflow and Vbulletin forum — 1.5 triệu tài khoản
  • Coinmama (Cryptocurrency Exchange) — 420,000 tài khoản

Trong số các trangweb được liệt kê ở trên, chỉ có Houzz đã lên tiếng xác nhận về một vụ vi phạm bảo mật vào đầutháng này và tuyên bố về việc bị xâm phạm thông tin công khai của khách hàngcũng như các thông tin tài khoản nội bộ nhất định.

Giống như vòng đầu tiên, bộ sưu tập 127 triệu tài khoản bị đánh cắp gần đâycũng đã bị xóa khỏi giao dịch mua bán trên web đen.

Mặc dù một số dịch vụ đang đặt lại mật khẩu của người dùng sau khi xác nhận dữ liệu đã bị đánh cắp, nhưng nếu bạn là người dùng của bất kỳ dịch vụ nào được liệt kê ở trên, bạn nên xem xét thay đổi mật khẩu của mình trong trường hợp bạn sử dụng lại cùng một mật khẩu trên các trang web khác nhau.

THN
Vui lòng ghi rõ nguồn securitydaily.net khi đăng lại nội dung này.