A violação de dados do Hostinger afeta quase 14 milhões de clientes - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

A violação de dados do Hostinger afeta quase 14 milhões de clientes

O provedor de hospedagem Hostinger anunciou hoje que redefiniu as senhas de login de 14 milhões de clientes após uma violação de segurança recente que permitiu o acesso não autorizado a um banco de dados do cliente.
O incidente ocorreu em 23 de agosto e um terceiro conseguiu acessar nomes de usuário, senhas, emails, nomes e endereços IP.

Acesso não autorizado ao servidor

A Hostinger ofereceu mais detalhes sobre o incidente em uma postagem no blog de hoje, dizendo que uma parte não autorizada acessou um de seus servidores e, em seguida, conseguiu obter mais acesso às informações do cliente.
Isso foi possível porque o servidor tinha um token de autorização que permitia o acesso e o escalonamento de privilégios para uma API RESTful usada para consultas sobre clientes e suas contas, incluindo números de telefone e endereço residencial ou comercial.
"O banco de dados da API, que inclui nossos nomes de usuários, e-mails, senhas, nomes e endereços IP foram acessados ​​por terceiros não autorizados. A respectiva tabela de banco de dados que contém dados do cliente tem informações sobre 14 milhões de usuários da Hostinger."
A ação de redefinição de senha é uma medida de precaução e os clientes da Hostinger receberam a notificação e os detalhes sobre como recuperar o acesso à sua conta.
Dados financeiros e sites não foram afetados de forma alguma, diz a empresa. O pagamento pelos serviços da Hostinger é feito por meio de um provedor terceirizado e uma investigação interna descobriu que os dados relacionados a sites, domínios, e-mails hospedados "permaneciam intocados e não afetados".

Definir senhas exclusivas

Hashing as senhas é uma boa maneira de evitar que intrusos obtenham informações confidenciais em texto não criptografado. No entanto, as senhas dos clientes da Hostinger ainda podem estar em risco, pois a empresa usou o algoritmo SHA1 para o embaralhamento.
Um cliente da Hostinger afetado pelo incidente contatou a empresa para perguntar sobre o algoritmo de hash usado para codificar as senhas. Chegou a resposta de que os dados estavam com hash SHA-1, e agora o SHA-2 é usado para as senhas de redefinição.

O SHA-1 está em uso há muito mais tempo do que o SHA-2 e existem bancos de dados extensos com bilhões de hashes e suas entradas originais (tabelas de arco-íris) que podem ser usadas para descobrir as senhas.
Os invasores usam senhas obtidas dessa maneira em ataques de preenchimento de credenciais, tentando-as em contas para vários outros serviços e esperando que a vítima as reutilize.
As funções Secure Hash Algorithm (SHA) são rápidas e permitem uma computação rápida em um ataque de crack offline. Uma variante mais lenta, como bcrypt, é considerada mais adequada para hashing de senhas.
O Hostinger alerta que esse incidente pode ser aproveitado em campanhas de phishing que buscam detalhes de login, informações pessoais ou direcionamento a sites mal-intencionados.
Uma recomendação forte é usar senhas fortes que sejam exclusivas para cada serviço online. Os gerenciadores de senhas podem gerar e armazená-los com segurança.
A investigação deste incidente está em andamento e uma equipe de especialistas forenses internos e externos está investigando o ponto de violação. As autoridades também foram contatadas e os clientes foram informados.
Um recurso de segurança que a Hostinger planeja adicionar no futuro próximo é o suporte para autenticação de dois fatores (2FA). Isso garantiria que o nome de usuário e a senha, por si só, não sejam suficientes para obter acesso a uma conta.
h / t SickSkillz

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search