导语:黑客总是喜欢通过破解最薄弱的环节,来快速获取访问你在线账户的权限。一般来说,在线用户都习惯在多个服务中重复使用相同的密码,而正是这一不良习惯使得攻击者有机会从之前泄漏的数据中收集到登陆凭证,然后轻松地访问我们其他的在线账
黑客总是喜欢通过破解最薄弱的环节,来快速获取访问你在线账户的权限。一般来说,在线用户都习惯在多个服务中重复使用相同的密码,而正是这一不良习惯使得攻击者有机会从之前泄漏的数据中收集到登陆凭证,然后轻松地访问我们其他的在线账户。
近日,来自网络安全公司4iQ的研究人员发现,在暗网(也发布在了Torrent上)中出现了一个新的数据库,其中包含14亿明文形式的用户名和密码。
4iQ公司创始人兼首席技术官Julio Casal在一篇博客文章中指出,12月5日在地下社区论坛上发现的数据库,堪称是有史以来在暗网中发现的最大的集合数据库。
虽然关于该数据库的下载链接在过去几周就已经在暗网中流传,但是近日有人将该链接发布到了Reddit上,我们根据链接下载了一个副本,接下来就可以验证一下该数据库的真实性。
研究人员表示,根据上图所示,这个文件大小累计超过41Gb的数据库中包含14亿个用户名、电子邮件以及密码组合等信息,其中的用户名和密码均以明文形式存储,并未采取任何形式的加密。
从日志文件可以看出,该数据库仍在不断更新,最后一组数据更新时间是在2017年11月底,但并不是来自新的违规行为产生的数据,而是来自252个之前发生过的数据泄漏和凭证列表合集。
该集合数据库中包含从Bitcoin、Pastebin、LinkedIn、MySpace、Netflix、YouPorn、Last.FM、Zoosk、Badoo、RedBox以及游戏平台(Minecraft和Runescape等)泄漏的数据,以及Anti Public,Exploit.in泄漏的凭证列表。
Casal表示,
在该数据库中,我们发现没有任何密码是加密的。而且更可怕的是,我们对其中一个密码子集进行了测试后发现,其中大部分密码被证实是真实有效的。这次数据泄漏的规模几乎是‘上一次最大的登陆凭证泄漏事件’的两倍,当时是Exploit.in泄漏了7.97亿条凭证记录。另外,这次泄漏事件中还有3.85亿个新增加的登录凭证,以及3.18亿独立用户名和1.47亿个独立密码。
研究人员分析发现,该数据库还按照字母顺序整齐排列并编入了索引,以便具有基础知识的黑客能够快速地搜索到相应地密码数据。例如,在测试中,研究人员使用“admin”、“administrator”以及“root”来进行搜索,结果仅在几秒钟内就返回了管理员使用的226,631个密码。
研究人员表示,虽然数据库中包含一些老旧数据,这些数据(如登陆凭证)已经在网上流传了很长一段时间,但是由于用户习惯在不同的平台上重复使用相同的密码,这些密码通常十分简单,所以犯罪分子使用这些凭证访问你其他平台的成功率仍然很高。
研究人员在分析数据库时发现,最常见但安全性能最差的密码是“123456”、“123456789”、“qwerty”、“password”和“111111”。
目前尚不清楚是谁将该数据库上传到了暗网之中,但是无论是谁,此次数据泄漏的规模势必将带来深远的影响。为了保护自身安全,强烈建议您停止在多个平台重复使用相同密码的不良行为,并始终为您的各种在线账户设置强大而复杂的密码。如果对你来说,记住为不同平台创建的复杂密码是件困难的事,建议你可以使用口碑较好的密码管理器。