UWAGA, Wyciek!
Zasadniczo są 2 źródła danych w takich kolekcjach (login:hasło)
1. bazy przejętych systemów, w których zakładaliście konta (Fejsbook, Morele, Avast, SONY, i setki innych do których kiedykolwiek się włamano)
2. kolekcje login:hasło przejęte na stacjach klienckich (zhakowanych, zarażonych itp.)

To, że ktoś je w darknecie zbiera to fakt, to, że non stop na zgromadzone tam maile przychodzą podpuszczające maile w stylu "właśnie cię informuję, że Cię zhakowałem i upublicznię to co u Ciebie znalazłem jeśli nie zapłacisz tyle i tyle na portfej BTC ..." - też, to, że się czasem pojawia więsza badż mniejsza akcja medialna z tym związana to tez fakt.
Jeśli serwis (1) był naprawdę dobrze zabezpieczony i wyciekły tylko "zasolone hashe haseł"* to jest szansa, że nikt ich po skompromitowaniu serwisu nie odszyfrował/odgadł przed tym jak je zmieniłeś - (bo regularnie zmieniasz hasła - prawda ? wesoły)
Jeśli padłeś ofiarą ataku (2) to najgorsze co mogło Cię spotkać to, że atak trwał długo i pozostawał niewykryty a dane z Twojego kompa wyciekały kropelkowo.
Wszyscy zalecają zmianę haseł, ale po fakcie może już być za późno, negatywne efekty użycia zebranych danych (zwłasza teraz gdy dotępne są rozwiązania Ai) mogą pojawić się później i w miejscach, o których jeszcze nawet nie myśleliśmy.

W przestrodze Szymona jest ważny aspekt. Tak jak powinniśmy dbać o bezpieczeństwo własnych maszyn (2) tak mamy pełne prawo oczekiwać, że Administratorzy i twórcy systemów, do których się logujemy zadbają o bezpieczeństwo danych logowania i wszelkich danych gromadzonych w tych systemach powiązanych z danymi logowania. Dotyczy to również systemów za, które odpowiada PZK.

Pamiętam jeszcze czasy gdy z usług w sieci można było korzystać za pomocą kont, które nie zawierały adresów mailowych.
Stosowanie takich kont pozwalało na zbudowanie architektury utrudniającej wykorzystanie przejętych danych.

Szeroki temat ...

*- reprezentacja hasła w postaci niejawnej wygenerowana za pomocą jednokierunkowej funcji, gdzie z wyniku "nie da się" dojść do źródła.




  PRZEJDŹ NA FORUM