Сайт Have I Been Pwned, который информирует об утёкших данных, обработал и проиндексировал крупнейший массив украденной информации за всю свою историю. Этот массив известен как Synthient Credential Stuffing Threat Data. Он содержит почти 2 млрд адресов электронной почты и 1,3 млрд паролей, 625 млн из которых ранее не были доступны HIBP.
Создатель HIBP Трой Хант заявил, что информация поступает из списков учётных данных, полученных в результате предыдущих утечек, а затем объединяется и распространяется злоумышленниками. Он отметил, что эти данные отличаются от 183 млн адресов электронной почты из журнала похитителей Synthient, упомянутых ранее.
Чтобы удостовериться в корректности базы, Хант проверил свои собственные раскрытые данные и обратился к нескольким подписчикам HIBP с просьбой поступить аналогичным образом. Многие из них подтвердили, что раскрытые пароли были настоящими, включая те, которые всё ещё активно используются. Раскрытые пароли варьировались от слабых до сложных, а возраст некоторых из них достигает 20 лет.
HIBP добавил пароли из этого хранилища в свой сервис Pwned Passwords. В целях безопасности они не привязываются к адресу электронной почты.
Хант рекомендует пользователям проверять страницу поиска Pwned Passwords, API k-anonymity или менеджеры паролей, такие как Watchtower от 1Password, чтобы проверить их уязвимость.
Он также заявил, что этот массив содержит 32 млн различных доменов электронной почты. Хотя gmail.com является крупнейшим (394 млн адресов), но 80% данных не имеют никакого отношения к сервису. Ранее в Google тоже опровергли сообщение об утечке данных 183 млн аккаунтов Gmail. Компания объяснила, что в сети разместили набор учётных данных, украденных вредоносным ПО и в ходе других атак на протяжении многих лет.
Нынешний массив почти в три раза больше предыдущего, обнаруженного HIBP. Хант отметил, что загрузка и обработка данных в Azure SQL Hyperscale были чрезвычайно сложными и затратными, занимая ресурсы на протяжении двух недель. Простые команды обновления SQL часто давали сбои или их приходилось прерывать, что приводило к пакетной обработке. Отправка уведомлений 2,9 млн пострадавших подписчиков также была медленной, поскольку приходилось контролировать доставку, чтобы избежать блокировки или попадания в чёрный список почтовых серверов.
Хант посоветовал использовать менеджер паролей для хранения уникальных паролей, выбирать надёжные или уникальные сочетания, а также включать многофакторную аутентификацию.
Источник: habr.com