Jump to content

Меня обманули?

(Перенаправлено из «Меня наказали »)

Меня обманули?
Апостроф, точка с запятой и два дефиса, за которыми следует текст «меня набили» и вопросительный знак. Текст выделен черным цветом и окружен черной прямоугольной рамкой с закругленными углами.
Скриншот
Тип сайта
Интернет-безопасность
Создано Трой Хант
URL-адрес Хаибинпвнед
Коммерческий Да
Регистрация Необязательный
Пользователи 2 миллиона подтвержденных подписчиков электронной почты (2018 г.) [ 1 ]
Запущен 4 декабря 2013 г .; 10 лет назад ( 04.12.2013 )
Текущий статус Онлайн

Меня обманули? [ а ] ( HIBP ; стилизовано строчными буквами как « ' ;-меня взломали? ») — это веб-сайт, который позволяет пользователям Интернета проверить, не были ли их личные данные скомпрометированы в результате утечки данных . Служба собирает и анализирует сотни дампов и вставок баз данных , содержащих информацию о миллиардах утекших учетных записей, и позволяет пользователям искать собственную информацию, вводя свое имя пользователя или адрес электронной почты. Пользователи также могут подписаться на получение уведомлений, если их адрес электронной почты появится в будущих дампах. Сайт широко рекламируется как ценный ресурс для пользователей Интернета, желающих защитить свою безопасность и конфиденциальность. [ 3 ] [ 4 ] Меня обманули? был создан экспертом по безопасности Троем Хантом 4 декабря 2013 года.

По состоянию на июнь 2019 года: «Меня наказали?» в среднем около ста шестидесяти тысяч посетителей в день, сайт имеет почти три миллиона активных подписчиков электронной почты и содержит записи почти восьми миллиардов учетных записей. [ 5 ]

Основная функция Have I Been Pwned? с момента его запуска призвано предоставить широкой публике возможность проверить, не была ли утечка или компрометация их личной информации. Посетители веб-сайта могут ввести адрес электронной почты и просмотреть список всех известных утечек данных с записями, привязанными к этому адресу электронной почты. На веб-сайте также представлена ​​подробная информация о каждой утечке данных, например предыстория утечки и какие конкретные типы данных были включены в нее.

Меня обманули? также предлагает услугу «Уведомить меня», которая позволяет посетителям подписаться на уведомления о будущих нарушениях. Как только кто-то подпишется на эту службу рассылки уведомлений, он будет получать сообщение по электронной почте каждый раз, когда его личная информация будет обнаружена в результате новой утечки данных.

В сентябре 2014 года Хант добавил функцию, которая позволила автоматически добавлять новые утечки данных в базу данных HIBP. Новая функция использовала Dump Monitor, бот Твиттера , который обнаруживает и передает вероятные дампы паролей, обнаруженные в пастебинах , для автоматического добавления новых потенциальных нарушений в режиме реального времени. Утечки данных часто обнаруживаются в копилках еще до того, как о них широко сообщается; таким образом, мониторинг этого источника позволяет потребителям быстрее получать уведомления, если они были скомпрометированы. [ 6 ]

Наряду с подробным описанием событий утечки данных, которые затронули учетную запись электронной почты, веб-сайт также рекомендует тем, кто появляется в их поиске по базе данных, установить менеджер паролей, а именно 1Password , который недавно одобрил Трой Хант. [ 7 ] Онлайн-объяснение на его сайте [ 8 ] объясняет свои мотивы.

Зашифрованные пароли

[ редактировать ]

В августе 2017 года Хант обнародовал 306 миллионов паролей, к которым можно было получить доступ через веб-поиск или загрузить их оптом. [ 9 ]

В феврале 2018 года британский ученый-компьютерщик Джунад Али создал протокол связи (с использованием k -анонимности и криптографического хеширования ) для анонимной проверки утечки пароля без полного раскрытия искомого пароля. [ 10 ] [ 11 ] Этот протокол был реализован как общедоступный API в службе Ханта и теперь используется множеством веб-сайтов и служб, включая менеджеры паролей. [ 12 ] [ 13 ] и расширения браузера . [ 14 ] [ 15 ] Позже этот подход был воспроизведен функцией проверки пароля Google . [ 16 ] [ 17 ] [ 18 ] Али работал с учеными из Корнелльского университета над формальным анализом протокола для выявления ограничений и разработкой двух новых версий этого протокола, известных как сегментирование по размеру частоты и сегментирование на основе идентификатора . [ 19 ] В марте 2020 года криптографическое заполнение . в этот протокол было добавлено [ 20 ]

Портретная фотография головы и плеч Троя Ханта. У Ханта светлая кожа и каштановые волосы, короткие и зачесанные назад. Он смотрит прямо на зрителя и улыбается, показывая верхний ряд зубов. Он одет в темно-синюю рубашку на темно-зеленом и черном фоне.
Трой Хант, создатель книги «Меня наказали?»

В конце 2013 года эксперт по веб-безопасности Трой Хант анализировал утечки данных на предмет тенденций и закономерностей. Он понял, что нарушения могут серьезно повлиять на пользователей, которые могли даже не подозревать, что их данные были скомпрометированы, и в результате начал разработку HIBP. «Вероятно, главным катализатором была Adobe», — сказал Хант о своей мотивации для запуска сайта, имея в виду нарушение безопасности Adobe Systems , которое затронуло 153 миллиона учетных записей в октябре 2013 года. [ 21 ]

Хант выпустил фильм «Меня наказали?» 4 декабря 2013 г. с объявлением в своем блоге. На тот момент на сайте было проиндексировано всего пять утечек данных: Adobe Systems, Stratfor , Gawker , Yahoo! Голоса и Sony Pictures. [ 22 ] Однако теперь на сайте появилась возможность легко добавлять будущие нарушения, как только они будут обнародованы. Хант писал:

Теперь, когда у меня есть платформа, на которой можно строить, я смогу быстро интегрировать будущие нарушения и сделать их доступными для быстрого поиска людьми, которые, возможно, пострадали. На данный момент это немного несправедливая игра – злоумышленники и другие лица, желающие использовать утечки данных в вредоносных целях, могут очень быстро получить и проанализировать данные, но у обычного потребителя нет реального способа вытащить гигабайты заархивированных аккаунтов из торрента и выяснить, были они скомпрометированы или нет. [ 22 ]

Утечки данных

[ редактировать ]

С момента запуска основной целью разработки HIBP было максимально быстрое добавление новых утечек данных после того, как они стали достоянием общественности.

В июле 2015 года онлайн-сервис знакомств Ashley Madison , известный тем, что поощрял пользователей к внебрачным связям , пострадал от утечки данных , в результате чего личности более 30 миллионов пользователей сервиса стали достоянием общественности. Утечка данных получила широкое освещение в средствах массовой информации, предположительно из-за большого количества пострадавших пользователей и ощущения стыда за роман. По словам Ханта, огласка нарушения привела к увеличению трафика на HIBP на 57 000%. [ 23 ] После этого нарушения Хант добавил в HIBP функциональность, благодаря которой нарушения, считающиеся «конфиденциальными», не будут доступны для публичного поиска и будут раскрыты только подписчикам системы уведомлений по электронной почте. Данная функциональность была включена для данных Ashley Madison, а также для данных других потенциально скандальных сайтов, таких как Adult FriendFinder . [ 4 ]

В октябре 2015 года с Хантом связался анонимный источник, который предоставил ему дамп 13,5 миллионов адресов электронной почты пользователей и паролей в виде открытого текста, утверждая, что они получены от 000webhost, провайдера бесплатного веб-хостинга . Работая с Томасом Фоксом-Брюстером из Forbes , он подтвердил, что дамп, скорее всего, был подлинным, проверив адреса электронной почты с него и проверив конфиденциальную информацию у нескольких клиентов 000webhost. Хант и Фокс-Брюстер много раз пытались связаться с 000webhost, чтобы дополнительно подтвердить подлинность взлома, но не смогли получить ответа. 29 октября 2015 года, после сброса всех паролей и публикации статьи Fox-Brewster о взломе, 000webhost объявил об утечке данных на своей в Facebook . странице [ 24 ] [ 25 ]

подтвердила подлинность двух нарушений в отношении провайдеров платежей в сфере азартных игр Neteller и Skrill В начале ноября 2015 года Paysafe Group , материнская компания обоих провайдеров, . Данные включали 3,6 миллиона записей от Neteller, полученных в 2009 году с помощью эксплойта в Joomla , и 4,2 миллиона записей от Skrill (тогда известного как Moneybookers), которые утекли в сеть в 2010 году после виртуальной частной сети взлома . В базу данных HIBP было добавлено 7,8 миллиона записей. [ 26 ]

Позже в том же месяце был взломан производитель электронных игрушек VTech , и анонимный источник в частном порядке предоставил HIBP базу данных, содержащую почти пять миллионов записей родителей. По словам Ханта, на сегодняшний день это четвертое по величине нарушение конфиденциальности потребителей . [ 27 ]

В мае 2016 года за короткий промежуток времени была раскрыта беспрецедентная серия очень крупных утечек данных, произошедших несколько лет назад. Эти нарушения включали 360 миллионов учетных записей Myspace примерно с 2009 года, 164 миллиона учетных записей LinkedIn с 2012 года, 65 миллионов учетных записей Tumblr с начала 2013 года и 40 миллионов учетных записей службы знакомств для взрослых Fling.com. Все эти наборы данных были выставлены на продажу анонимным хакером по имени «peace_of_mind» и вскоре после этого были предоставлены Ханту для включения в HIBP. [ 28 ] ​​дополнительная «мега-взлом» 171 миллиона аккаунтов российской социальной сети ВК . В июне 2016 года в базу данных HIBP была добавлена [ 29 ]

В августе 2017 года BBC News опубликовала статью «Меня наказали?» об обнаружении Хантом операции по рассылке спама, которая охватывала список из 711,5 миллионов адресов электронной почты. [ 30 ]

Неудачная попытка продать

[ редактировать ]

В середине июня 2019 года Хант объявил о планах продать Have I Been Pwned? в еще не определенную организацию. В своем блоге он изложил свои пожелания по снижению личного стресса и расширению сайта за пределы того, что он смог сделать сам. [ 5 ] На момент публикации сообщения в блоге он работал с KPMG над поиском компаний, которые он считал подходящими и которые были заинтересованы в приобретении. Однако в марте 2020 года он объявил в своем блоге: «Меня наказали?» останется независимым в обозримом будущем. [ 31 ]

Открытый исходный код

[ редактировать ]

7 августа 2020 года Хант объявил в своем блоге о своем намерении открыть исходный код книги Have I Been Pwned? кодовая база. [ 32 ] Он начал публиковать код 28 мая 2021 года. [ 33 ]

Брендинг

[ редактировать ]

Название «Меня наказали?» основан на детском жаргонном термине « pwn », [ 21 ] что означает «скомпрометировать или взять под контроль, в частности, другой компьютер или приложение».

Логотип HIBP включает текст ';--, который представляет собой обычную строку атаки с помощью SQL-инъекции . Хакер, пытающийся получить контроль над базой данных веб-сайта, может использовать такую ​​строку атаки, чтобы заставить веб-сайт запустить вредоносный код. Атаки с внедрением — один из наиболее распространенных векторов взлома базы данных; они являются самой распространенной уязвимостью веб-приложений №1 в списке 10 лучших уязвимостей OWASP . [ 34 ]

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Произносится / ˈ p n d / POHND [ 2 ]
  1. ^ «Мы готовим вопрос о том, был ли меня подключен к Firefox и 1Password» . troyhunt.com . 25 июня 2018 г.
  2. ^ Мерриам-Вебстер: Что означает «Pwn»? И как ты это скажешь?
  3. ^ Зельцер, Ларри (5 декабря 2013 г.). «Как узнать, украден ли ваш пароль» . ЗДНет . Проверено 18 марта 2016 г.
  4. ^ Перейти обратно: а б Прайс, Роб (20 августа 2015 г.). «HaveIBeenPwned.com позволяет вам узнать, участвуете ли вы в утечке взлома Эшли Мэдисон» . Бизнес-инсайдер . Проверено 18 марта 2016 г.
  5. ^ Перейти обратно: а б «Проект Шпицберген: Будущее «Меня наказали»» . Трой Хант . 11 июня 2019 года . Проверено 11 июня 2019 г.
  6. ^ О'Нил, Патрик Хауэлл (16 сентября 2014 г.). «Как узнать, что вас взломали, менее чем за минуту» . Ежедневная точка . Проверено 20 мая 2016 г. .
  7. ^ «Поиск взломанных паролей с помощью 1Password — блог AgileBits» . agilebits.com . 22 февраля 2018 г.
  8. ^ «Have I Been Pwned теперь сотрудничает с 1Password» . troyhunt.com . 29 марта 2018 г.
  9. ^ «Нужен новый пароль? Не выбирайте ни один из этих 306 миллионов» . Engadget . Проверено 29 мая 2018 г.
  10. ^ «Узнайте, был ли взломан ваш пароль, не отправляя его на сервер» . Арс Техника . Проверено 24 мая 2018 г.
  11. ^ «1Password срывается с проверкой «взломанного пароля» – TechCrunch» . techcrunch.com . 23 февраля 2018 года . Проверено 24 мая 2018 г.
  12. ^ «1Password интегрируется с «Pwned паролями», чтобы проверить, не были ли ваши пароли утекли в Интернет» . Проверено 24 мая 2018 г.
  13. ^ Конгер, Кейт. «1Password поможет вам узнать, взломан ли ваш пароль» . Гизмодо . Проверено 24 мая 2018 г.
  14. ^ Кондон, Стефани. «Okta предлагает бесплатную многофакторную аутентификацию с новым продуктом One App» . ЗДНет . Проверено 24 мая 2018 г.
  15. ^ Корен, Майкл Дж. «Самая большая в мире база данных взломанных паролей теперь представляет собой расширение Chrome, которое автоматически проверяет ваши пароли» . Кварц . Проверено 24 мая 2018 г.
  16. ^ Вагенсейль I, Пол (5 февраля 2019 г.). «Новое расширение Google для Chrome находит ваши взломанные пароли» . www.laptopmag.com .
  17. ^ «Google запускает расширение для проверки паролей, чтобы предупреждать пользователей об утечках данных» . Мигающий компьютер .
  18. ^ Дсуза, Мелиша (6 февраля 2019 г.). «Новое расширение Google для Chrome «Проверка пароля» проверяет, не было ли ваше имя пользователя или пароль взломано третьей стороной» . Пакетный хаб .
  19. ^ Ли, Люси; Пал, Биджита; Али, Джунаде; Салливан, Ник; Чаттерджи, Рахул; Ристенпарт, Томас (6 ноября 2019 г.). «Протоколы проверки скомпрометированных учетных данных». Материалы конференции ACM SIGSAC 2019 по компьютерной и коммуникационной безопасности . Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 1387–1403. arXiv : 1905.13737 . Бибкод : 2019arXiv190513737L . дои : 10.1145/3319535.3354229 . ISBN  978-1-4503-6747-9 . S2CID   173188856 .
  20. ^ Али, Джунаде (4 марта 2020 г.). «Заполнение паролей (при участии лавовых ламп и рабочих)» . Блог Cloudflare . Проверено 12 мая 2020 г.
  21. ^ Перейти обратно: а б Коз, Джозеф (10 марта 2016 г.). «Рост темы «Меня наказали?», бесценный ресурс в эпоху хакерства» . Порок . Проверено 18 марта 2016 г.
  22. ^ Перейти обратно: а б Клюли, Грэм (5 декабря 2013 г.). «Проверьте, не стали ли вы жертвой утечки данных, с помощью «Have I Been Pwned?» " . grahamcluley.com . Проверено 20 мая 2016 г. .
  23. ^ Раш, Уэйн (28 мая 2016 г.). «Как Трой Хант предупреждает веб-пользователей, попавших в ловушку огромных утечек данных» . электронная неделя . Проверено 15 июня 2016 г.
  24. ^ Фокс-Брюстер, Томас (28 октября 2015 г.). «Похоже, что с этого бесплатного веб-хостинга утекло 13 миллионов паролей – ОБНОВЛЕНО» . Форбс . Проверено 20 мая 2016 г. .
  25. ^ 000webhost (29 октября 2015 г.). «Мы стали свидетелями взлома базы данных на нашем главном сервере» . Фейсбук . Проверено 20 мая 2016 г. . {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  26. ^ Фокс-Брюстер, Томас (30 ноября 2015 г.). «Gambling Darling Paysafe подтверждает, что 7,8 миллиона клиентов пострадали от эпических старых хаков» . Форбс . Проверено 20 мая 2016 г. .
  27. ^ Франчески-Биккьерай, Лоренцо (27 ноября 2015 г.). «Один из крупнейших взломов позволил раскрыть данные о сотнях тысяч детей» . Порок . Проверено 31 марта 2016 г.
  28. ^ Шторм, Дарлин (30 мая 2016 г.). «Pwned: 65 миллионов аккаунтов Tumblr, 40 миллионов с Fling, 360 миллионов с MySpace» . Компьютерный мир . Архивировано из оригинала 2 июня 2016 года . Проверено 15 июня 2016 г.
  29. ^ Уиттакер, Зак (10 июня 2016 г.). «Впереди еще больше «мега-взломов», поскольку конкурирующие хакеры соперничают за продажи» . ЗДНет . Проверено 15 июня 2016 г.
  30. ^ Келион, Лев (30 августа 2017 г.). «Гигантский спам-бот перехватил 711 миллионов адресов электронной почты» . Новости Би-би-си . Проверено 30 августа 2017 г.
  31. ^ «Проект Шпицберген: меня наказали и его продолжающаяся независимость» . Трой Хант . 3 марта 2020 г. Проверено 30 апреля 2020 г.
  32. ^ Хант, Трой (7 августа 2020 г.). «Я открываю исходный код базы кода Have I Been Pwned» . Проверено 8 августа 2020 г.
  33. ^ Хант, Трой (27 мая 2021 г.). «Зашифрованные пароли, открытый исходный код в .NET Foundation и работа с ФБР» . Проверено 29 мая 2021 г.
  34. ^ «Топ-10 2013-Топ-10» . ОВАСП . Проверено 20 мая 2016 г. .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5cbdc0ec1ece05544dbcab58c67748de__1722105540
URL1:https://arc.ask3.ru/arc/aa/5c/de/5cbdc0ec1ece05544dbcab58c67748de.html
Заголовок, (Title) документа по адресу, URL1:
Have I Been Pwned? - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)