Меня обманули?
![]() | |
Скриншот | |
Тип сайта | Интернет-безопасность |
---|---|
Создано | Трой Хант |
URL-адрес | Хаибинпвнед |
Коммерческий | Да |
Регистрация | Необязательный |
Пользователи | 2 миллиона подтвержденных подписчиков электронной почты (2018 г.) [ 1 ] |
Запущен | 4 декабря 2013 г |
Текущий статус | Онлайн |
Меня обманули? [ а ] ( HIBP ; стилизовано строчными буквами как « ' ;-меня взломали? ») — это веб-сайт, который позволяет пользователям Интернета проверить, не были ли их личные данные скомпрометированы в результате утечки данных . Служба собирает и анализирует сотни дампов и вставок баз данных , содержащих информацию о миллиардах утекших учетных записей, и позволяет пользователям искать собственную информацию, вводя свое имя пользователя или адрес электронной почты. Пользователи также могут подписаться на получение уведомлений, если их адрес электронной почты появится в будущих дампах. Сайт широко рекламируется как ценный ресурс для пользователей Интернета, желающих защитить свою безопасность и конфиденциальность. [ 3 ] [ 4 ] Меня обманули? был создан экспертом по безопасности Троем Хантом 4 декабря 2013 года.
По состоянию на июнь 2019 года: «Меня наказали?» в среднем около ста шестидесяти тысяч посетителей в день, сайт имеет почти три миллиона активных подписчиков электронной почты и содержит записи почти восьми миллиардов учетных записей. [ 5 ]
Функции
[ редактировать ]Основная функция Have I Been Pwned? с момента его запуска призвано предоставить широкой публике возможность проверить, не была ли утечка или компрометация их личной информации. Посетители веб-сайта могут ввести адрес электронной почты и просмотреть список всех известных утечек данных с записями, привязанными к этому адресу электронной почты. На веб-сайте также представлена подробная информация о каждой утечке данных, например предыстория утечки и какие конкретные типы данных были включены в нее.
Меня обманули? также предлагает услугу «Уведомить меня», которая позволяет посетителям подписаться на уведомления о будущих нарушениях. Как только кто-то подпишется на эту службу рассылки уведомлений, он будет получать сообщение по электронной почте каждый раз, когда его личная информация будет обнаружена в результате новой утечки данных.
В сентябре 2014 года Хант добавил функцию, которая позволила автоматически добавлять новые утечки данных в базу данных HIBP. Новая функция использовала Dump Monitor, бот Твиттера , который обнаруживает и передает вероятные дампы паролей, обнаруженные в пастебинах , для автоматического добавления новых потенциальных нарушений в режиме реального времени. Утечки данных часто обнаруживаются в копилках еще до того, как о них широко сообщается; таким образом, мониторинг этого источника позволяет потребителям быстрее получать уведомления, если они были скомпрометированы. [ 6 ]
Наряду с подробным описанием событий утечки данных, которые затронули учетную запись электронной почты, веб-сайт также рекомендует тем, кто появляется в их поиске по базе данных, установить менеджер паролей, а именно 1Password , который недавно одобрил Трой Хант. [ 7 ] Онлайн-объяснение на его сайте [ 8 ] объясняет свои мотивы.
Зашифрованные пароли
[ редактировать ]В августе 2017 года Хант обнародовал 306 миллионов паролей, к которым можно было получить доступ через веб-поиск или загрузить их оптом. [ 9 ]
В феврале 2018 года британский ученый-компьютерщик Джунад Али создал протокол связи (с использованием k -анонимности и криптографического хеширования ) для анонимной проверки утечки пароля без полного раскрытия искомого пароля. [ 10 ] [ 11 ] Этот протокол был реализован как общедоступный API в службе Ханта и теперь используется множеством веб-сайтов и служб, включая менеджеры паролей. [ 12 ] [ 13 ] и расширения браузера . [ 14 ] [ 15 ] Позже этот подход был воспроизведен функцией проверки пароля Google . [ 16 ] [ 17 ] [ 18 ] Али работал с учеными из Корнелльского университета над формальным анализом протокола для выявления ограничений и разработкой двух новых версий этого протокола, известных как сегментирование по размеру частоты и сегментирование на основе идентификатора . [ 19 ] В марте 2020 года криптографическое заполнение . в этот протокол было добавлено [ 20 ]
История
[ редактировать ]Запуск
[ редактировать ]
В конце 2013 года эксперт по веб-безопасности Трой Хант анализировал утечки данных на предмет тенденций и закономерностей. Он понял, что нарушения могут серьезно повлиять на пользователей, которые могли даже не подозревать, что их данные были скомпрометированы, и в результате начал разработку HIBP. «Вероятно, главным катализатором была Adobe», — сказал Хант о своей мотивации для запуска сайта, имея в виду нарушение безопасности Adobe Systems , которое затронуло 153 миллиона учетных записей в октябре 2013 года. [ 21 ]
Хант выпустил фильм «Меня наказали?» 4 декабря 2013 г. с объявлением в своем блоге. На тот момент на сайте было проиндексировано всего пять утечек данных: Adobe Systems, Stratfor , Gawker , Yahoo! Голоса и Sony Pictures. [ 22 ] Однако теперь на сайте появилась возможность легко добавлять будущие нарушения, как только они будут обнародованы. Хант писал:
Теперь, когда у меня есть платформа, на которой можно строить, я смогу быстро интегрировать будущие нарушения и сделать их доступными для быстрого поиска людьми, которые, возможно, пострадали. На данный момент это немного несправедливая игра – злоумышленники и другие лица, желающие использовать утечки данных в вредоносных целях, могут очень быстро получить и проанализировать данные, но у обычного потребителя нет реального способа вытащить гигабайты заархивированных аккаунтов из торрента и выяснить, были они скомпрометированы или нет. [ 22 ]
Утечки данных
[ редактировать ]С момента запуска основной целью разработки HIBP было максимально быстрое добавление новых утечек данных после того, как они стали достоянием общественности.
В июле 2015 года онлайн-сервис знакомств Ashley Madison , известный тем, что поощрял пользователей к внебрачным связям , пострадал от утечки данных , в результате чего личности более 30 миллионов пользователей сервиса стали достоянием общественности. Утечка данных получила широкое освещение в средствах массовой информации, предположительно из-за большого количества пострадавших пользователей и ощущения стыда за роман. По словам Ханта, огласка нарушения привела к увеличению трафика на HIBP на 57 000%. [ 23 ] После этого нарушения Хант добавил в HIBP функциональность, благодаря которой нарушения, считающиеся «конфиденциальными», не будут доступны для публичного поиска и будут раскрыты только подписчикам системы уведомлений по электронной почте. Данная функциональность была включена для данных Ashley Madison, а также для данных других потенциально скандальных сайтов, таких как Adult FriendFinder . [ 4 ]
В октябре 2015 года с Хантом связался анонимный источник, который предоставил ему дамп 13,5 миллионов адресов электронной почты пользователей и паролей в виде открытого текста, утверждая, что они получены от 000webhost, провайдера бесплатного веб-хостинга . Работая с Томасом Фоксом-Брюстером из Forbes , он подтвердил, что дамп, скорее всего, был подлинным, проверив адреса электронной почты с него и проверив конфиденциальную информацию у нескольких клиентов 000webhost. Хант и Фокс-Брюстер много раз пытались связаться с 000webhost, чтобы дополнительно подтвердить подлинность взлома, но не смогли получить ответа. 29 октября 2015 года, после сброса всех паролей и публикации статьи Fox-Brewster о взломе, 000webhost объявил об утечке данных на своей в Facebook . странице [ 24 ] [ 25 ]
подтвердила подлинность двух нарушений в отношении провайдеров платежей в сфере азартных игр Neteller и Skrill В начале ноября 2015 года Paysafe Group , материнская компания обоих провайдеров, . Данные включали 3,6 миллиона записей от Neteller, полученных в 2009 году с помощью эксплойта в Joomla , и 4,2 миллиона записей от Skrill (тогда известного как Moneybookers), которые утекли в сеть в 2010 году после виртуальной частной сети взлома . В базу данных HIBP было добавлено 7,8 миллиона записей. [ 26 ]
Позже в том же месяце был взломан производитель электронных игрушек VTech , и анонимный источник в частном порядке предоставил HIBP базу данных, содержащую почти пять миллионов записей родителей. По словам Ханта, на сегодняшний день это четвертое по величине нарушение конфиденциальности потребителей . [ 27 ]
В мае 2016 года за короткий промежуток времени была раскрыта беспрецедентная серия очень крупных утечек данных, произошедших несколько лет назад. Эти нарушения включали 360 миллионов учетных записей Myspace примерно с 2009 года, 164 миллиона учетных записей LinkedIn с 2012 года, 65 миллионов учетных записей Tumblr с начала 2013 года и 40 миллионов учетных записей службы знакомств для взрослых Fling.com. Все эти наборы данных были выставлены на продажу анонимным хакером по имени «peace_of_mind» и вскоре после этого были предоставлены Ханту для включения в HIBP. [ 28 ] дополнительная «мега-взлом» 171 миллиона аккаунтов российской социальной сети ВК . В июне 2016 года в базу данных HIBP была добавлена [ 29 ]
В августе 2017 года BBC News опубликовала статью «Меня наказали?» об обнаружении Хантом операции по рассылке спама, которая охватывала список из 711,5 миллионов адресов электронной почты. [ 30 ]
Неудачная попытка продать
[ редактировать ]В середине июня 2019 года Хант объявил о планах продать Have I Been Pwned? в еще не определенную организацию. В своем блоге он изложил свои пожелания по снижению личного стресса и расширению сайта за пределы того, что он смог сделать сам. [ 5 ] На момент публикации сообщения в блоге он работал с KPMG над поиском компаний, которые он считал подходящими и которые были заинтересованы в приобретении. Однако в марте 2020 года он объявил в своем блоге: «Меня наказали?» останется независимым в обозримом будущем. [ 31 ]
Открытый исходный код
[ редактировать ]7 августа 2020 года Хант объявил в своем блоге о своем намерении открыть исходный код книги Have I Been Pwned? кодовая база. [ 32 ] Он начал публиковать код 28 мая 2021 года. [ 33 ]
Брендинг
[ редактировать ]Название «Меня наказали?» основан на детском жаргонном термине « pwn », [ 21 ] что означает «скомпрометировать или взять под контроль, в частности, другой компьютер или приложение».
Логотип HIBP включает текст ';--
, который представляет собой обычную строку атаки с помощью SQL-инъекции . Хакер, пытающийся получить контроль над базой данных веб-сайта, может использовать такую строку атаки, чтобы заставить веб-сайт запустить вредоносный код. Атаки с внедрением — один из наиболее распространенных векторов взлома базы данных; они являются самой распространенной уязвимостью веб-приложений №1 в списке 10 лучших уязвимостей OWASP . [ 34 ]
См. также
[ редактировать ]Примечания
[ редактировать ]- ^ Произносится / ˈ p n oʊ d / POHND [ 2 ]
Ссылки
[ редактировать ]- ^ «Мы готовим вопрос о том, был ли меня подключен к Firefox и 1Password» . troyhunt.com . 25 июня 2018 г.
- ^ Мерриам-Вебстер: Что означает «Pwn»? И как ты это скажешь?
- ^ Зельцер, Ларри (5 декабря 2013 г.). «Как узнать, украден ли ваш пароль» . ЗДНет . Проверено 18 марта 2016 г.
- ^ Перейти обратно: а б Прайс, Роб (20 августа 2015 г.). «HaveIBeenPwned.com позволяет вам узнать, участвуете ли вы в утечке взлома Эшли Мэдисон» . Бизнес-инсайдер . Проверено 18 марта 2016 г.
- ^ Перейти обратно: а б «Проект Шпицберген: Будущее «Меня наказали»» . Трой Хант . 11 июня 2019 года . Проверено 11 июня 2019 г.
- ^ О'Нил, Патрик Хауэлл (16 сентября 2014 г.). «Как узнать, что вас взломали, менее чем за минуту» . Ежедневная точка . Проверено 20 мая 2016 г. .
- ^ «Поиск взломанных паролей с помощью 1Password — блог AgileBits» . agilebits.com . 22 февраля 2018 г.
- ^ «Have I Been Pwned теперь сотрудничает с 1Password» . troyhunt.com . 29 марта 2018 г.
- ^ «Нужен новый пароль? Не выбирайте ни один из этих 306 миллионов» . Engadget . Проверено 29 мая 2018 г.
- ^ «Узнайте, был ли взломан ваш пароль, не отправляя его на сервер» . Арс Техника . Проверено 24 мая 2018 г.
- ^ «1Password срывается с проверкой «взломанного пароля» – TechCrunch» . techcrunch.com . 23 февраля 2018 года . Проверено 24 мая 2018 г.
- ^ «1Password интегрируется с «Pwned паролями», чтобы проверить, не были ли ваши пароли утекли в Интернет» . Проверено 24 мая 2018 г.
- ^ Конгер, Кейт. «1Password поможет вам узнать, взломан ли ваш пароль» . Гизмодо . Проверено 24 мая 2018 г.
- ^ Кондон, Стефани. «Okta предлагает бесплатную многофакторную аутентификацию с новым продуктом One App» . ЗДНет . Проверено 24 мая 2018 г.
- ^ Корен, Майкл Дж. «Самая большая в мире база данных взломанных паролей теперь представляет собой расширение Chrome, которое автоматически проверяет ваши пароли» . Кварц . Проверено 24 мая 2018 г.
- ^ Вагенсейль I, Пол (5 февраля 2019 г.). «Новое расширение Google для Chrome находит ваши взломанные пароли» . www.laptopmag.com .
- ^ «Google запускает расширение для проверки паролей, чтобы предупреждать пользователей об утечках данных» . Мигающий компьютер .
- ^ Дсуза, Мелиша (6 февраля 2019 г.). «Новое расширение Google для Chrome «Проверка пароля» проверяет, не было ли ваше имя пользователя или пароль взломано третьей стороной» . Пакетный хаб .
- ^ Ли, Люси; Пал, Биджита; Али, Джунаде; Салливан, Ник; Чаттерджи, Рахул; Ристенпарт, Томас (6 ноября 2019 г.). «Протоколы проверки скомпрометированных учетных данных». Материалы конференции ACM SIGSAC 2019 по компьютерной и коммуникационной безопасности . Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 1387–1403. arXiv : 1905.13737 . Бибкод : 2019arXiv190513737L . дои : 10.1145/3319535.3354229 . ISBN 978-1-4503-6747-9 . S2CID 173188856 .
- ^ Али, Джунаде (4 марта 2020 г.). «Заполнение паролей (при участии лавовых ламп и рабочих)» . Блог Cloudflare . Проверено 12 мая 2020 г.
- ^ Перейти обратно: а б Коз, Джозеф (10 марта 2016 г.). «Рост темы «Меня наказали?», бесценный ресурс в эпоху хакерства» . Порок . Проверено 18 марта 2016 г.
- ^ Перейти обратно: а б Клюли, Грэм (5 декабря 2013 г.). «Проверьте, не стали ли вы жертвой утечки данных, с помощью «Have I Been Pwned?» " . grahamcluley.com . Проверено 20 мая 2016 г. .
- ^ Раш, Уэйн (28 мая 2016 г.). «Как Трой Хант предупреждает веб-пользователей, попавших в ловушку огромных утечек данных» . электронная неделя . Проверено 15 июня 2016 г.
- ^ Фокс-Брюстер, Томас (28 октября 2015 г.). «Похоже, что с этого бесплатного веб-хостинга утекло 13 миллионов паролей – ОБНОВЛЕНО» . Форбс . Проверено 20 мая 2016 г. .
- ^ 000webhost (29 октября 2015 г.). «Мы стали свидетелями взлома базы данных на нашем главном сервере» . Фейсбук . Проверено 20 мая 2016 г. .
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Фокс-Брюстер, Томас (30 ноября 2015 г.). «Gambling Darling Paysafe подтверждает, что 7,8 миллиона клиентов пострадали от эпических старых хаков» . Форбс . Проверено 20 мая 2016 г. .
- ^ Франчески-Биккьерай, Лоренцо (27 ноября 2015 г.). «Один из крупнейших взломов позволил раскрыть данные о сотнях тысяч детей» . Порок . Проверено 31 марта 2016 г.
- ^ Шторм, Дарлин (30 мая 2016 г.). «Pwned: 65 миллионов аккаунтов Tumblr, 40 миллионов с Fling, 360 миллионов с MySpace» . Компьютерный мир . Архивировано из оригинала 2 июня 2016 года . Проверено 15 июня 2016 г.
- ^ Уиттакер, Зак (10 июня 2016 г.). «Впереди еще больше «мега-взломов», поскольку конкурирующие хакеры соперничают за продажи» . ЗДНет . Проверено 15 июня 2016 г.
- ^ Келион, Лев (30 августа 2017 г.). «Гигантский спам-бот перехватил 711 миллионов адресов электронной почты» . Новости Би-би-си . Проверено 30 августа 2017 г.
- ^ «Проект Шпицберген: меня наказали и его продолжающаяся независимость» . Трой Хант . 3 марта 2020 г. Проверено 30 апреля 2020 г.
- ^ Хант, Трой (7 августа 2020 г.). «Я открываю исходный код базы кода Have I Been Pwned» . Проверено 8 августа 2020 г.
- ^ Хант, Трой (27 мая 2021 г.). «Зашифрованные пароли, открытый исходный код в .NET Foundation и работа с ФБР» . Проверено 29 мая 2021 г.
- ^ «Топ-10 2013-Топ-10» . ОВАСП . Проверено 20 мая 2016 г. .
Внешние ссылки
[ редактировать ]
- Официальный сайт
- Меня обманули? анонс в блоге на troyhunt.com