Jump to content

Взлом LinkedIn, 2012 г.

Взлом LinkedIn в 2012 году относится к компьютерному взлому LinkedIn Были 5 июня 2012 года. украдены пароли почти к 6,5 миллионам учетных записей пользователей. Евгений Никулин был признан виновным в совершении преступления и приговорен к 88 месяцам лишения свободы.

Владельцы взломанных аккаунтов не смогли получить доступ к своим аккаунтам. В официальном заявлении LinkedIn говорится, что они отправят участникам электронное письмо с инструкциями о том, как сбросить свои пароли. В мае 2016 года LinkedIn обнаружила еще 100 миллионов адресов электронной почты и паролей, которые были взломаны в результате того же взлома в 2012 году.

Сайт социальной сети пароли LinkedIn был взломан 5 июня 2012 года, а почти к 6,5 миллионам учетных записей пользователей были украдены российскими киберпреступниками . [1] [2] Владельцы взломанных учетных записей больше не могли получить доступ к своим учетным записям, и после инцидента веб-сайт неоднократно призывал своих пользователей сменить пароли. [3] Висенте Силвейра , директор LinkedIn: [4] подтвердил от имени компании, что сайт был взломан в ее официальном блоге. Он также сказал, что владельцы скомпрометированных учетных записей обнаружат, что их пароли на сайте больше не действительны. [5]

В мае 2016 года LinkedIn обнаружила еще 100 миллионов адресов электронной почты и хешированных паролей, которые якобы являлись дополнительными данными, полученными в результате того же взлома в 2012 году. В ответ LinkedIn аннулировала пароли всех пользователей, которые не меняли свои пароли с 2012 года. [6]

Коллекция, содержащая данные о более чем 700 миллионах пользователей, предположительно украденная из LinkedIn, была выложена в сеть в сентябре 2021 года в виде торрент-файла после того, как хакеры ранее пытались продать ее ранее в июне 2021 года. [7]

Эксперты по интернет-безопасности заявили, что пароли было легко расшифровать из-за того, что LinkedIn не смогла использовать соль при их хешировании, что считается небезопасной практикой, поскольку позволяет злоумышленникам быстро обратить вспять процесс шифрования, используя существующие стандартные радужные таблицы , заранее составленные списки сопоставление зашифрованных и незашифрованных паролей. [8] Еще одной проблемой, вызвавшей споры, стало приложение для iOS , предоставленное LinkedIn, которое без одобрения пользователя собирает личные имена, адреса электронной почты и заметки из мобильного календаря. [9] Эксперты по безопасности, работающие в Skycure Security, рассказали, что приложение собирает личные данные пользователя и отправляет их на сервер LinkedIn. LinkedIn утверждает, что разрешение на использование этой функции предоставляется пользователем, а информация отправляется безопасно с использованием протокола Secure Sockets Layer (SSL). Компания добавила, что никогда не хранила и не передавала эту информацию третьим лицам. [10] [11]

Представитель Боно Мак Мэри Конгресса США прокомментировала этот инцидент: «Сколько раз это произойдет, прежде чем Конгресс, наконец, проснется и начнет действовать? Этот последний инцидент еще раз подчеркивает необходимость принятия закона о защите данных. " Сенатор Патрик Лихи заявил: «Сообщения о еще одной крупной утечке данных должны заставить задуматься американских потребителей, которые сейчас больше, чем когда-либо, делятся конфиденциальной личной информацией в своих онлайн-транзакциях и сетях… Конгресс должен сделать комплексное законодательство о конфиденциальности данных и борьбе с киберпреступностью главным приоритетом». ." [12] [13]

Маркус Кэри, исследователь безопасности Rapid7 , заявил, что хакеры проникли в базы данных LinkedIn в предыдущие дни. [14] Он выразил обеспокоенность тем, что они могли иметь доступ к сайту даже после атаки.

Майкл Ароновиц, вице-президент Saveology, сказал: «Каждый день сотни сайтов взламываются и получают личную информацию. Кража данных для входа в одну учетную запись может быть легко использована для доступа к другим учетным записям, которые могут содержать личную и финансовую информацию». Эксперты по безопасности указали, что украденные пароли были зашифрованы таким образом, что их было довольно легко расшифровать, что и стало одной из причин утечки данных. [15]

Кэти Шпирка, давний пользователь LinkedIn из Иллинойса , США, подала иск на 5 миллионов долларов против LinkedIn, пожаловавшись, что компания не выполнила свои обещания по обеспечению безопасности соединений и баз данных. Эрин О'Харра, пресс-секретарь LinkedIn, отвечая на вопрос об иске, сказала, что юристы надеялись воспользоваться этой ситуацией, чтобы снова предложить законопроекты SOPA и PIPA в Конгрессе США . [16]

Жалоба с поправками была подана 26 ноября 2012 г. от имени Шпирки и другого премиум-пользователя LinkedIn из Вирджинии , США, по имени Халила Гилмор-Райт, как представителей класса всех пользователей LinkedIn, пострадавших от нарушения. [17] В иске требовалось судебный запрет и другая справедливая защита, а также реституция и возмещение ущерба истцам и членам группы. [17]

Ответ от LinkedIn

[ редактировать ]

LinkedIn сразу же извинился после утечки данных и попросил своих пользователей немедленно сменить пароли. [1] Федеральное бюро расследований помогло корпорации LinkedIn в расследовании кражи. По состоянию на 8 июня 2012 года расследование все еще находилось на ранней стадии, и компания заявила, что не может определить, смогли ли хакеры также украсть адреса электронной почты, связанные со скомпрометированными учетными записями пользователей. [18] LinkedIn заявила, что пользователи, чьи пароли скомпрометированы, не смогут получить доступ к своим учетным записям LinkedIn, используя свои старые пароли. [19]

Арест и осуждение подозреваемого

[ редактировать ]

5 октября 2016 года российский хакер Евгений Никулин был задержан чешской полицией в Праге . Соединенные Штаты запросили на него ордер Интерпола . [20]

Большое жюри США предъявило Никулину и трем неназванным сообщникам обвинения в краже личных данных при отягчающих обстоятельствах и компьютерном взломе. Прокуроры утверждали, что Никулин украл имя пользователя и пароль сотрудника LinkedIn, используя их для получения доступа к сети корпорации. Никулина также обвинили во взломе Dropbox и Formspring , предположительно в сговоре с целью продажи украденных данных клиентов Formspring, включая имена пользователей, адреса электронной почты и пароли. [21]

Никулин был признан виновным и приговорен к 88 месяцам лишения свободы. [22]

  1. ^ Jump up to: а б «Обновление о взломе» . Линкедин . Проверено 8 июня 2012 г.
  2. ^ «Хакеры украли 6,5 миллионов паролей от LinkedIn» . Вестник Солнца . Проверено 8 июня 2012 г.
  3. ^ «LinkedIn подтверждает и приносит извинения за взлом украденного пароля» . Mashable.com. 6 июня 2012 года . Проверено 8 июня 2012 г.
  4. ^ «LinkedIn занят расследованием» . Экономические времена . 10 июня 2012 года . Проверено 20 июля 2012 г.
  5. ^ «Обновление: ссылка подтверждает, что она взломана» . ПК world.com. 6 июня 2012. Архивировано из оригинала 14 сентября 2012 года . Проверено 8 июня 2012 г.
  6. ^ «Защита наших членов» . ЛинкедИн . Проверено 25 мая 2016 г.
  7. ^ «Хакеры сливают 700 миллионов данных LinkedIn» . TheRecord.media. 22 сентября 2021 г. Проверено 25 сентября 2021 г.
  8. ^ «LinkedIn страдает от взлома данных экспертов по безопасности» . Рейтер. 6 июня 2012. Архивировано из оригинала 6 ноября 2014 года . Проверено 8 июня 2012 г.
  9. ^ Кингсли-Хьюз, Адриан. «Приложение LinkedIn для iOS собирает имена, электронные письма, заметки из вашего календаря» . Форбс.com . Проверено 8 июня 2012 г.
  10. ^ «Проблемы конфиденциальности приложений LinkedIn для iOS беспокоят людей» . Mashable.com. 6 июня 2012 года . Проверено 8 июня 2012 г.
  11. ^ Гюн, Адитья (2017). «Криптографические последствия утечки данных LinkedIn». arXiv : 1703.06586 [ cs.CR ].
  12. ^ «Утечка паролей LinkedIn… Конгресс немедленно хочет «что-то сделать!» " . Techdirt.com. 7 июня 2012 года . Проверено 8 июня 2012 г.
  13. ^ Сассо, Брендан (6 июня 2012 г.). «Законодатели обеспокоены сообщением о том, что пароли LinkedIn были украдены» . Хилликонская долина . Проверено 25 июля 2012 г.
  14. ^ «Хакер утверждает, что украл миллионы паролей» . Новости Меркурия . Проверено 7 июня 2012 г.
  15. ^ «Более 6 миллионов зашифрованных паролей LinkedIn утекли в сеть» (пресс-релиз). Маргейт, Флорида : PRWeb . Проверено 18 апреля 2013 г.
  16. ^ «LinkedIn подала в суд на 5 миллионов долларов из-за взломанных паролей» . Новости Tribe.com. 21 июня 2012 года . Проверено 23 июня 2012 г.
  17. ^ Jump up to: а б Константин, Лукиан (6 марта 2013 г.). «LinkedIn отклоняет иск о возмещении ущерба за массовое взлом пароля» . Мир ПК . Служба новостей IDG . Проверено 3 апреля 2012 г.
  18. ^ «ФБР поможет LinkedIn» . Гаджеты.NDTV.com. 8 июня 2012 года . Проверено 8 июня 2012 г.
  19. ^ «LinkedIn взломали» . Fox10TV.com . Проверено 8 июня 2012 г.
  20. ^ Трещанин Дмитрий; Щетко, Ник (20 октября 2016 г.). «Эксклюзив: цифровой след выдает личность российского «хакера», задержанного в Праге» . РадиоСвободная Европа/РадиоСвобода .
  21. ^ «США обвиняют российского хакера в краже данных LinkedIn» . РадиоСвободная Европа/РадиоСвобода . 22 октября 2016 г.
  22. ^ Стоун, Джефф (29 сентября 2020 г.). «Хакер LinkedIn Никулин приговорен к 7 годам лишения свободы после многих лет судебных баталий» . Архивировано из оригинала 29 сентября 2020 года . Проверено 23 ноября 2020 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8d740665590ec3bac5f7b534c8f274e1__1713229920
URL1:https://arc.ask3.ru/arc/aa/8d/e1/8d740665590ec3bac5f7b534c8f274e1.html
Заголовок, (Title) документа по адресу, URL1:
2012 LinkedIn hack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)