Crea sito

Quasi 800 milioni di mail violate: scopri se c’è anche la tua

Ultimo aggiornamento

Il mare del web è pieno di pescecani. Pescecani chiamati Hacker, ladri digitali pronti a rubare i dati sensibili di ignari clienti. Gli strumenti utilizzati per farlo sono sempre più raffinati: si va dalla classica mail phishing all’ultima frontiera costituita da un messaggio su WhatsApp. Passando per banner che promettono la Luna su siti e Social.

Essere tratti in inganno è molto facile. Una mail con una intestazione uguale a quella della nostra banca o di Poste che ci chiede di effettuare l’accesso. Un messaggio WhatsApp che ci parla di una offertissima di Ikea o Decathlon. Un Banner in cui ci vengono promessi guadagni facili. Specie sfruttando la novità economica del momento: la moneta digitale Bitcoin e le altre criptovalute. A questi Hacker diamo la nostra fiducia. Quindi il nostro nome, il nostro numero di carta, il codice fiscale, la mail, il numero di telefono. Quindi, oltre a perdere i soldi, doniamo a questi truffatori pure molti dati sensibili.

Occorre dunque stare molto attenti, sebbene gli Hacker siano bravi anche a rubarci le mail senza bisogno di azioni da parte nostra. E’ proprio quanto successo con Collection #1. Grande furto che riguarda 773 milioni di indirizzi mail e 21 milioni di password. Come scoprire se ci sono anche i .

Collection #1 cos’è

collection #1 cos'è

A rendere noto di questo enorme furto è stato sul suo sito Troy Hunt. Ecco cosa dice nel suo post.

Iniziamo con i numeri grezzi perché questo è il titolo, quindi approfondirò da dove viene e di cosa è composto. Collection # 1 è un insieme di indirizzi e-mail e password per un totale di 2.692.818.238 righe. È costituito da molte diverse violazioni dei dati individuali da migliaia di fonti diverse.

In totale, ci sono 1.160.253.228 combinazioni uniche di indirizzi e-mail e password. Questo è quando si tratta la password come maiuscole e minuscole ma l’indirizzo e-mail non è sensibile al maiuscolo / minuscolo. Questo include anche alcuni spazzatura perché gli hacker sono hacker, non sempre formattano in modo ordinato i loro dump di dati in un modo facilmente consumabile. (Ho trovato una combinazione di diversi tipi di delimitatori tra cui due punti, punti e virgola, spazi e infatti una combinazione di diversi tipi di file come file di testo delimitati, file contenenti istruzioni SQL e altri archivi compressi.)

Gli indirizzi e-mail univoci erano 772.904.991. Questo è il titolo che stai vedendo poiché questo è il volume di dati che è stato ora caricato in Have I Been Pwned (HIBP). Dopo tutto il clean-up che ho potuto fare ragionevolmente e secondo il paragrafo precedente, i dati sorgente sono stati presentati in una varietà di formati e livelli diversi di “pulizia”. Questo numero lo rende la singola violazione più grande mai caricata in HIBP.

Ci sono 21.222.975 password uniche. Come per gli indirizzi e-mail, questo è avvenuto dopo aver implementato una serie di regole per eseguire tutte le operazioni di pulizia possibili, eliminando le password ancora in formato hash, ignorando le stringhe che contenevano i caratteri di controllo e quelli che erano ovviamente frammenti di istruzioni SQL . Indipendentemente dai migliori sforzi, il risultato finale non è perfetto né deve essere. Sarà perfetto per il 99.x% e il x% ha un impatto molto limitato sull’uso pratico di questi dati. E sì, sono tutti in Pwned Passwords, ne parleremo presto.

Ecco i numeri, passiamo a dove i dati sono effettivamente venuti.

La scorsa settimana, diverse persone hanno contattato e diretto una vasta raccolta di file sul famoso servizio cloud, MEGA (i dati sono stati rimossi dal servizio). La collezione ha totalizzato oltre 12.000 file separati e oltre 87 GB di dati. Uno dei miei contatti mi ha indirizzato verso un popolare forum di hacking in cui i dati venivano socializzati, completi con la seguente immagine: Come puoi vedere nella parte in alto a sinistra dell’immagine, la cartella principale è chiamata “Collection #1” da qui il nome che ho dato a questa violazione.

Le cartelle espanse e l’elenco dei file ti danno un po ‘di senso della natura dei dati (tornerò alla parola” combo “più tardi), e come puoi vedi, è (presumibilmente) da molte fonti diverse .Il post sul forum fa riferimento a “una raccolta di 2000 database dehashed e Combo archiviati per argomento” e ha fornito una lista di directory di 2.890 dei file che ho riprodotto qui. un senso delle origini dei dati ma, ancora una volta, ho bisogno di sottolineare “presumibilmente”: ho scritto prima su cosa è implicato nella verifica delle violazioni dei dati e spesso è un esercizio non banale, anche se ci sono molte violazioni legittime che riconosco in quella lista, questa è la misura dei miei sforzi di verifica ed è del tutto possibile che alcuni di essi si riferiscano a servizi che non sono stati effettivamente coinvolti in una violazione dei dati.

Tuttavia, quello che posso dire è che i miei dati personali sono lì ed è accurato, indirizzo email corretto e una password ho usato molti y orecchie fa. Come molti di voi leggendo questo, sono stato in più violazioni dei dati prima che hanno portato i miei indirizzi e-mail e sì, le mie password, che circolano in pubblico.

Fortunatamente, solo le password che non sono più in uso, ma sento ancora lo stesso senso di sgomento che molte persone leggono questo quando li vedrò di nuovo visualizzati. Sono anche quelli che sono stati archiviati come hash crittografici nelle violazioni dei dati di origine (almeno quelli che ho visto e verificato personalmente), ma secondo la frase sopra citata, i dati contengono password “dehashed” che sono state violate e convertito in testo normale.

In breve, se ci si trova in questa violazione, una o più password che hai già usato sono fluttuanti in giro usate da altri.

Collection #1, come scoprire se c’è propria mail

wannacry

Si può chiedere un aiuto una tantum collegandosi al sito HIBP, inserendo la mail, o le mail, da verificare e attendere il controllo. Se il risultato della ricerca inizia con un “Oh no – pwned!” c’è da preoccuparsi. Pwned è un “neologismo” che si può tradurre come “posseduto”, “catturato” e sembra che derivi da un errore di battitura inserito da un designer nel gioco World of Warcraft: voleva scrivere Owned.

È disponibile anche un servizio gratuito che fornisce un avviso automatico via mail ogni volta che, a seguito di un nuovo leak di un pacchetto di combinazioni mail/password, salta fuori l’indirizzo. E, ancora, un altro servizio gratuito che verifica se una certa password è finita in mani poco sicure. HIBP ovviamente chiarisce che non utilizza le password, o le ricerche, per finalità diverse da quelle del servizio.

È altrettanto ovvio che il servizio di ricerca della password indica che una certa stringa di caratteri è stata resa pubblica ma non è detto che sia proprio la nostra, magari qualcun altro, nelle Filippine, utilizza la stessa password per accedere a un servizio web.

Collection #1, cosa fare dopo aver scoperto che la mail è compromessa

e-mail immagine

Se, al contrario, siete attenti e utilizzate password complicate e non comuni, il controllo può farvi tirare un sospiro di sollievo. Se, infatti, la stringa non risulta nel database di HIBP vuol dire che non è stata resa pubblica, indipendentemente dall’indirizzo mail, che invece può essere circolato in ambienti non sani.

Ma torniamo alla pagina “Oh no…”. Scorrendola si scoprono i breaches in cui il proprio indirizzo mail e/o la password sono stati resi pubblici. Troverete icone di servizi web che avete utilizzato e i cui database sono stati violati come last.fm, myspace, Dropbox, Disqus ecc. e la data della scoperta del breach.

Se utilizzate ancora il servizio, se è ancora live, e se non avete mai cambiato la password sarebbe il caso di farlo, SUBITO. Se vi ricordate di averla cambiata dopo la data che appare nella pagina di HIBP allora potete sentirvi (un po’) più tranquilli.

Luca Scialò

Pubblicato da Luca Scialò

Sociologo, blogger, web writer. Amo il Cinema, l'Inter e ovviamente scrivere

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Copy Protected by Chetan's WP-Copyprotect.