Vigilante.pw to strona z zebranymi wyciekami baz danych w jednym miejscu

5 grudnia, 2018

Serwis Vigilante.pw umożliwia wyszukanie szczegółowych informacji o wyciekach baz danych, m.in. haseł. Lista zawiera około 4,5 miliarda rekordów z ilością danych, nazwą strony dotkniętej atakiem, metodą szyfrowania (lub jej brakiem), kategorią witryny oraz potwierdzeniem wycieku.

 Vigilante.pw

Nawet szybki przegląd listy nasuwa jeden wniosek: najwięcej haseł, które wyciekły, było przechowywanych w postaci tzw. plaintext, czyli nieszyfrowanym tekstem. Dlatego szyfrowanie bazy danych oraz połączenia z serwerem jest bardzo ważne, o czym przypominamy wszystkim administratorom.

Całkiem sporo wyników zwraca wyszukanie domen .pl. I niestety wiele z nich nie stosowało żadnych zabezpieczeń do szyfrowania znaków, które wprowadzali na stronie użytkownicy.

Baza w plain-text

Dzięki witrynie Vigilante.pw możemy sprawdzić, czy baza, do której zostały kiedyś zapisane nasze dane, została opublikowane w sieci w wyniku ataku hackerskiego. Przykładowo Facebook został zaatakowany w 2012 roku. Wtedy przestępcy poznali adresy e-mail, nazwy użytkowników i ich identyfikatory, ale nie hasła. Z kolei Twitter też był ofiarą wycieku bazy danych i niestety zapisywał już hasła w bazie danych w postaci szyfrowanej. Najnowszy wyciek dodany do Vigilante.pw jest z października i dotyczy strony codewalkers.com.

A w jaki sposób użytkownik może się dowiedzieć, czy jego hasło wyciekło? Na pewno nie korzystając z Vigilante.pw, ponieważ serwis podaje jedynie datę wycieku, stronę której dotyczył i algorytm szyfrowania rekordów. Z pomocą przychodzi haveibeenpwned.com, gdzie podając e-mail możemy sprawdzić, czy nie jest powiązany z hasłem z wycieku. Ciekawą stroną jest też privacyaudit.me (przy jej tworzeniu współpracował Kaspersky Lab), która wyszukuje bardzo dokładne informacje o aktywności internauty w sieci, nawet o tej dawno zapomnianej.

Have i been pwned

Jako gość / użytkownik na bezpieczeństwo bazy danych odwiedzanej strony nie mamy bezpośredniego wpływu. Jeśli wiemy, że hasła przechowuje plain-textem lub wysyła je e-mailem, to warto poinformować o tym znane branżowe portale, np. AVLab. Często prośba o zwiększenie zabezpieczeń od uznanego portalu spowoduje szybszą reakcję, niż zwrócenie uwagi użytkownika. Poza tym warto włączyć weryfikację dwuetapową lub U2F (do tego służy Yubikey). Mocne i unikatowe hasło nie ochroni przed wyciekiem, ale powinno być stosowane. Przestępca, który uzyska jedno hasło będzie próbował zalogować się za jego pomocą do innych serwisów.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]