天天看點

660萬明文密碼洩露,知名廣告公司Clixsence被黑客端了個底朝天

前段日子已發生不少大規模的資訊洩露事件,比如Linkedin、Myspace、VK.com、Tumblr和Dropbox等等。近期又有一家公司加入了“資料洩露豪華午餐”。而且此次洩露比以往的更加糟糕。

這家發生資料洩露的公司名為Clixsence,是歐美知名的廣告營運公司,ClixSense的會員則可以在網站上通過浏覽廣告、填寫問卷、完成小任務或抽獎等方式來擷取現金獎勵,有些類似于我們熟悉的廣告牆、積分牆服務。

被黑客端了個底朝天

上周末,該公司超過220萬人的個人敏感資訊被公開,而在此之前已經有440萬的使用者資料被公開售賣。内容包括明文密碼、電子郵件,轉存的資料庫還包括使用者的姓名、出生日期、性别、家庭住址、IP位址、付款記錄以及其他銀行賬戶細節。

如此規模的資料加上多到令人咋舌的細節,讓人不敢相信這是真的,然而知名資料洩露查詢服務“Have i been owned”目前已經驗證了洩露出來的資料的真實性。

660萬明文密碼洩露,知名廣告公司Clixsence被黑客端了個底朝天

最慘的還不隻是這些,黑客将440萬個賬戶資訊賣給出價最高的人之後,還挂出了廣告,售賣其所有使用者的社會安全号碼、Clixsence網站完整的網站代碼,以及7000封内部郵件。

入侵事件始末

Clixsence 承認資料洩露的原因是黑客攻破了其伺服器,他們有一台老舊伺服器早已不再使用,然而這台伺服器卻一直連接配接着他們主要的資料伺服器,黑客正是通過那台伺服器實施的入侵。入侵成功後,黑客複制了伺服器上絕大部分使用者資料表以及代碼,黑客甚至可以随意删除内容和設定使用者的賬戶餘額。

Clisense老闆Jim承認,該資料庫包含大約660萬個條目,公司意識到黑客入侵之後立刻實施了措施,并重新接管了DNS服務,然而已是亡羊補牢之舉。

這一切都開始于上個星期日,9月4日早上5點左右,當時我的技術負責人打電話告訴我網站被重定向到了一個同志色情網站。黑客接管了我們的DNS并設定了重定向。到上周一,他們就入侵了我們所有托管伺服器以及微軟的Exchage伺服器并将所有電子郵件賬戶更改了密碼。到了星期二他們就成功入侵了我們的主要的資料伺服器并拷貝走了我們的使用者資料表。”

使用者的補救措施

發生如此徹底的資訊洩露事件,除了建議使用者更改他們的密碼之外,更應提醒他們及時修改其他網站使用的相同賬号密碼,以防止黑客撞庫。在網站被黑客攻陷的情況下,使用再複雜的密碼也無濟于事,這時更重要的是,不要在多個網站使用相同的賬号密碼,以便于控制資訊洩露産生的後果。

建議大家選擇一款合适的密碼管理器來幫助你在不同的網站建立不同而複雜的密碼,并且幫助你記憶。你可以根據自己實際需求選用不同的密碼管理器,比如本地存儲資料的1password、Keepass或是跨平台線上存儲資料的lastpass、洋蔥密碼管理器、Dashlane等等。

本文轉自d1net(轉載)