Artykuły dotyczące tematu: wrażliwe dane

dodany: 08.04.2013 | tagi: , ,

Wyciek danych z Plej.tv

1

Jak podaje portal Niebezpiecznik, grupa pod nazwą Cryptex.Team włamała się na serwer serwisu Plej.tv i wykradła bazę danych zawierającą dane uwierzytelniające jego użytkowników.

Plej.tv to następca Wlacz.tv – bezpłatnej platformy streamingującej telewizję online. Dzięki niej można nadawać własne kanały telewizji w Internecie i je odbierać (w ofercie np. Polo TV, Mango24, kanał poświęcony Marcie Stewart albo Cezikowi czy telewizje regionalne). A w kręgach byłych użytkowników Wlacz.tv, Plej.tv to wróg publiczny numer 1.

Wykradzione zostały imiona i nazwiska użytkowników, ich adresy e-mail, adresy IP i hasze haseł.

Cryptex.Team wysłała do Niebezpiecznika dowody wycieku bazy danych oraz wiadomość:

Powszechnie wiadome jest, że serwis plej.tv (telewizja internetowa) jest kontynuacją złodziejskiej strony wlacz.tv, która pozyskała pieniądze od internautów, a następnie po miesiącu (pod pretekstem prac technicznych) zamknęła serwis. Dnia 27.03.2013 grupa Crytpex.Team dokonała ataku na serwery plej.tv. Wykryliśmy kilka błędów, które dały nam możliwość dostania się do bazy i root’a.Dane jakie zostały przejęte, to pełny katalog serwisu, baza danych (43000 userów), 23 potwierdzenia przelewów. Plej.tv dostał 2 tygodnie na powiadomienie swoich użytkowników o przejęciu ww. danych – zignorowali sprawę, co za tym idzie, nie zależy im na bezpieczeństwie użytkowników.

 

Niebezpiecznik próbował skontaktować się z właścicielem serwisu Plej.tv, ale nie doczekał się odpowiedzi. Udało się za to skontaktować z właścicielem platformy Wlacz.tv i wyjaśnić, czy faktycznie Wlacz.tv i Plej.tv to tożsame serwisy. Właściciel stwierdził, że grupa Crypto.Team kłamie i, że serwis Plej.tv nie ma nic wspólnego z Wlacz.tv. Twierdzi, że hasła w jego serwisie były szyfrowane inną metodą (MD5), a screen bazy danych, dostarczony jako dowód przez Crypto.Team, pokazuje tabele, których baza danych Wlacz.tv nie miała.

 

dump.jpg-1600×900

Skradzione dane użytkowników serwisu Plej.tv.
Źródło: Niebezpiecznik.pl.

 

plejtv2

Budowa tabel w bazie danych Plej.tv.
Źródło: Niebezpiecznik.pl.

 

Jeśli jesteście użytkownikami tej platformy lub jeśli jesteście tam zarejestrowani, natychmiast zmieńcie swoje hasła dostępu.

A jeszcze lepiej usunąć konto z tak podejrzanego serwisu.

dodany: 13.03.2013 | tagi: , , ,

FBI zajmuje się wyciekiem wrażliwych danych amerykańskich celebrytów i polityków

2

Hakerzy postanowili podzielić się ze światem wrażliwymi informacjami zawierającymi numery ubezpieczenia, historie kart kredytowych, obecne i poprzednie adresy zamieszkania, a nawet stan zadłużenia i numery telefonów amerykańskich celebrytów i polityków.

Wszystko zostało zebrane na jednej stronie internetowej o wdzięcznej nazwie The Secret Files. Podane tam dane są odpowiednio przypisane do ofiary wraz z jej zdjęciem.

Dane tam zamieszczone są na tyle wrażliwe i dotyczą jednych z ważniejszych osób w USA (wraz z celebrytami), że Departament Sprawiedliwości postanowił oddelegować FBI do zbadania całego zajścia.

Jak dotąd wygląda na to, że wiele prywatnych informacji pochodzi z nielegalnie uzyskanych raportów od spółek Equifax, Experian i TransUnion. Według agencji Bloomberg, hakerzy pozyskali raporty zbierając prywatne dane o celebrytach i politykach z Internetu i innych źródeł. Uzbrojeni we wstępne informacje, byli w stanie podszywać się pod ofiary i oszukiwać  witryny zajmujące się raportami kredytowymi, co w konsekwencji skończyło się przejęciem pożądanych informacji.

Oczywiście firmy zaczęły wysyłać oświadczenia zawierające przeprosiny za zaistniałą sytuację.

Nie wiadomo dokładnie, jak wiele z informacji zamieszczonych na The Secret Files jest prawdziwych oraz kiedy dokładnie zostały zebrane. Według Politico raporty zostały wygenerowane tydzień temu. Obecnie konto The Secret Files na Twitterze zostało zawieszone.

Takie praktyki zbierania danych o ofiarach, często z wykorzystaniem inżynierii społecznej i umieszczanie tych danych na stronach internetowych, nosi miano doxxingu i jest porównywane do działania paparazzich, z tą różnicą, że ten rodzaj „zawodu” nosi miano cyberpaparazzi.

Wśród ofiar hakerów, poza Pierwszą Damą USA Michelle Obamą, znaleźli się: wiceprezydent Joe Biden, dyrektor FBI Mobert Mueller, Prokurator Generalny USA Eric Holder, Hilary Clinton, Mitt Romney, Szef Policji Los Angeles Charlie Beck, Sarah Palin, Donald Trump, Beyonce, Jay Z, Kanye West, Kim Kardashian, Hulk Hogan, Ashton Kutcher, Arnold Schwarzenegger, Al Gore, Tiger Woods.

dodany: 28.02.2013 | tagi: , ,

Ile danych amerykańska policja może przejąć bez nakazu?

0

Muszę się przyznać, oglądam seriale kryminalne i zawsze zastanawiam się, skąd oni mają takie kosmiczne narzędzia do wyciągania obciążających danych i to często w czasie nieprzekraczającym 5 minut. I czy w ogóle mogą mieszać w czyimś telefonie bez odpowiedniego nakazu? Okazuje się, że w USA wszelkie dzienniki połączeń, wiadomości tekstowe, geolokalizacje, a nawet dane związane z zastrzeżonymi technologiami, jak iMessage Apple, mogą być pobierane z telefonu podejrzanego i wykorzystane w celach wywiadowczych bez potrzeby wydania jakiegokolwiek nakazu.

Nie wiedzieliście o tym? Cóż, większość Amerykanów także.

Amerykańska Unia Wolności Obywatelskich (z ang. American Civil Liberties Union, w skr. ACLU) rzuciła nieco więcej światła na temat przechwytywania przez policję danych z telefonu osoby podejrzanej o popełnienie przestępstwa.

prtscr620x481

Dokument sądowy podający szczegółowe dane z zajętego iPhone’a.
Źródło: ACLU

Powyższy dokument sądowy, który powstał w związku z prowadzonym śledztwem w sprawie dotyczącej narkotyków pokazuje, że nawet historia przeglądarki, zapamiętane sieci bezprzewodowe i słownik użytkownika zostały pobrane z zajętego telefonu. Zebrano też geolokalizacje wraz z odbiornikami, z których korzystał podejrzany, co pozwala zlokalizować w przybliżeniu, gdzie urządzenie i podejrzany mogli przebywać.

I wszystko bez konieczności wydania nakazu. Genialne i niebezpieczne.

ACLU podsumowuje:

Nigdy nie noście w telefonach kilkuletniej korespondencji, bo dziś odnalezienie maila wysłanego do was 5 lat temu to kwestia kilku kliknięć myszą. Fakt, że ciągle nosimy tyle prywatnych rzeczy i wrażliwych danych ze sobą w naszej kieszeni oznacza, że rząd  zbyt łatwo może je przejąć.

dodany: 17.10.2012 | tagi: , ,

Policja w Manchesterze otrzymała duży mandat

1

Greater Machnester Police zapłaciła 120 000 funtów grzywny za utratę szczegółów o ponad tysiącu osób w ramach dochodzenia dotyczącego poważnego przestępstwa narkotykowego.

Dane osobowe były przechowywane na niezaszyfrowanej i niechronionej hasłem karcie pamięci należącej do oficera z zespołu Serious Crime Division. Trzymane w oficerskim portfelu dane „zaginęły w akcji” w lipcu 2011 po tym, jak portfel został skradziony z kuchennego stołu w trakcie włamania do domu jego właściciela. Na karcie zapisane były szczegółowe dane 1075 osób, które brały udział w dochodzeniach prowadzonych przez drużyny antynarkotykowe w ciągu ostatnich 11 lat.

Suma grzywny, która została wyznaczona przez Information Commissioner Office (w skr. ICO), odzwierciedla endemiczne problemy z zabezpieczeniami, które  ICO znalazło w manchesterskiej policji: funkcjonariusze regularnie używają niezaszyfrowanych pamięci USB, dokonano nawet kilku prób nieautoryzowanego pobrania danych i wyniesienia ich poza budynek policji.

Wg Davida Smith’a, dyrektora ds. Ochronych Danych ICO, to były naprawdę wrażliwe dane osobowebez żadnych zabezpieczeń, które dostały się w ręce włamywaczy. Konsekwencje takiego rodzaju naruszenia naprawdę mogą powodować ciarki  na skórze.

Powinno być oczywiste, że tak wrażliwe dane nie powinny być przechowywane byle gdzie. Powiedzenie „najciemniej pod latarnią” w tym wypadku sprawdziło się kompletnie.