question

Por que foi este hacker somente depois de enderecos do hotmail?

Um hacker invadiu recentemente as telas administrativas de back-end de um site que me ajudam a gerenciar. De todos os registros de 40.000 clientes e dezenas de campos de dados, ele acessado apenas um conjunto de informações muito específico.

Ele só acessados os registros de 650 clientes daqueles com endereços do hotmail. De cada um deles, ele só baixaram o endereço de e-mail, site senha (ou seja, a senha usada para fazer login em nosso site), telefone e CEP.

Por que ele se concentrar sobre este conjunto muito específico de dados a partir de um conjunto muito específico de clientes? Que tipo de fraude de roubo de identidade ele vai tentar?

Estou perguntando porque eu estou perplexo, e parcialmente para que eu sei que tipo de fraude para avisar os 650 clientes de olhar para fora.

resposta Resposta

Maneira fácil de roubar contas do hotmail. Muitas pessoas usam a mesma senha para tudo ou quase tudo. A pessoa média é horrível com segurança.

A menos que alguém está olhando para ele, hotmail, bem como outros são praticamente anônimos. Sempre é bom ter contas de e-mail descartável. Extra agradável quando alguém provavelmente irá obter a culpa.

Em seguida na lista é provavelmente vendê-los para um spammer. Mais uma vez, contas descartáveis.



Com acesso a uma conta de e-mail, pode haver registros armazenados de senhas e informações relacionadas para outras contas. Isso poderia ser qualquer coisa, desde pequenas coisas como jogos ou fóruns para coisas importantes como informações financeiras e bancárias.A coisa de roubo de identidade pode snowball ou chiadeira de lá.

E quanto a um ataque no hotmail? Não sei porquê, mas ele realmente não tem de fazer qualquer sentido para nós.

Um problema com a notificar os clientes, o hacker pode interceptar os e-mails já que ele pode ter acesso às contas agora. Espero que não há métodos alternativos de contato.

Eu adoraria ver os logs e tudo o que ele fez. Provavelmente alguns outros lendo isso também. Eu estou querendo saber se algo está faltando ou simplesmente ignorado. A informação agarrada parece real específica. Porque não basta pegar o banco de dados inteiro? Existe uma limitação para como o banco de dados é acessado? Eu provavelmente iria verificar logs para cima para um par de semanas ou mais para detectar quaisquer sinais de teste que precederam o ataque. Eu também gostaria de ver como ele começou. Isto é uma vulnerabilidade conhecida ou zero dia? Nós estamos olhando um script kiddie ou um hacker real? Em outras palavras, uma investigação forense completa. Se possível, obter um outro conjunto de olhos olhando para ele que não sabe seu sistema bem ou em tudo. Isso seria de quaisquer agências de aplicação da lei que podem ou não ser envolvido. Às vezes outra pessoa vai manchar as coisas que foram negligenciadas e o handicap extra pode forçar alguns inquéritos extras que outros ignorados.

Também sugiro criptografando os endereços de e-mail, bem como as senhas e possivelmente outros dados nos registos para evitar problemas futuros. Se você precisar usar os endereços de e-mail para mais do que apenas de logons, movê-los para outra máquina. Estou certo de que os clientes vão esperar algum tipo de alterações em segurança para que isso não pode acontecer novamente. Eu precisaria de mais detalhes para sugerir alguma coisa mais.

Sei que minha resposta provavelmente só causou mais perguntas. Há algo errado com o quebra-cabeça. Pode ser apenas informações limitadas ou há realmente uma imagem maior.

Sombra Wolf

resposta Não é a resposta que você estava procurando?
Adicionar um comentário ou resposta a esta pergunta

Pesquisar uma resposta melhor..
Ou, fazer uma pergunta..
Comentários
Acho que a resposta não está correta ou que você gostaria de acrescentar mais
alguma informação? Envie o seu comentário abaixo..

Guest


HTML não é permitido!

Image Code

Digite os caracteres que aparecem na imagem por isso sabemos que você é humano!

Receber um email quando alguém acrescenta outro comentário a esta pergunta


Topo da página


Home  Terms
Copyright © Accelerated Ideas 2005-2020
All rights reserved