번역 : https://blog.alyac.co.kr/2116?category=750247
원문 : https://roguemedialabs.com/2019/01/30/hacker-selling-database-of-159-million-clients-leaked-from-linkedin-online/
1월 30일, Andrev라고 불리는 해커가 Pastebin에 자신이 LinkedIn 서버를 해킹하였으며 약 1.59억명의 사용자 정보를 유출했다고 밝혔습니다.
이러한 사실을 증명이라고 하듯, 이 해커는 100명의 사용자 정보를 공개하였는데, 여기에는 사용자 정보, 로그인 정보 등이 포함되어 있었습니다. 이번에 정보가 유출된 사용자들중에는 국제적으로 유명한 기업 CEO들도 포함되어 있는 것으로 확인되었습니다.
현재, 이 해커는 유출된 정보들에 대한 상세한 내용을 아직 공개하지 않았으며, 해당 DB를 99달러에 판매할 예정이라고 밝혔습니다. 또한 구매의사가 없는 사람들에게도 돈을 지불하면 자신이 공격을 대신해주는 서비스를 제공하겠다고 제안하고 있으며, 공격 비용은 0.012비트코인(약 41달러)라고 밝히고 있습니다.
해커가 공개한 정보들을 검증하기 위하여 정보가 공개된 사용자들 중 일부에게 이메일을 보내 연락을 시도해봤지만 아직까지 회신이 오지는 않은 상태입니다. 그래도 LinkedIn 사용자들은 비밀번호를 변경하는 것을 권고 드린다고 밝혔습니다.
이번 정보유출사건과 관련하여 해커는"0.012비트코인만 지불하면 내가 당신 대신 당신이 원하는 임의의 LinkedIn 계정을 해킹하여 모든 정보를 알아내주겠다. 만약 당신의 운이 좋아 당신이 의뢰한 사용자가 다른 사이트에서도 동일한 비밀번호를 사용하고 있다면, 당신은 추가적인 수익을 얻을 수도 있을 것이다. 일단 당신이 해당 DB를 갖고 있다면, 해당 사용자들의 정보, iCloud,Facebook,Instagram등의 계정들이 모두 당신의 손에 있을 것이다"라고 밝히고 있습니다.
다음은 해커가 첨부해 놓은 캡쳐화면입니다.
LinkedIn 홈페이지의 정보유출사건은 이번이 처음이 아닙니다. 2016년도에도 1.17억명의 사용자 정보가 유출되어 블랙마켓에서 판매된 적이 있습니다.
역시 2단계 인증은 필수라는걸 다시 한 번 깨닫습니다. 허허...
그래도 나름 밥벌이 두번이나 찾아준 서비스라 열심히 쓰고 있습니다. (계정도 두번 털리고...)
--------------------------------
추가:
근데 한편으로 저 기사자체가 가짜뉴스같기도 하네요. 또는 저 DB 판매가 사기거나...
일단 링트인에서 공식적 대응이 없고 (나름 MS 계열사인데...)
저정도 규모면 이미 메이저 매체 기사가 나와야되는데 전혀 찾아볼 수 없고 (원 기사 1/30)
저기 샘플로 나온 패스워드들이 다 너무 단조롭네요. (요즘은 평문 소문자로만 패스워드 생성이 불가한걸로..)
뭐.. 그렇습니다 허허
이걸 보면 완전히 신뢰하긴 어려울 것 같긴 합니다 ㅎㅎ
물론 2차인증이 있으면 개인적인 계정사용은 못하게 막을수 있겠지만...
해커들은 그런 파일들도 다 찾는다고 하더라구요.
패스워드를 로그에 남기는 경우는 아주아주 찾기 힘들죠.. 메모리 탈취면 모를까..
폰에 잠궈서 갖고 다니긴합니다 ㅠㅠ
믿는게 아니도 그냥 단방향 암호화를 쓰는게 너무 당연하고 너무 단순해서 99.99 가 그렇게 사용합니다.
단방향 암호화기 때문에 그냥은 패스워드를 탈취해봤자 알수가 없고. 암화화 키를 탈취하면 반복적으로 기입해서 패스워드하나하나 맞춰가는건 가능하죠. 암화화 레벨이 데스냐 샤원이냐 샤투냐 그런걸로 비용이 달라지고요
티모바일
https://motherboard.vice.com/en_us/article/7xdeby/t-mobile-stores-part-of-customers-passwords-in-plaintext-says-it-has-amazingly-good-security
트위터
https://www.zdnet.com/article/twitter-says-bug-exposed-passwords-in-plaintext/
인스타그램
https://nakedsecurity.sophos.com/2018/11/20/instagram-accidentally-reveals-plaintext-passwords-in-urls/
미국 ISP
https://www.zdnet.com/article/us-isp-rcn-stores-customer-passwords-in-cleartext/
쥬얼리 몰
https://thenextweb.com/security/2018/03/14/jewelry-site-accidentally-leaks-personal-details-plaintext-passwords-1-3m-users/
독일 채팅 서비스
https://www.welivesecurity.com/2018/11/27/german-chat-site-faces-fine-gdpr/
Hetzner
https://www.htxt.co.za/2017/11/03/hetzner-stored-passwords-in-plain-text-to-make-customer-support-easier/
스벅앱
https://mashable.com/2014/01/16/starbucks-mobile-passwords-plaintext/#M4cL2cjKliqr
유일하게 링크트인에 등록된 매일로 계속
협박 편지가 배달 되고 있습니다
협박 편지 내용은 니 이메일 주소가 해킹 되었어 니가 자주 가던 음란사이트에서 즐기던 너의 모습이 동영상으로 저장되어 있다 나에게 비트코인을 보내지 않으면 너의 연락처에 동영상을 뿌리겠다 입니다
하루에도 4통 정도 날라옵니다
현관문 주소가 뚤린건 아닙니다.
집주소는 무작위로 스크랩가능합니다.
혹은 드림@@ 포털이라면 작년에 한번 뚤렸던듯합니다.