group-telegram.com/package_security/26
Last Update:
🤔 Современные утечки требуют современных высказываний
Мы с вами всё еще живём в той эпохе, где все пользуются паролями, поэтому и новость сегодня соответствующая.
Только мы переварили признание от Яндекс Еды о том, что утечка данных клиентов произошла по причине хакерского взлома, как СЕО сервиса LastPass сделал публичное заявление. Оно касается последней атаки и утечки информации, которые, как оказалось, были реализованы при помощи получения доступа к облачному хранилищу, украденому (доступу) у одного из сотрудников компании.
Напомню, что менеджер паролей LastPass был неоднократно взломан за последние несколько месяцев. Так вот, это заявление главы компании подтвердило то, что злоумышленники действительно получили доступ и смогли вынести зашифрованные хранилища паролей пользователей сервиса. И отсюда мы можем сделать два вывода – хороший и плохой.
Хороший заключается в том, что хранилища данных пользователей спроектированы безопасно, а пароли хранятся в зашифрованном виде. Это означает, что для получения доступа к этим паролям, злоумышленникам необходим мастер-ключ, который есть только у пользователя.
Плохой вывод состоит в том, что этот мастер-ключ теперь можно подобрать при помощи брутфорса. Вопрос стоит только в том, что для перебора понадобится дополнительное время и ресурсы. Но кажется, что результат всё таки оправдает приложенные усилия. Рано или поздно все хранилища будут вскрыты и пароли пользователей станут доступны злоумышленникам.
Откровением лично для меня стал другой комментарий руководителя компании, касающийся того, какие именно данные были слиты, а именно – имена, адреса электронной почты, номера телефонов и некоторая платёжная информация. Что это за платёжная информация и что она делала в одном бэкапе вместе с другими данными – остаётся загадкой.
И да, если вы пользовались сервисом LastPass, то крайне рекомендую вам сменить все ваши пароли (
#НовостьДня
Твой Пакет Безопасности
BY Пакет Безопасности

Share with your friend now:
group-telegram.com/package_security/26