NIKON
NIKON

Altri 500 milioni di account in vendita online: questa volta di LinkedIn

Dopo i 533 milioni di account “rubati” da Facebook e pubblicati diffusamente online (in questo articolo vi abbiamo descritto in modo dettagliato cosa contengono i file e come si “leggono”), ora è il turno di un altro mega database di account sfuggito e disponibile nel dark web. Questa volta l’origine dei profili è niente di meno che LinkedIn, il social network professionale di Microsoft. E gli autori della sottrazione indebita di dati sono talmente convinti della bontà del loro patrimonio informativo, ovviamente in vendita, da pubblicare un campione di due milioni di account come “proof-of-concept”, ossia prova del fatto avvenuto.

Tempi duri per i social, ai quali continuamente e senza soluzione di continuità affidiamo informazioni personali e lavorative, foto, documenti e perfino scritti intimi e fragili. È più concreta la posizione tenuta da LinkedIn in questo frangente, che ha affidato a queste parole l’ufficializzazione di quanto accaduto:

“I membri si fidano di LinkedIn e affidano i loro dati e noi agiamo per proteggere tale fiducia. Abbiamo esaminato una presunta serie di dati di LinkedIn che sono stati pubblicati per la vendita e abbiamo stabilito che si tratta in realtà di un’aggregazione di dati provenienti da una serie di siti Web e società. L’insieme include i dati del profilo del membro visualizzabili pubblicamente che sembrano essere stati presi da LinkedIn. Non si trattava di una violazione dei dati di LinkedIn; il pacchetto che siamo stati in grado di esaminare non sembra includere i dati dell’account di un membro privato da LinkedIn.

Qualsiasi uso improprio dei dati dei nostri membri, come lo scraping (ossia l’estrazione forzosa di informazioni, come descritto qui https://it.wikipedia.org/wiki/Web_scraping, ndr), viola i termini di servizio di LinkedIn. Quando qualcuno cerca di prendere i dati dei membri e usarli per scopi che LinkedIn e i nostri membri non hanno accettato, è nostro compito interventire per fermare e individuare i responsabili”.

LinkedIn hacked 2021

Ammesso in sostanza che il “furto” dei 500 milioni di account c’è stato, LinkedIn ora si deve preoccupare di proteggere i propri utenti. La pagina del social network che regolamenta l’uso delle informazioni raccolte e proibisce software ed estensioni “pericolose” è questa: https://www.linkedin.com/help/linkedin/answer/56347/prohibited-software-and-extensions

Il fatto è che i buoi sono già scappati dalla stalla, tant’è che il possessore di questo database è pronto a venderlo a chiunque offra un ammontare ad almeno “quattro cifre”, ossia da mille euro/dollari a salire. È ragionevole pensare che la vendita sia perfezionata in bitcoin.

E come risposta alla nota ufficiale di LinkedIn, la quale tende a minimizzare il furto come una sorta di raccolta di dati informe presa da più parti, l’autore e il detentore di queste informazioni a fornito una serie di prove nel quale si riconoscono identificativi dell’account, nomi completi, e-mail, numeri di telefono, link a profili e altri social network, titoli professionali.

Come riportato qui sopra nella nota, LinkedIn ha tenuto a precisare che non sono frutto di una vulnerabilità o di un accesso forzoso al sito. In ogni caso i dati sono nella forma osservabile nella foto che abbiamo usato in apertura di questo articolo e che vi riproponiamo qui di seguito.

L’impatto dei dati rubati: “LinkedIn breach 2021”

Così come detto per i 533 milioni di account di Facebook finiti senza controllo nel mare magnum di Internet, anche il mezzo miliardo di LinkedIn permette di attuare potenzialmente i seguenti attacchi:

  • phishing, ossia inviare e-mail che traggono in fallo l’utente e lo inducono a cedere informazioni personali non altrimenti intercettabili;
  • spamming a migliaia, anzi milioni di mail e numeri di telefono;
  • tentativi di accesso a forza bruta negli account avendo a disposizione l’ID unico assegnato dal social network.

Per tentativo di accesso a forza bruta si intende l’uso di software e strumenti che “forzano” l’accesso provando ad altissima velocità numerose varianti e possibilità di parole chiave. O, in alternativa, comportamenti simili che tentano di abbattere il muro eretto con la password.

Tra i tanti siti che promettono di verificare se il vostro profilo o nome utente è presente nell’enorme quantità di dati prelevati nel tempo dai social network (oltre 15 miliardi di informazioni), vi suggeriamo di usare questo: https://cybernews.com/personal-data-leak-check/ perché, a differenza di altri più volte consigliati un po’ ovunque, non sembra effettuare lo “storage”. Cioè non salva ulteriori informazioni creando una database parallelo ottenuto con i dati acquisiti dagli utenti che, nel tentativo di accertare di non essere stati vittime di accessi indebiti, hanno volutamente digitato le proprie informazioni.

Dunque, se volete sentirvi più sicuri sui social network dovete attivare la modalità di accesso con autenticazione a due fattori. Vale a dire che alla password è associato in modo indissolubile un secondo metodo di verifica dell’utente, spesso legato a Sms, codici e così via. In uno scenario simile a quello che avviene, per esempio, con l’home banking che prevede dati di accesso personali e token che generano numeri casuali ma conosciuti solo dal legittimo utente.

Altri consigli per proteggersi da Acronis

Acronis aggiunge una serie di ulteriori dettagli alla vicenda. Per esempio, si apprende che i dati violati sarebbero stati venduti da un utente sconosciuto su un forum di hacker. E poi attraverso le parole di Candid Wuest, VP of cyber protection research di Acronis, l’azienda risponde ad alcune domande cruciali sui dati relativi a LinkedIn.

D. L’hacker sta vendendo solo per un importo a quattro cifre: perché così a buon mercato?
R. “Dato che i dati trapelati non contengono dettagli di carte di pagamento e password, hanno meno valore e non saranno comunque venduti per molto sul dark web. Tuttavia, contengono informazioni personali di valore (informazioni sul posto di lavoro, email, link ad account sociali), ed è per questo che non sono stati resi pubblici gratuitamente. Non è raro vedere tali set di dati utilizzati per inviare email di phishing personalizzate, estorcere riscatti o guadagnare denaro sul dark web – soprattutto ora che molti hacker prendono di mira chi cerca lavoro su LinkedIn con offerte di lavoro fasulle, infettando con un trojan backdoor. Ad esempio, tali attacchi di phishing personalizzati con esche LinkedIn sono stati utilizzati dal gruppo Golden Chicken la scorsa settimana”.

D. C’è qualcosa di nuovo/sorprendente in questo incidente?
R. “Sfortunatamente, ci siamo già abituati alle numerose segnalazioni di violazioni di dati e non siamo più sorpresi. C’è appena stata una fuga di dati di 500 milioni di record di Facebook all’inizio di questa settimana – con Facebook che afferma che questo set di dati è stato generato da un bot che abusa di una vulnerabilità che è stata risolta nel 2019. Deve ancora essere confermato se i dati sono stati raccolti da un nuovo bot di scraping, se l’hacker ha abusato di una vulnerabilità sul backend o se contiene dati da precedenti violazioni di LinkedIn”.

D. Quali azioni dovrebbero intraprendere ora gli utenti con dati personali trapelati, oltre ad essere molto vigili e attenti?
R. “C’è ora un maggior rischio di phishing su LinkedIn, spam via Sms, così come attacchi di reset della password e attacchi contro altri servizi che utilizzano Sms per MFA (autenticazione multi-fattore) sono ora più probabili. Gli utenti dovrebbero quindi fare attenzione ai messaggi sospetti di LinkedIn e passare dal servizio MFA basato su Sms, dove possibile, per gli account critici”.

NIKON
AIR TWISTER
DIFUZED
FIZZ
PALADONE
OTL
CROCKPOT
PANTHEK
ARCADE1UP