Нарушение данных Эшли Мэдисон

редактировать

В июле 2015 года группа, называющая себя "The Impact Team "украла пользовательские данные Эшли Мэдисон, коммерческого веб-сайта, который, как указано, разрешает внебрачные связи. Группа скопировала личную информацию о пользовательской базе сайта и пригрозила раскрыть имена пользователей и личную информацию, если Эшли Мэдисон немедленно не закроется. 18 и 20 августа группа утекла более 60 гигабайт данных компании, включая данные о пользователях.

Из-за политики сайта не удалять личную информацию пользователей, включая настоящие имена, домашние адреса, историю поиска и записи транзакций по кредитным картам - многие пользователи опасались публичного осуждения.

Содержание
  • 1 Временная шкала
  • 2 Влияние и этика
  • 3 Анализ данных
  • 4 См. также
  • 5 Ссылки
Временная шкала

Команда Impact объявила об атаке 15 июля 2015 года и пригрозила раскрыть личности пользователей Эшли Мэдисон, если ее материнская компания, Avid Life Media, не закроет Эшли Мэдисон и ее дочерний сайт "Established Men"

20 июля 2015 года в разделе «СМИ» на веб-сайте были размещены три заявления о нарушении. Обычно загруженная учетная запись Twitter на сайте замолчала, не считая публикации заявлений для прессы. Одно из утверждений гласило:

В настоящее время мы смогли защитить наши сайты и закрыть неавторизованные точки доступа. Мы работаем с правоохранительными органами, которые расследуют это преступное деяние. Все стороны, ответственные за этот акт кибертерроризма, несут ответственность. Используя Закон об авторском праве в цифровую эпоху (DMCA), наша команда теперь успешно удалила сообщения, связанные с этим инцидентом, а также всю личную информацию (PII) о наших пользователях, опубликованную в Интернете.

Сайт также предложили отказаться от платы за удаление учетной записи.

Хотя Эшли Мэдисон опровергла сообщения о том, что 21 июля произошла массовая публикация записей о клиентах, 18 августа была подтверждена достоверность данных объемом более 60 гигабайт. Информация была опубликована на BitTorrent в виде 10-гигабайтного сжатого архива, и ссылка на него была размещена на сайте dark web, доступном только через анонимную сеть Tor. Данные были криптографически подписаны ключом PGP. В своем сообщении группа обвинила Avid Life Media, обвинив компанию в мошенничестве: «Мы объяснили мошенничество, обман и глупость ALM и их участников. Теперь каждый может видеть свои данные... Жаль, что ALM! вы обещали секретность, но не выполнили его.

В ответ Avid Life Media опубликовала заявление о том, что компания работает с властями над расследованием, и заявила, что хакеры не были «хактивистами » но преступники. Второй, более крупный, дамп данных произошел 20 августа 2015 года, самый большой файл которого содержал 12,7 гигабайт корпоративных писем , включая письма Ноэля Бидермана, генерального директора Avid Life Media.

В июле 2017 года Avid Life Media (переименованная в Ruby Corporation) согласилась урегулировать два десятка судебных исков, связанных с нарушением, на сумму 11,2 миллиона долларов.

Воздействие и этика

Ни один из учетные записи на веб-сайте нуждаются в подтверждении электронной почты для создания профиля, а это означает, что люди часто создают профили с поддельными адресами электронной почты, а иногда люди с похожими именами случайно путают свой адрес электронной почты, создавая учетные записи для неправильного адреса электронной почты. Компания Эшли Мэдисон потребовала, чтобы владелец учетной записи электронной почты заплатил деньги за удаление профиля, не позволяя людям, чьи учетные записи были созданы против их согласия (в качестве розыгрыша или ошибочного ввода электронной почты), удалить их без оплаты. Хакеры утверждают, что Avid Life Media получала 1,7 миллиона долларов в год от людей, которые платили за закрытие профилей пользователей, созданных на сайте. Компания ложно утверждала, что их оплата «полностью удалит» профили, что, как доказал взлом, не соответствовало действительности.

После взлома сообщества интернет-линчевателей начали прочесывать, чтобы найти известных людей, кого они планировали публично унизить. France24 сообщила, что в базе данных просочились 1 200 саудовских адресов электронной почты .sa, а в Саудовской Аравии супружеская измена может быть наказана смертью. На сайте было зарегистрировано несколько тысяч адресов электронной почты в США .mil и .gov. Через несколько дней после взлома вымогатели начали преследовать людей, чьи данные были включены в утечку, пытаясь выманить у них 200 долларов США в биткойнах. Одна компания начала предлагать «поисковую систему», где люди могли вводить адреса электронной почты коллег или их супругов на веб-сайте, и если адрес электронной почты был в утечке базы данных, то компания отправляла им письма с угрозами раскрытия их данных. если только они не заплатили деньги компании.

Различные исследователи безопасности и интернет-активисты обсуждали этику СМИ журналистов, сообщающих об особенностях данных, таких как как выяснилось, что имена пользователей являются членами. Ряд комментаторов сравнили взлом с потерей конфиденциальности во время хакерства с фотографиями знаменитостей 2014 года..

Клинические психологи утверждали, что общение с любовью особенно публично увеличивает боль для супругов и детей. Кэролайн Грегуар утверждала, что «социальные сети создали агрессивную культуру публичного позора, в которой люди берут на себя нанесение психологического ущерба» и что чаще всего «наказание выходит за рамки преступления». Грэм. Клули утверждал, что психологические последствия для опозоренных людей могут быть огромными, и что некоторые могут быть склонны к самоубийству. Чарльз Дж. Орландо, который присоединился к сайту для проведения исследования о женщинах, которые изменяют, сказал, что, по его мнению, пользователи сайта обеспокоены тем, что публикация откровенных сексуальных сообщений унизит их супругов и детей. Он написал, что вызывает тревогу: «мафия, то есть Интернет, более чем желает служить судьей, присяжным и палачом», а участники сайта «не заслуживают порки на виртуальной городской площади с миллионов зевак. "

24 августа 2015 года полиция Торонто объявила, что с утечкой данных связаны два неподтвержденных самоубийства, в дополнение к" сообщениям о преступлениях на почве ненависти, связанных со взломом ". " По неподтвержденным данным, мужчина в США покончил жизнь самоубийством. По крайней мере, одно самоубийство, которое ранее было связано с Эшли Мэдисон, с тех пор, как сообщается, произошло из-за «стресса, полностью связанного с проблемами на работе, не имеющими отношения к утечке данных».

24 августа 2015 г. пастор и профессор Новоорлеанской баптистской теологической семинарии покончил с собой, сославшись на утечку информации, произошедшую шесть дней назад.

Пользователи, чьи данные были утекли, подают коллективный иск на сумму 567 миллионов долларов против Avid Dating Life и Avid Media, владельцы Ashley Madison, через канадские юридические фирмы Charney Lawyers and Sutts, Strosberg LLP. В июле 2017 года владелец Ruby Corp. объявил, что компания урегулирует иск на сумму 11,2 миллиона долларов. В интервью 2019 года директор по стратегии Эшли Мэдисон Пол Кибл подтвердил установку таких функций безопасности, как двухфакторная проверка, соответствие PCI и полностью зашифрованный просмотр, как следствие хакерской атаки 2015 года.

Анализ данных

Аннали Ньюитц, главный редактор Gizmodo, проанализировала утечку данных. Первоначально она обнаружила, что только около 12 000 из 5,5 миллионов зарегистрированных учетных записей женщин использовались на регулярной основе, что равно 3 из 1000 или менее 1%. Остальные использовались только один раз, в день регистрации. Она также обнаружила, что очень большое количество учетных записей женщин было создано с одного и того же IP-адреса, что позволяет предположить, что существует много поддельных учетных записей. Она обнаружила, что женщины очень редко проверяют электронную почту: каждый раз, когда женщина проверяет свою электронную почту, 13 585 мужчин проверяют свою. Только 9700 из 5 миллионов женских аккаунтов когда-либо отвечали на сообщение, по сравнению с 5,9 миллионами мужчин, которые сделали бы то же самое. Она пришла к выводу, что «учетные записи женщин показывают так мало активности, что их с таким же успехом может не быть». В следующей статье на следующей неделе Ньюитц признала, что она «неправильно поняла доказательства» в своей предыдущей статье, и что ее вывод о том, что на сайте было мало активных женщин, на самом деле был основан на данных, регистрирующих действия «ботов» при контактах с участниками. Она отмечает, что «у нас нет абсолютно никаких данных о человеческой деятельности в дампе базы данных Эшли Мэдисон от Impact Team. Все, что мы можем видеть, это когда поддельные люди связывались с настоящими».

Пароли на действующем сайте были хешируется с использованием алгоритма bcrypt. Аналитик по безопасности, использующий инструмент восстановления паролей Hashcat со словарем на основе паролей RockYou, обнаружил, что среди 4000 паролей, которые было легче всего взломать, «123456» и «пароль» были наиболее часто используемые пароли на действующем веб-сайте. Анализ старых паролей, использованных в архивной версии, показал, что наиболее часто используемыми паролями были «123456» и «пароль». Из-за ошибки проектирования, когда пароли хешировались как с помощью bcrypt, так и MD5, в конечном итоге было взломано 11 миллионов паролей.

Клэр Браунелл предположила, что тест Тьюринга может быть прошли мимо имитирующих женщин чат-ботов, которые обманом заставили миллионы мужчин покупать специальные аккаунты.

См. также
Ссылки
Последняя правка сделана 2021-06-11 23:32:14
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте