Un keylogger ha rubato 2 milioni di password. Facebook, Gmail e Twitter coinvolte

Un keylogger ha rubato 2 milioni di password. Facebook, Gmail e Twitter coinvolte

Nelle ultime settimane un keylogger distribuito attraverso un sistema basato su botnet ha rubato le credenziali di accesso di 2 milioni di utenti. I servizi coinvolti sono Facebook, Gmail, LinkedIn e Twitter

di pubblicata il , alle 10:10 nel canale Sicurezza
Twitter
 

Trustwave ha scoperto un importante problema di sicurezza che coinvolge potenzialmente 2 milioni di utenti, ma ancor più preoccupante è il fatto che tale problema riguarda servizi ampiamente diffusi come Facebook, Gmail, Yahoo, Twitter ADP e LinkedIn. Gli esperti di sicurezza hanno osservato che attraverso una variante della botnet Pony è stato distribuito un keylogger che dallo scorso mese di ottobre ha fatto letteralmente razzia di password e credenziali di accesso. Qui di seguito riportiamo le cifre degli account compromessi al fine di capire le reali proporzioni del problema:

  • 318,000 account Facebook 
  • 70,000 account Gmail, Google+ e YouTube
  • 60,000 account Yahoo 
  • 22,000 account Twitter 
  • 9,000 account Odnoklassniki accounts
  • 8,000 account ADP 
  • 8,000 account LinkedIn 

I dati di accesso degli utenti una volta acquisiti vengono inviati a server remoti di difficile individuazione, infatti Trustwave comunica di averne scovato uno in Olanda ma ammette che ne esistano ancora altri attivi. Le aziende coinvolte in questo problema di sicurezza sono state informate nei giorni scorsi e ADP, Facebook, LinkedIn e Twitter hanno avvisato gli utenti coinvolti con un messaggio. Inoltre, in via precauzionale le password sono state resettate.

Yahoo e Google sono invece state meno sollecite nel prendere provvedimenti e ci si attende qualche evoluzione a breve. Da Trustwave viene indicato un consiglio valido per proteggersi da questo genere di problemi: è fondamentale curare l'aggiornamento puntuale del sistema, dell'antivirus e di tutti i plug-in installati.

Tra le informazioni diffuse dai ricercatori ci sono anche alcune statistiche legate alla tipologia di password rubate: l'immagine precedente sintetizza la classifica e mostra come, purtroppo, le password più diffuse siano anche quelle meno forti e sicure.

24 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Nazgul198705 Dicembre 2013, 10:31 #1
No, è un software malevolo che si son beccati dei pc, quindi le password vengono rubate dai client e vengono spedite in maniera silente su dei server chissà in quale parte del mondo, ovviamente dove non c'è giurisdizione
Le società citate non hanno nessuna colpa se i loro utenti sono deficienti o se non si tutelano con un buon antivirus.
Ale8805 Dicembre 2013, 10:41 #2
E questo ti fa capire che tra password sicura e non sicura non cambia nulla...
Collision05 Dicembre 2013, 10:45 #3
Comunque le "top 10 password rubate".. parliamone eh!
s0nnyd3marco05 Dicembre 2013, 10:48 #4
Originariamente inviato da: Ale88
E questo ti fa capire che tra password sicura e non sicura non cambia nulla...


Bhe, non direi,... se hai password123 come password dell'home banking vuoi proprio farti derubare.
Diciamo che oggi ci sono strategie piu' furbe per le password, come i token OTP oppure la convalida "out of band", tipo per fare un operazione esecutiva devi chiamare con un cellulare autorizzato e digitare un codice associato a quell'operazione.
Mparlav05 Dicembre 2013, 11:00 #5
http://www.todayifoundout.com/index...tates-00000000/

Per 20 anni è stata utilizzata la password "00000000" in alcuni siti di lancio delle testate nucleari.

"Those in the U.S. that had been fitted with the devices, such as ones in the Minuteman Silos, were installed under the close scrutiny of Robert McNamara, JFK’s Secretary of Defence. However, The Strategic Air Command greatly resented McNamara’s presence and almost as soon as he left, the code to launch the missile’s, all 50 of them, was set to 00000000.

Oh, and in case you actually did forget the code, it was handily written down on a checklist handed out to the soldiers. As Dr. Bruce G. Blair, who was once a Minuteman launch officer, stated:

Our launch checklist in fact instructed us, the firing crew, to double-check the locking panel in our underground launch bunker to ensure that no digits other than zero had been inadvertently dialed into the panel."
lockheed05 Dicembre 2013, 11:16 #7
Originariamente inviato da: s0nnyd3marco
Bhe, non direi,... se hai password123 come password dell'home banking vuoi proprio farti derubare.
Diciamo che oggi ci sono strategie piu' furbe per le password, come i token OTP oppure la convalida "out of band", tipo per fare un operazione esecutiva devi chiamare con un cellulare autorizzato e digitare un codice associato a quell'operazione.


Quindi avere come password 1234 come accesso all'home Banking non cambia una mazza visto che qualsiasi operazione la fai ormai in qualsiasi banca con la chiave token e cellulare abilitato (io ne ho una anche sulla carta di credito)....
s0nnyd3marco05 Dicembre 2013, 11:19 #8
Originariamente inviato da: lockheed
Quindi avere come password 1234 come accesso all'home Banking non cambia una mazza visto che qualsiasi operazione la fai ormai in qualsiasi banca con la chiave token e cellulare abilitato (io ne ho una anche sulla carta di credito)....


Questo vale per le operazioni dispositive. Pero' considera che dal sito della tua banca potrebbero prendere un bel po di informazioni personali. Se hai un saccodi soldi potrebbero rapirti il gatto e chiederti un riscatto milionario
Bighi05 Dicembre 2013, 11:20 #9
Ok tutto, ma come si controlla se il proprio pc è affetto da questo keylogger esiste un programma particolare?
O usando qualunque antispyware si è apposto?
san80d05 Dicembre 2013, 11:22 #10
Originariamente inviato da: Collision
Comunque le "top 10 password rubate".. parliamone eh!


esatto

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^