Нападач је украо Реддит корисничке податке преко компромитованих налога запослених

ГонгТо/Схуттерстоцк

Званично ажурирање које је објавио Реддит открива да је нападач провалио у неколико система на мрежи компаније и украо корисничке податке. Крађа се састојала од резервне копије базе података из 2007. која је садржала хеширане лозинке заједно са „неким“ тренутним адресама е-поште. Реддит тренутно сарађује са органима за спровођење закона док истражују кршење.

Према Реддиту, резервна копија базе података која је процурила укључује корисничка имена и хеширане лозинке које су коришћене између покретања сајта 2005. до маја 2007. Такође укључује адресе е-поште, јавни садржај и приватне поруке. Корисници Реддита са подацима садржаним у овој резервној копији биће обавештени да ресетују своје лозинке. Они који су креирали Реддит налог после маја 2007. нису погођени овим специфичним делом кршења.

Препоручени видео снимци

Ако нисте упознати са термином „хеш“, хеширање претвара лозинку у вредност са фиксном дужином која се не може поништити без велике рачунарске снаге. „Сољење“ значи убацивање додатне, насумичне тајне вредности у лозинку тако да хакери не могу да користе нападе речником. Сервери креирају нову насумично генерисану сол за сваку лозинку и хеширају их заједно користећи криптографију.

Повезан

  • Маци'с потврђује да су хакери украли податке о клијентима са његове веб странице

Реддит је такође рекао да је нападач добио приступ сажецима е-поште норепли@реддитмаил.цом послато у периоду од 3. јуна до 17. јуна 2018. године. Као што је приказано изнад, сажетак повезује корисничка имена са адресама е-поште и такође истиче претплаћене субреддите. Они који не повежу своју адресу е-поште са својим Реддит налогом и/или су поништили опцију „сажеци е-поште“ на свом налогу нису погођени.

Ипак, то није све. Пошто је хакер имао приступ за читање Реддит система за складиштење, нападач је добио изворни код, интерне евиденције, конфигурационе датотеке и датотеке радног простора запослених. На страни крајњег корисника, база података из 2007. и сажетци е-поште били су извор ризнице нападача.

Како се нападач инфилтрирао на Реддит? Преко „неколико“ компромитованих налога запослених везаних за Реддит облак и хостинг провајдере изворног кода. Ови налози су заштићени двофакторском аутентификацијом путем СМС порука, што није најбезбеднији облик верификације акредитива. Реддит предлаже да сви пређу на двофакторску аутентификацију засновану на токенима као што су препознавање лица, скенирање отиска прста и УСБ кључеви.

„Иако је ово био озбиљан напад, нападач није добио приступ за писање на Реддит системе; добили су приступ само за читање неким системима који су садржали резервне податке, изворни код и друге евиденције“, наводи компанија. „Нису били у могућности да измене информације на Реддиту, а ми смо од догађаја предузели кораке да даље закључајте и ротирајте све производне тајне и АПИ кључеве, и да побољшамо наше евидентирање и праћење системи.”

Реддит је открио кршење 19. јуна, које се догодило између 14. и 18. јуна. Након што је открио кршење, Реддит је радио са својим партнерима за хостовање у облаку и изворном коду како би схватио чему је нападач приступио. Компанија је такође пријавила хак полицији и почела да шаље поруке корисничким налозима. Реддит је такође предузео додатне кораке да боље обезбеди своју мрежу.

Реддит предлаже да корисници преиспитају своје лозинке ако су годинама коришћене на сајту и/или негде другде. Реддит такође предлаже коришћење јаких, јединствених лозинки и апликација за аутентификацију како би се искористила функција двофакторске аутентификације на сајту.

Препоруке уредника

  • Хакери су управо украли личне податке милиона купаца компаније Ацер
  • Куора је погођена кршењем података које утиче на око 100 милиона корисника

Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.