Deux pirates notoires – l’un connu sous le nom de Revolver ou 1 × 0123 et l’autre connu sous le nom de Peace – prétendent séparément avoir pénétré par effraction dans le site de connexion AdultFriendFinder (AFF) et violé des millions de détails de compte d’utilisateur.

Selon Vice de la carte mère, 1 × 0123 a publié mardi soir deux captures d’écran qui semblent montrer l’accès à une partie de l’infrastructure du site AFF.

Peace prétend également avoir volé une base de données de 73 millions d’utilisateurs AFF. Aussi connu sous le nom de peace_of_mind, c’est le même opérateur sombre qui vendait 65 millions de mots de passe Tumblr volés sur le Dark Web en mai.

Vice a publié une copie d’un tweet de 1 × 0123, mais les liens ne fonctionnent pas, peut-être parce que les tweets du pirate sont cachés à tous sauf à ses abonnés, ou peut-être parce qu’ils ont été supprimés.

En tout cas, selon la publication, le tweet en communiquait une version plus épicée :

@ adultfriendfind F ** kload de bases de données avec le même utilisateur / mot de passe + runing en tant que root pic.twitter.com/SFXfdLJmfi
– 1 × 0123 (@ 1 × 0123) 19 octobre 2016

Peace a déclaré à Motherboard la semaine dernière qu’il avait piraté AFF et transmis “tout, tout [FriendFinder Network]”Aux autres pirates.

Cette référence fait référence à la société mère du site, FriendFinder Networks. La société a confirmé la violation et a déclaré qu’elle enquêtait actuellement.

Extrait d’un communiqué envoyé aux organes de presse :

Nous sommes au courant de rapports d’incident de sécurité, et nous enquêtons actuellement pour déterminer la validité des rapports. Si nous confirmons qu’un incident de sécurité s’est produit, nous nous efforcerons de résoudre tout problème et d’informer les clients susceptibles d’être concernés.

AFF se facture comme “la plus grande communauté sexuelle et échangiste au monde”.

C’est peut-être le plus grand, mais en ce qui concerne la confidentialité, ce n’est certainement pas le plus sûr : c’est la deuxième fois qu’il est touché.

En mai 2015, il a été touché par un hacker connu sous le nom de ROR[RG]perdant une base de données contenant les détails de près de 4 millions d’utilisateurs, y compris les statuts relationnels des utilisateurs, leurs préférences sexuelles, leurs adresses e-mail, leurs noms d’utilisateur et leur emplacement.

Une blogueuse nommée Teksquisite, “une consultante informatique indépendante”, a déclaré qu’elle avait découvert le même cache de données un mois plus tôt et a accusé le pirate informatique d’avoir tenté d’extorquer de l’argent à Adult Friend Finder avant de divulguer les données du compte volé.

Selon Teksquisite, 400 000 des comptes comprenaient des détails pouvant être utilisés pour identifier les utilisateurs, tels que leur nom d’utilisateur, leur date de naissance, leur sexe, leur race, leur adresse IP, leurs codes postaux et leur orientation sexuelle.

En ce qui concerne la violation actuelle, Peace a déclaré à Motherboard qu’il avait ouvert une porte dérobée qui avait été rendue publique sur le forum de piratage Hell : l’endroit où les données de violation de l’année dernière ont été mises en vente pour 70 Bitcoin.

Ses affirmations ont été vérifiées par Dan Tentler, chercheur en sécurité et fondateur d’une startup appelée Phobos Group. Peace avait également envoyé un ensemble de fichiers à Motherboard pour vérification.

Tentler :

Théoriquement? Compromis complet de bout en bout.

Tentler a déclaré que l’un des fichiers volés contenait les noms des employés, leurs adresses IP personnelles et les clés du réseau privé virtuel pour accéder à distance aux serveurs de l’AFF.

Les chercheurs en sécurité ont déclaré que la faille utilisée par Peace pour accéder à la base de données était très courante, connue sous le nom d’inclusion de fichiers locaux (LFI).

LFI est l’une de ces attaques d’applications Web qui refuse de mourir. En fait, la seule attaque de ce type contre le plus récent d’Akamai Rapport sur l’état de la sécurité Internet qui était plus actif que LFI était l’injection SQL.

En tant que projet de sécurité des applications Web ouvertes (OWASP) le définitLFI est le processus d’inclusion de fichiers déjà présents localement sur le serveur, en exploitant les procédures d’inclusion vulnérables implémentées dans l’application.

En d’autres termes, les attaquants qui entrent via LFI peuvent lire des fichiers et exécuter du code sur n’importe quelle partie du serveur.

Revolver aurait tweeté sur la vulnérabilité dans laquelle il avait l’habitude d’entrer, mais après quelques heures, il était prêt à abandonner et à tout doxer.

Une version déspécifiée du tweet de Revolver, qui semble également avoir été supprimée ou qui est cachée aux non-abonnés :

Pas de réponse de #adulfriendfinder .. il est temps de dormir un peu. Ils l’appelleront à nouveau un canular et je vais tout divulguer.

Si vous avez un compte sur AFF, ce serait une bonne idée de changer votre mot de passe. Changez également votre mot de passe pour tout autre endroit où vous avez utilisé cette combinaison e-mail / mot de passe (pas que vous réutiliseriez les mots de passe bien sûr).

Si vous avez besoin d’aide pour choisir un nouveau mot de passe, regardez notre vidéo ci-dessous :

(Pas de vidéo ? Regarder sur Youtube. Pas de son? Clique sur le [CC] icône pour les sous-titres.)

//platform.twitter.com/widgets.js


Source link