Хакеры взломали CashCrate и украли данные 6 млн пользователей

Хакеры взломали CashCrate и украли данные 6 млн пользователей

Хакеры взломали CashCrate и украли данные 6 млн пользователей

Журналисты издания Vice Motherboard сообщили, что неизвестные хакеры взломали сайт CashCrate, в результате чего личные данные 6 млн пользователей ресурса были скомпрометированы. Копию БД журналистам предоставил коммерческий агрегатор утечек LeakBase.

Ресурс CashCrate предлагает пользователям простой способ заработка: прохождение различных опросов за деньги. По сути, сайт выступает посредником и связывает людей, которые хотят легких денег, с компаниями, которым требуется протестировать новые продукты и сервисы, а затем получить упорядоченный фидбек.

В распоряжении журналистов Vice Motherboard оказалась база данных пользователей CashCrate, содержащая имена, пароли, email-адреса и физические адреса клиентов ресурса. Наиболее старые аккаунты в базе датированы 2009 годом, и они поставляются с паролями в открытом виде. Начиная с 2010 года учетные записи уже имеют хешированные пароли, однако трудно назвать эту защиту сколь-нибудь надежной, так как это обычный MD5, пишет xakep.ru.

Чтобы проверить подлинность полученной информации, журналисты попытались зарегистрироваться на CashCrate, использовав учетные данные из полученной базы. Все попытки регистрации обернулись неудачей, так как ресурс исправно возвращал ошибку «текущий email-адрес уже используется». Таким образом удалось установить, что база определенно подлинная.

Представители CashCrate подтвердили факт утечки и сообщили, что уже проводят расследование случившегося и уведомляют пострадавших пользователей. По словам представителей сайта, компрометации, скорее всего, подвергся форум ресурса, работавший под управлением стороннего ПО. В настоящее время форум деактивирован.

Также сотрудники CashCrate пообещали разобраться, почему часть пользовательских паролей была представлена в БД в формате обычного текста. По их заверениям, пароли всех пользователей, заходивших на сайте позже октября 2013 года, должны быть защищены хешем с солью. Теперь пароли от неактивных аккаунтов собираются зашифровать принудительно.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru