Welke bronnen gebruikt CloudAware om te weten of u in een datalek voorkomt?
Adobe
In oktober 2013 werden 153 miljoen Adobe-accounts gehackt. Elk account bevatte een interne ID, gebruikersnaam, e-mailadres, versleuteld wachtwoord en een wachtwoordhint in platte tekst. De wachtwoordversleuteling was slecht uitgevoerd, waardoor veel wachtwoorden snel terug naar platte tekst konden worden herleid. De onversleutelde hints gaven bovendien veel informatie over de wachtwoorden, wat het risico voor honderden miljoenen Adobe-klanten verder vergrootte.
Anti Public Combo List
In december 2016 verscheen een enorme lijst met combinaties van e-mailadressen en wachtwoorden in een zogenaamde “combo list” genaamd “Anti Public”. De lijst bevatte 458 miljoen unieke e-mailadressen, waarvan veel met meerdere verschillende wachtwoorden die gehackt waren uit diverse online systemen. Deze lijst werd breed verspreid en gebruikt voor “credential stuffing”. Hierbij proberen aanvallers andere online systemen te identificeren waar de eigenaar van het account hetzelfde wachtwoord opnieuw heeft gebruikt.
Apollo
In juli 2018 liet de sales engagement startup Apollo een database met miljarden gegevenspunten openbaar toegankelijk zonder wachtwoord. De gegevens werden ontdekt door beveiligingsonderzoeker Vinny Troia , die vervolgens een deel van de dataset met 126 miljoen unieke e-mailadressen in handen kreeg. De data die door Apollo was blootgesteld, werd gebruikt in hun “revenue acceleration platform” en bevatte persoonlijke informatie zoals namen en e-mailadressen, evenals professionele gegevens, waaronder werkplekken, functietitels en locaties. Apollo benadrukte dat de blootgestelde gegevens geen gevoelige informatie bevatten zoals wachtwoorden, burgerservicenummers of financiĆ«le gegevens. Op de website van Apollo is een contactformulier beschikbaar voor mensen die in contact willen komen met de organisatie.
Bitly
In mei 2014 maakte het linkbeheerbedrijf Bitly bekend dat ze slachtoffer waren geworden van een datalek . Het datalek bevatte meer dan 9,3 miljoen unieke e-mailadressen, gebruikersnamen en gehashte wachtwoorden, waarvan de meeste gebruik maakten van SHA1, met een klein aantal dat bcrypt gebruikte.
Canva
In mei 2019 vond er een datalek plaats bij de website van de grafische ontwerptool Canva, waarbij 137 miljoen gebruikers werden getroffen. De gelekte gegevens bevatten e-mailadressen, gebruikersnamen, namen, woonplaatsen en wachtwoorden die als bcrypt-hashes waren opgeslagen voor gebruikers die geen gebruik maakten van social logins.
Cit0day
In november 2020 werd een verzameling van meer dan 23.000 gecompromitteerde websites bekend als Cit0day beschikbaar gesteld voor download op verschillende hackingforums. De data bestond uit 226 miljoen unieke e-mailadressen samen met wachtwoordparen, zowel in wachtwoord-hashes als in gekraakte, platte tekstversies. Onafhankelijke verificatie van de gegevens heeft aangetoond dat het veel legitieme, eerder ongepubliceerde datalekken bevat.
Collection #1
In januari 2019 werd een grote verzameling van credential stuffing-lijsten gevonden die werd verspreid op een populair hackingforum. Deze lijsten bevatten bijna 2,7 miljard records, waaronder 773 miljoen unieke e-mailadressen, samen met de wachtwoorden die deze adressen op andere gecompromitteerde diensten hebben gebruikt. Volledige details over het incident en hoe je de gecompromitteerde wachtwoorden kunt doorzoeken, zijn te vinden in de blogpost The 773 Million Record “Collection #1” Data Breach .
Combolists Posted to Telegram
In mei 2024 zijn 2 miljard rijen gegevens met 361 miljoen unieke e-mailadressen verzameld uit kwaadaardige Telegram-kanalen. De gegevens bevatten 122 GB aan informatie verspreid over 1.7k bestanden met e-mailadressen, gebruikersnamen, wachtwoorden en in veel gevallen de website waarop ze zijn ingevoerd. De gegevens lijken afkomstig te zijn van een combinatie van bestaande combolijsten en info-stealer malware.
Disqus
In oktober 2017 kondigde de blogcommentaarservice Disqus aan dat ze slachtoffer waren geworden van een datalek . Het datalek dateerde uit juli 2012, maar werd pas jaren later ontdekt toen de gegevens eindelijk opdoken. Het datalek bevatte meer dan 17,5 miljoen unieke e-mailadressen en gebruikersnamen. Gebruikers die inloggegevens op Disqus aanmaakten, hadden gezouten SHA1-hashes van wachtwoorden, terwijl gebruikers die inlogden via sociale providers alleen verwijzingen naar die accounts hadden.
Dropbox
In het midden van 2012 heeft Dropbox te maken gehad met een datalek waarbij de opgeslagen inloggegevens van tientallen miljoenen klanten zijn blootgesteld. In augustus 2016 dwongen ze klanten om hun wachtwoorden te resetten waarvan ze geloofden dat ze mogelijk in gevaar waren . Een groot volume aan gegevens, in totaal meer dan 68 miljoen records, werd vervolgens online verhandeld en omvatte e-mailadressen en gesalte hashes van wachtwoorden (de helft ervan SHA1, de andere helft bcrypt).
Exploit.In
In de late zomer van 2016 verscheen er een enorme lijst met e-mailadressen en wachtwoordparen in een “combo-lijst” die “Exploit.In” werd genoemd. De lijst bevatte 593 miljoen unieke e-mailadressen, waarvan vele met meerdere verschillende wachtwoorden die waren gehackt uit diverse online systemen. De lijst werd breed verspreid en gebruikt voor “credential stuffing”, dat wil zeggen dat aanvallers deze gebruiken in een poging om andere online systemen te identificeren waar de account eigenaar zijn/haar wachtwoord had hergebruikt. Voor gedetailleerde achtergrondinformatie over dit voorval, lees Wachtwoordhergebruik, credential stuffing en nog een miljard records .
Gravatar
In oktober 2020 publiceerde een beveiligingsonderzoeker een techniek voor het verzamelen van grote hoeveelheden gegevens van Gravatar, de dienst die wereldwijd unieke avatars biedt. Vervolgens werden 167 miljoen namen, gebruikersnamen en MD5-hashes van e-mailadressen, die werden gebruikt om gebruikersavatars te koppelen, verzameld en verspreid binnen de hackergemeenschap. 114 miljoen van deze MD5-hashes werden gekraakt en samen met de oorspronkelijke hash verspreid, waardoor de oorspronkelijke e-mailadressen en bijbehorende gegevens openbaar werden gemaakt. Naar aanleiding van dit incident bracht Gravatar een FAQ uit met uitleg over de situatie.
Houzz
In het midden van 2018 heeft de woningontwerpwebsite Houzz een datalek gehad . Het bedrijf ontdekte het incident later dat jaar en maakte het in februari 2019 bekend aan de getroffen leden. Bij het datalek waren bijna 49 miljoen unieke e-mailadressen betrokken, samen met namen, IP-adressen, geografische locaties en ofwel salted hashes van wachtwoorden of links naar sociale media-profielen die werden gebruikt om toegang tot de dienst te authenticeren.
2016
In mei 2016 had LinkedIn 164 miljoen e-mailadressen en wachtwoorden openbaar gemaakt. Oorspronkelijk gehackt in 2012, bleef de data uit het zicht totdat deze 4 jaar later te koop werd aangeboden op het darkweb. De wachtwoorden in de inbreuk waren opgeslagen als SHA1-hashes zonder salt, waarvan de overgrote meerderheid snel werd gekraakt in de dagen na de vrijgave van de data.
2021
In de eerste helft van 2021 werd LinkedIn het doelwit van aanvallers die gegevens van honderden miljoenen openbare profielen verzamelden en later online verkochten. Hoewel het verzamelen van deze gegevens geen datalek betrof en er geen persoonlijke informatie werd verkregen die niet openbaar toegankelijk was, werd de verzamelde data toch te gelde gemaakt en breed verspreid in hackingkringen. De verzamelde gegevens bevatten ongeveer 400 miljoen records met 125 miljoen unieke e-mailadressen, evenals namen, geografische locaties, geslachten en functietitels. LinkedIn gaat specifiek in op het incident in hun bericht over “Een update over gerapporteerde verzamelde data”.
2023
In november 2023 werd er op een populair hackingforum beweerd dat miljoenen LinkedIn-gegevens waren verzameld en gelekt. Bij nader onderzoek bleek het te gaan om een combinatie van legitieme gegevens die van LinkedIn waren verzameld en e-mailadressen die waren samengesteld op basis van de namen van de getroffen personen.
Nitro
In september 2020 heeft de Nitro PDF-service een enorm datalek gehad, waardoor meer dan 70 miljoen unieke e-mailadressen zijn gelekt. Het datalek heeft ook namen, bcrypt-wachtwoordhashes en de titels van geconverteerde documenten blootgesteld.
Not SOCRadar
In augustus 2024 werden er meer dan 332 miljoen rijen met e-mailadressen gepost op een populair hackforum. De post beweerde dat de adressen waren verzameld van het cybersecuritybedrijf SOCRadar, echter concludeerde een onderzoek namens hen dat "de actor slechts gebruik maakte van functionaliteiten die inherent zijn aan de standaard aanbiedingen van het platform, ontworpen om informatie te verzamelen uit openbaar beschikbare bronnen". Er is geen aanwijzing dat het incident de beveiliging van SOCRadar in gevaar heeft gebracht of enig risico voor hun klanten heeft gevormd. In totaal bevatte de dataset 282 miljoen unieke adressen in een geldig e-mailadresformaat.
Data Enrichment Exposure From PDL Customer
In oktober 2019 ontdekten beveiligingsonderzoekers Vinny Troia en Bob Diachenko een onbeveiligde Elasticsearch-server met 1,2 miljard records van persoonlijke gegevens. De blootgestelde data bevatte een index die aangaf dat het afkomstig was van data-enrichmentbedrijf People Data Labs (PDL) en bevatte 622 miljoen unieke e-mailadressen. De server was niet in bezit van PDL, en men vermoedt dat een klant er niet in slaagde de database correct te beveiligen. De blootgestelde informatie omvatte e-mailadressen, telefoonnummers, social media-profielen en gegevens over werkgeschiedenis.
River City Media Spam List
In januari 2017 werd er een enorme hoeveelheid data van River City Media online vrijgegeven . De data bleek bijna 1,4 miljard records te bevatten, waaronder e-mail- en IP-adressen, namen en fysieke adressen, die allemaal werden gebruikt als onderdeel van een enorme spamoperatie. Na deduplicatie waren er 393 miljoen unieke e-mailadressen binnen de blootgestelde data.
ShareThis
In juli 2018 heeft de sociale bookmarking- en sharingdienst ShareThis een datalek gehad . Door het incident lekte 41 miljoen unieke e-mailadressen, samen met namen en in sommige gevallen geboortedata en wachtwoordhashes. In 2019 werd de data te koop aangeboden op een dark web-marktplaats (samen met verschillende andere grote datalekken) en begon vervolgens breder te circuleren.
Ticketcounter
In augustus 2020 publiceerde de Nederlandse ticketservice Ticketcounter per ongeluk een databaseback-up op een openbaar toegankelijke locatie. Deze werd vervolgens in februari 2021 gevonden en gedownload. De data bevatte 1,9 miljoen unieke e-mailadressen en werd te koop aangeboden op een hackforum. In sommige gevallen omvatte de data ook namen, fysieke en IP-adressen, geslachten, geboortedata, betaalgeschiedenissen en bankrekeningnummers. Ticketcounter werd later gechanteerd met de dreiging dat de gelekte gegevens openbaar zouden worden gemaakt.
Trello
In januari 2024 zijn er gegevens van Trello verzameld en te koop aangeboden op een populair hackforum. De gegevens bevatten meer dan 15 miljoen e-mailadressen, namen en gebruikersnamen. De gegevens zijn verkregen door een publiek toegankelijke bron te doorlopen met e-mailadressen uit eerdere datalekken. Trello heeft aangegeven dat er geen ongeautoriseerde toegang heeft plaatsgevonden.
Trik Spam Botnet
“In juni 2018 was de command-and-controlserver van een kwaadwillend botnet, bekend als het 'Trik Spam Botnet', verkeerd geconfigureerd , waardoor de e-mailadressen van meer dan 43 miljoen mensen werden blootgesteld. De onderzoekers die de blootgestelde Russische server ontdekten, geloven dat de lijst met adressen werd gebruikt om verschillende malwarevarianten te verspreiden via malspamcampagnes (e-mails die zijn ontworpen om malware te leveren).”
Twitter 2023
In het begin van 2023 verscheen meer dan 200 miljoen records die van Twitter zijn verzameld op een populair hackforum . De gegevens werden in 2021 verkregen door misbruik te maken van een API die het mogelijk maakte om e-mailadressen naar Twitter-profielen te herleiden. De resulterende gegevens werden vervolgens samengevoegd in een gegevensverzameling met e-mailadressen en publieke Twitter-profielinformatie, waaronder namen, gebruikersnamen en aantal volgers.
Verifications.io
In februari 2019 vond er een datalek plaats bij de e-mailvalidatiedienst verifications.io. Dit datalek werd ontdekt door Bob Diachenko en Vinny Troia en was het gevolg van gegevens die werden opgeslagen in een openbaar toegankelijke MongoDB-database zonder wachtwoordbeveiliging. Hierdoor werden 763 miljoen unieke e-mailadressen blootgesteld. Veel van de gegevens bevatten daarnaast aanvullende persoonlijke informatie, zoals namen, telefoonnummers, IP-adressen, geboortedata en geslachten. Er waren geen wachtwoorden opgenomen in de data. De website van Verifications.io ging offline tijdens het openbaar maken van het datalek, maar een gearchiveerde versie blijft beschikbaar.