Destacat »

11 Setembre 2019 – 17:00

S’acaba el termini per participar en els Premis Dona TIC 2019 que distingeixen el paper de la dona en el món professional, empresarial i acadèmic de l’àmbit de les tecnologies de la informació i la …

Read the full story »
Col·legi

el Col·legi, informació rellevant sobre el COEINF, activitats, relacions i varis

Formació

formació continuada i orientació professional, convenis de formació amb altres entitats

Opinió

Articles d’opinió, de divulgació o de propostes tecnològiques dels col·legiats, adherits, associats o col·laboradors d’entitats afins al COEINF

Esdeveniments

tots els esdeveniments rellevants del sector TIC

Professió

món laboral, emprenedors, enginyers en informàtica, entrevistes, certificacions, deontologia, carreres professionals, …

Home » Notícies

Exposats més de 772 milions de ‘correus electrònics’ en una de les filtracions més grans de la història

Submitted by on 22 Gener 2019 – 12:00No Comment
Share Button

T’expliquem com comprovar si ets un dels afectats per la bretxa de seguretat.

Més de 772 milions de correus electrònics i 21 milions de contrasenyes úniques han estat exposats en un fòrum per hackers en una de les filtracions més grans de la història, segons ha informat en el seu bloc personal l’expert en ciberseguretat Troy Hunt. Tots les dades es troben recopilats en un arxiu gegantí de 87GB allotjat al servei d’emmagatzematge en el núvol MEGA. La bretxa de seguretat ha estat batejada per Hunt com Collection #1 -el nom de la carpeta en la qual va trobar tota la informació-.

De moment, es desconeix l’origen i l’autor de la filtració. Malgrat que els arxius ja s’han retirat de MEGA, és possible que diverses persones tinguin còpies d’aquesta base de dades i fins i tot tornen a compartir-la a la web. Després d’analitzar tota la informació, l’expert en ciberseguretat s’ha comprovat que alguns emails i contrasenyes ja havien estat exposats prèviament. Tot i així, més de 140 milions de correus electrònics i de 10 milions de contrasenyes corresponen a noves filtracions. “Simplement sembla una col·lecció completament aleatòria de llocs per maximitzar la quantitat de credencials disponibles per als hackers“, ha explicat Hunt a la revista especialitzada en tecnologia Wired.

El perill que algú tingui accés a un correu electrònic és que pot accedir a tots els detalls dels emails i fins i tot suplantar la identitat. A més, si es fa servir el mateix usuari i contrasenya en altres plataformes d’Internet, els hackers poden accedir a diferents serveis com les xarxes socials o comptes bancaris. “Les persones fan llistes com aquesta [Col·lecció # 1] amb el nostre correu electrònic i contrasenyes i després intenten veure on més funcionen. L’èxit d’aquesta tàctica es basa en el fet que les persones reutilitzen les mateixes credencials en múltiples serveis “, explica Hunt al seu bloc. Aquest expert en ciberseguretat és responsable de Have I Been Pwned, un web que permet saber si un correu electrònic o clau d’accés s’han vist compromeses.

No és la primera vegada que té lloc una filtració d’aquest tipus. Però en aquest cas destaca la magnitud d’usuaris afectats. Es tracta d’una de les filtracions de dades d’usuaris més grans de la història, per darrere del hackeig admès per Yahoo a 2017. La companyia va reconèixer que el robatori massiu de dades que va patir el 2013 va afectar a les 3.000 milions de comptes que estaven actives en aquest moment.

Com saber si ets un afectat

Malgrat que l’arxiu ja ha estat eliminat del bloc, Hunt apunta que es té “un seriós problema” si algú ja té en el seu poder les credencials, i recomana comprovar-ho. Per això, només cal accedir al web Have I Been Pwned i introduir l’adreça de correu electrònic. Aquesta plataforma no només indica si s’és un dels afectats per Collection #1, sinó si el correu electrònic forma part d’alguna bretxa de seguretat detectada per Hunt en els últims anys.

No obstant això, Have I Been Pwned no permet a l’usuari comprovar a què contrasenya està associat aquest email . Malgrat que molts usuaris demanen a Hunt aquesta informació, ell es nega a proporcionar-la perquè considera que el correu electrònic no és “un canal de comunicació segur” per enviar credencials.

No obstant això, també ofereix la possibilitat de buscar si una contrasenya concreta ha estat afectada a través d’ Pwned Passwords , una base de dades que recopila més de 551 milions de credencials exposades en alguna filtració. Per exemple, en introduir la contrasenya “123456”, una de les més habituals entre usuaris, però que s’ha d’evitar de totes totes, el sistema indica que “ha estat vista 23.174.662 vegades abans”. “Aquesta contrasenya ha aparegut prèviament en una violació de dades i mai s’ha d’utilitzar. Si alguna vegada l’has fet servir en algun lloc, ¡canvia-! “, Alerta el web.

És recomanable que tots els afectats canviïn la contrasenya dels seus comptes com més aviat i activin la verificació en dos passos sempre que sigui possible. En el cas que reutilitzi la contrasenya en diferents serveis, una bona opció seria utilitzar un gestor de credencials. Aquests programes s’encarreguen de generar contrasenyes aleatòries i les recorden per nosaltres.

“L’única contrasenya segura és la que no puc recordar”, afirma Hunt al bloc. Malgrat que sosté que els administradors de contrasenyes són la millor opció per garantir la seguretat dels comptes a Internet, és conscient que hi ha persones que probablement prefereixin guardar les seves claus a la manera antiga: “Si utilitzar un administrador de contrasenyes digital és un pas massa gran, aneu a la vella escola i obtingui un analògic. És a dir, un quadern. Anotar les contrasenyes úniques en un llibre i mantenir-les dins d’una casa tancada és molt millor que reutilitzar en tota la web”.

ISABEL RUBIO – EL PAÍS

Etiquetes:

Aquesta web utilitza 'cookies' pròpies i de tercers per oferir-te una millor experiència i servei. Al navegar o utilitzar els nostres serveis, acceptes l'ús que fem de les 'cookies'. De tota manera, pots canviar la configuració de 'cookies' en qualsevol moment ACEPTAR
Aviso de cookies
Check Our FeedVisit Us On LinkedinVisit Us On TwitterVisit Us On Facebook