【大紀元2016年05月19日訊】(大紀元記者燕楠澳洲悉尼編譯報導)商業網絡巨頭LinkedIn公司日前表示,2012年那次公司導致650萬用戶密碼曝光的數據洩露,目前看來入侵盜取的內容比預計的範圍要大很多,可能已影響了超過1.17億的用戶。LinkedIn公司今日表示,將再次為受影響的個體用戶強行重置密碼。
據悉尼晨鋒報報導,2012年時當一名黑客將650萬個「唯一密碼」(只用於一處的密碼)列單,貼在一個非常盛行的論壇上後,外界才知曉了LinkedIn數據被駭。該論壇的成員通常自願或被雇傭來駭複雜密碼,當他們設法破解其中的密碼時,發現有破解出來的相當一部分密碼是LinkedIn的。LinkedIn後來以強行重置這650萬密碼做回應,但事情並沒有就此結束。
週四的一份報告使2012年事件中更多被駭內容浮出水面。一在線網絡犯罪市場貼出一個出售欄,提供1.17億個2012年被盜的用戶記錄。除此之外,該付費黑客數據搜尋引擎LeakedSource宣稱,可搜索出1.17億數據記錄的副本。
但令人不解的是LinkedIn對最近的入侵攻擊的反應,依然重複以前的錯誤——再次強行重置密碼。公司的博客上寫道,「我們正在採取即刻行動,使受影響的密碼無效,我們也將聯繫會員重置密碼,現在並無跡象表明本次事件是新的安全漏洞造成的。」LinkedIn發言人杜爾澤(Hani Durzy)說,「我們認為還是2012年那次入侵攻擊的結果。」
洩露的密碼也顯示了人們設置密碼的安全性問題,LeakedSource上僅50個容易猜到的密碼,就佔據了220萬洩露的設置密碼。
但如果在每個用戶密碼上添加一個獨特元素「salt」(Telix應用語言文字),資料庫管理員就可以大大增加攻擊者依靠自動工具破解盜取密碼的複雜度。LinkedIn表示,2012年事件後已經為密碼添加「salt」元素。
如果用戶在其它網站設置了與LinkedIn相同的密碼,請將那些密碼改換成一個唯一密碼。重複使用同一密碼在不同的網站,使你的個人及財務信息變得更不安全。
網絡安全專家米勒(Ty Miller)也警告說,2012年曝光的數據中可能含有銀行和電子郵箱信息,影響面不止這一億多LinkedIn用戶;他還表示,LinkedIn用戶不僅要更換LinkedIn密碼,同樣也要更換銀行和電郵密碼。
**
責任編輯:李熔石