Cyberbezpieczeństwo
Wyciek danych z polskiej strony dla modelek. 180 tysięcy rekordów
![Wyciekły dane z jednej z polskich stron dla modelek](https://cdn.defence24.pl/2024/07/08/800x450px/G32MSvNgu1GGC0sjILykIntADBDZoDvC3Sp0wQ6f.mrbf.jpg)
Autor. CC0, pxhere.com
Na jednej ze stron do anonimowego udostępniania plików pojawiła się baza danych z portalu megamodels[.]pl. Plik zawiera dane 180 tysięcy użytkowników portalu. Wyciekły m.in. adresy e-mail i funkcje skrótu hasła.
Nie podano sposobu kradzieży danych. Nie poinformowano również skąd pochodzi wyciek. Wiadomo jednak, że informacje zawarte w pliku wyglądają na prawdziwe. Dane pochodzą z profili na wspomnianym portalu. Należy również odnotować, że wiele kont założonych było na nieprawdziwe dane.
![Ocenzurowany zrzut ekranu ze strony internetowej](https://cdn.defence24.pl/2024/07/08/780xpx/IuJ8PAWesi1ivrTXhapwq3FmXZogVkcOOV9aUjtL.zv8n.png, https://cdn.defence24.pl/2024/07/08/1920xpx/IuJ8PAWesi1ivrTXhapwq3FmXZogVkcOOV9aUjtL.vxtr.png 2x)
Autor. Strona do anonimowego udostępniania plików
Dane z wycieku
W pliku nie znajdują się dane pozwalające na kradzież tożsamości, takie jak np. numer PESEL lub skany dowodów osobistych. Można w nich jednak znaleźć m.in. imię, nazwisko, datę urodzenia, adres e-mail i funkcję skrótu (hash) hasła. Warto również podkreślić, że ze względu na charakter portalu w pliku znajdują się dane dotyczące m.in. wzrostu czy wagi. Niektóre rekordy zawierają również wymiary talii, bioder czy biustu.
![Baza danych z wycieku](https://cdn.defence24.pl/2024/07/08/780xpx/30K3tVRrsPM0jQjUHzit8vC8h7iY03UwwqGteWKl.qqef.png, https://cdn.defence24.pl/2024/07/08/1920xpx/30K3tVRrsPM0jQjUHzit8vC8h7iY03UwwqGteWKl.q09j.png 2x)
Autor. Ocenzurowane zrzuty ekranu z bazy danych
Bezpieczeństwo haseł
Hasła były przechowywane jako funkcja skrótu SHA-1. Algorytm obecnie uznawany jest za przestarzały, ponieważ udało się w nim znaleźć tzw. kolizję, czyli wygenerowanie tego samego hasha dla różnych danych.
Z racji na wykorzystywanie prawie trzydziestoletniego algorytmu należy podkreślić, że złamanie takiego hasha może być bardzo łatwe dla nieskomplikowanych haseł. Jeżeli użytkownik wykorzystuje te same dane logowania do wspomnianego portalu i mediów społecznościowych, jego konta mogą zostać przejęte przez cyberprzestępców.
Niektórzy użytkownicy portalu używali bardzo prostych haseł. 52 konta używały hasła „123456”, 6 profili używało hasła „12345678”, zaś 4 użytkowników logowało się za pomocą hasła „qwertyuiop”. Losowo wybrany hash hasła można było odwrócić np. za pomocą CrackStation.
![Funkcje skrótu prostych haseł można znaleźć online](https://cdn.defence24.pl/2024/07/08/780xpx/iYE0ahhgw1TkS5aZqr8IPac919XzzZWdIxx5Ey2J.fl4h.png, https://cdn.defence24.pl/2024/07/08/1920xpx/iYE0ahhgw1TkS5aZqr8IPac919XzzZWdIxx5Ey2J.qhpl.png 2x)
Autor. CrackStation
Rekomendacje
Należy upewnić się, że do wszystkich portali stosujemy unikalne hasła. Najlepszym rozwiązaniem jest stosowanie menadżerów haseł, o czym mówił Jakub Domaradzki w wywiadzie dla CyberDefence24.
Errata
Wyciek dotyczy portalu megamodels[.]pl, nie portalu maxmodels[.]pl od Interii. Pierwotna informacja o wycieku z portalu maxmodels[.]pl jest nieprawdziwa i wystąpiła na skutek naszego błędu.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Jak odkryto blokady w pociągach Newagu?