MEDIANAMA – चोरी करने वाला लॉग डेटा उल्लंघन 183एम ईमेल पासवर्ड लीक
23 बिलियन से अधिक रिकॉर्ड वाले चुराए गए डेटा का एक विशाल भंडार ऑनलाइन सामने आया है, जिससे 183 मिलियन से अधिक अद्वितीय ईमेल पते उजागर हुए हैं, जिनमें से कम से कम 16.4 मिलियन को पिछले किसी भी डेटा उल्लंघन में पहले कभी नहीं देखा गया था। डेटा, जिसे सिंथिएंट थ्रेट डेटा के रूप में जाना जाता है, को साइबर सुरक्षा विशेषज्ञ ट्रॉय हंट के साथ साझा किया गया था, जो प्लेटफ़ॉर्म हैव आई बीन प्वॉंड (HIBP) के निर्माता हैं, जो लोगों को यह जांचने में मदद करता है कि क्या उनकी व्यक्तिगत जानकारी से समझौता किया गया है।
क्या हुआ
अमेरिका स्थित सिंथिएंट के कॉलेज छात्र बेन, जो खतरे की खुफिया जानकारी में माहिर हैं, ने टेलीग्राम चैनल, सोशल मीडिया, डार्क वेब फोरम और टोर नेटवर्क सहित कई भूमिगत स्रोतों से लीक हुए क्रेडेंशियल्स के 3.5 टेराबाइट एकत्र करने के बाद उल्लंघन का खुलासा किया। फिर उन्होंने सत्यापन और एचआईबीपी में शामिल करने के लिए डेटा को हंट को भेज दिया।
हंट के अनुसार, डेटासेट में दो प्रकार की चोरी की गई जानकारी होती है, “चोरी करने वाले लॉग” और “क्रेडेंशियल स्टफिंग सूचियां”। कंप्यूटर को संक्रमित करने वाला मैलवेयर वेबसाइटों पर दर्ज उपयोगकर्ता क्रेडेंशियल्स को कैप्चर करता है और चोरी करने वाले लॉग उत्पन्न करता है। इस बीच, हैकर्स ने अन्य खातों में सेंध लगाने के लिए पहले के डेटा उल्लंघनों से क्रेडेंशियल्स का पुन: उपयोग करके क्रेडेंशियल स्टफिंग सूचियां संकलित कीं।
डेटा उल्लंघन कितना बड़ा है?
हंट ने कहा कि संग्रह में फाइलों में फैली 3.5 टेराबाइट्स की जानकारी थी, जिनमें से सबसे बड़ी 2.6TB आकार की थी, जिसमें डेटा की कुल 23 बिलियन पंक्तियाँ थीं। हंट ने अपने ब्लॉग में लिखा, “94,000 ईमेल पतों के नमूने की जांच करने के बाद, 92% को पहले ही देखा जा चुका था।” इसका मतलब यह भी है कि 8%, लगभग 16.4 मिलियन पते, एचआईबीपी में पहले कभी नहीं दिखे थे।
HIBP ने अब इन नए खोजे गए रिकॉर्ड को “सिंथिएंट स्टीलर लॉग थ्रेट डेटा” नाम से अनुक्रमित किया है। उपयोगकर्ता प्लेटफ़ॉर्म के मुफ़्त खोज टूल का उपयोग करके जांच सकते हैं कि उनका ईमेल या पासवर्ड उजागर हो गया है या नहीं।
डेटा उल्लंघन का सत्यापन कैसे किया गया?
डेटा के वैध होने की पुष्टि करने से पहले, हंट सत्यापन के लिए कुछ प्रभावित उपयोगकर्ताओं तक पहुंचा। उनमें से एक ने पुष्टि की कि उल्लंघन में सूचीबद्ध उसका जीमेल पासवर्ड सटीक था। उपयोगकर्ता ने कहा, “हां, मैं पुष्टि कर सकता हूं कि कुछ महीने पहले मेरे जीमेल खाते पर यह एक सटीक पासवर्ड था।” एक अन्य प्रभावित व्यक्ति ने सत्यापित किया कि लीक हुए रिकॉर्ड में उनके द्वारा देखी गई वेबसाइटें शामिल हैं, जैसे कि ऑनलाइन कैसीनो, क्रिप्टो प्लेटफ़ॉर्म और वीपीएन सेवाएं।
हंट ने कहा कि ऐसे सत्यापन पैटर्न, जहां लीक हुआ डेटा उपयोगकर्ता के ऑनलाइन व्यवहार से मेल खाता है, डेटासेट की प्रामाणिकता साबित करता है। कई मामलों में, उल्लंघन डेटा से यह भी पता चला कि विभिन्न खातों में पासवर्ड का पुन: उपयोग एक प्रमुख सुरक्षा मुद्दा था।
गूगल की प्रतिक्रिया
Google ने “जीमेल सुरक्षा उल्लंघन” की व्यापक रिपोर्टों को खारिज कर दिया और कहा कि हैकर्स ने उसके सिस्टम से समझौता नहीं किया है। एक्स (पूर्व में ट्विटर) पर एक आधिकारिक पोस्ट में, कंपनी ने कहा, “‘जीमेल सुरक्षा उल्लंघन के लाखों उपयोगकर्ताओं को प्रभावित करने’ की रिपोर्ट झूठी हैं। जीमेल की सुरक्षा मजबूत है, और उपयोगकर्ता सुरक्षित रहते हैं।”
Google के एक प्रवक्ता ने आगे स्पष्ट किया कि भ्रामक दावे “क्रेडेंशियल चोरी डेटाबेस में चल रहे अपडेट की गलत व्याख्या से उपजे हैं, जिसे इन्फोस्टीलर गतिविधि के रूप में जाना जाता है, जिसके तहत हमलावर किसी एक व्यक्ति, टूल या प्लेटफ़ॉर्म पर लक्षित एकल, विशिष्ट हमले के विरुद्ध क्रेडेंशियल प्राप्त करने के लिए विभिन्न टूल का उपयोग करते हैं।”
विज्ञापनों
Google ने कहा कि वह सक्रिय रूप से इंटरनेट पर क्रेडेंशियल डंप की निगरानी करता है और आवश्यक होने पर प्रभावित उपयोगकर्ताओं को अपने पासवर्ड रीसेट करने के लिए प्रेरित करता है। कंपनी ने उपयोगकर्ताओं से दो-चरणीय सत्यापन चालू करने, पासवर्ड के बजाय पासकी का उपयोग करने और असामान्य लॉगिन के लिए नियमित रूप से अपने खाते की गतिविधि की जांच करने का आग्रह किया।
यह क्यों मायने रखती है
हंट ने चेतावनी दी कि ऐसा “चोरी करने वाला लॉग” डेटा विशेष रूप से खतरनाक है क्योंकि यह सीधे संक्रमित उपकरणों से आता है और इसमें पासवर्ड, कुकीज़ और अन्य सत्र टोकन शामिल हो सकते हैं। उन्होंने बताया कि ये लॉग “एशले मैडिसन, ड्रॉपबॉक्स जैसे एकल डेटा उल्लंघन के विपरीत” हैं, बल्कि “डेटा का एक फ़ायरहोज़ है जो हर जगह लगातार व्यक्तिगत जानकारी उगल रहा है।”
डेटासेट में क्रेडेंशियल स्टफिंग सूचियां भी शामिल हैं, जिनका उपयोग हैकर्स पुन: उपयोग किए गए पासवर्ड के साथ कई सेवाओं तक पहुंचने के लिए करते हैं। हंट ने नोट किया कि इस प्रकार के डेटा ने पहले उबर (2017 और 2022) और 23andMe (2023) सहित प्रमुख हैक को सक्षम किया है।
अगले कदम
अभी के लिए, ‘हैव आई बीन प्वॉन्ड’ ने सिंथिएंट डेटा का केवल “स्टीलर लॉग्स” भाग अपलोड किया है। हंट ने कहा कि टीम विश्लेषण करेगी और संभवत: बाद में “सिंथिएंट क्रेडेंशियल स्टफिंग थ्रेट डेटा” जोड़ेगी। उन्होंने यह भी सिफारिश की कि उपयोगकर्ताओं को उल्लंघन का पता चलने पर तुरंत पासवर्ड बदल लेना चाहिए और जोखिम को कम करने के लिए दो-कारक प्रमाणीकरण सक्षम करना चाहिए।
जैसा कि हंट ने संक्षेप में कहा, “एक बार जब बुरे लोगों के पास आपका डेटा होता है, तो यह अक्सर कई चैनलों और प्लेटफार्मों के माध्यम से बार-बार दोहराया जाता है।” यह घटना एक और अनुस्मारक के रूप में कार्य करती है कि चोरी किया गया डेटा कितनी आसानी से इंटरनेट पर प्रसारित और पुन: प्रकट हो सकता है।
और पढ़ें:
हमारी पत्रकारिता का समर्थन करें: