Över 70 miljoner inloggningsuppgifter läckta i dataintrång

Permalänk
Medlem
Skrivet av Arzei:

Enligt Bitwardens exposure-rapport så är jag okej just nu iaf.

Använder bitwarden, hur hittar jag denna funktionen?

Permalänk
Medlem
Skrivet av seraj5:

Använder bitwarden, hur hittar jag denna funktionen?

Logga in på webbvalvet och gå till fliken Reports.

Visa signatur

CPU: AMD Ryzen 7 7800X3D CO + 2133 MHz FCLK GPU: Sapphire RX 7900 XT Pulse OC
RAM: Corsair 2x16GB 6000 MT/s CL30 (Hynix) BZ subtimings
MB: ASUS ROG Strix B650E-F Gaming WIFI SSD: Kingston KC3000 2TB PSU: Corsair RM850x

Permalänk
Medlem
Skrivet av walkir:

Ang. 2FA, så ser jag mobilnummer och email som en eventuell säkerhetsrisk i sig. Jag är nog ganska ensam om att ha samma mobilnummer i över 25 år.

Än värre nu när Google börjar radera "inaktiva" e-post konton som i många fall fungerat just som "backup"-konton. Vad händer när dessa adresser tas över av någon annan?

Har varit med om mobilnummer som blivit SMS-spammade, då den tidigare abonnenten haft notiser igång från Google.

Edit:
Ett hett tips är att aldrig använda din aktiva email-adress för inloggning på exempelvis Microsoft 365. Jag använder istället ett skapat alias som hålls hemlig.

Om du med mobilnummer och 2FA menar sms/samtal som andra faktor så är det absolut en säkerhetsrisk. Simswapping är ju ett problem och SMS är en kass gammal okrypterad standard som dessutom går stt spoofa. Epost som andrafaktor är ju sämre än TOTP och dylikt bland annat pga av vad du skriver att gamla konton raderas.

Vidare är ju både telefonnummer och epostadresser problematiska då de kan användas för att spåra dig mellan tjänster. Lyckligtvis finns ju epostrelätjänster som löser detta till stor del.

Permalänk
Medlem
Skrivet av walkir:

Ang. 2FA, så ser jag mobilnummer och email som en eventuell säkerhetsrisk i sig. Jag är nog ganska ensam om att ha samma mobilnummer i över 25 år.

Än värre nu när Google börjar radera "inaktiva" e-post konton som i många fall fungerat just som "backup"-konton. Vad händer när dessa adresser tas över av någon annan?

Har varit med om mobilnummer som blivit SMS-spammade, då den tidigare abonnenten haft notiser igång från Google.

Edit:
Ett hett tips är att aldrig använda din aktiva email-adress för inloggning på exempelvis Microsoft 365. Jag använder istället ett skapat alias som hålls hemlig.

SMS som 2FA har länge ansetts vara osäkert i och med att sim-swapping är så enkelt.
2FA-appar har ju missbrukats också, i alla fall de när man för en pushnotis man måste godkänna. Folk klickar på ”approve” för att det ska sluta. Number matching har varit en bra lösning mot det problemet. Där man måste fylla i ett nummer i sin app, numret syns endast i dialogrutan som kräver autentisering.

Skrivet av Aphex:

SSO är frälsningen och härligheten..

Älskar sidor som låter mig logga in med google, microsoft eller nåt annat jag ändå har inloggning till. Småsidor som inte har det struntar jag gärna i att komma ihåg lösen till och kör epost-återställning när jag tappat kakorna.

Problemet här blir ju istället om någon får tillgång till ditt huvudkonto så kommer de enkelt åt hela ditt liv. Vilket de inte gör om du har olika lösenord på varje tjänst.

Visa signatur

PC: 5600X / 7800XT / 32 GB
FOTO: Sony a7R IIIa
Fotofolio \ flickr \ Mina Custom Gundam-modeller

Permalänk
Medlem
Skrivet av Neon:

Det där med att räkna ut hur lång tid det tar att knäcka ett lösenord, beror det inte till stor del på tjänsten i fråga? Många större tjänster låser inloggningsfunktionen X tid om man misslyckas X antal gånger, ibland kräver man dessutom mail verifiering. Så länge de inte kommit över mailen borde det innebära klart större svårigheter att knäcka ett lösenord med brute force? Jo jag vet, det finns olika tillvägagångssätt och beroende på hur lösenordet är uppbyggt blir olika metoder olika effektiva men om tjänsten låser efter X antal försök så måste det dra ut på tiden rejält.

Det kan absolut finnas finnas begränsningar sett till antal inloggnibgsförsök per tid som varierar mellan tjänster.

Det är dock inte så lösenord knäcks vanligtvis. Det typiska är att hackare kommer över en krypografiskt hashad och förhoppningsvis saltad lösenordsdatabas i samband med ett intrång.

Vill man då knäcka ett specifikt lösenord får sedan hackarna brute-force-beräkna hashar till dess att de hittar en träff. Vad som avgör tid till träff är då lösenordsstyrka och beräkningskapacitet. Är databasen inte saltad fins färdiga regnbågstabeller över vanliga lösenord färdiga.

Permalänk
Medlem
Skrivet av lhugo:

Det kan absolut finnas finnas begränsningar sett till antal inloggnibgsförsök per tid som varierar mellan tjänster.

Det är dock inte så lösenord knäcks vanligtvis. Det typiska är att hackare kommer över en krypografiskt hashad och förhoppningsvis saltad lösenordsdatabas i samband med ett intrång.

Vill man då knäcka ett specifikt lösenord får sedan hackarna brute-force-beräkna hashar till dess att de hittar en träff. Vad som avgör tid till träff är då lösenordsstyrka och beräkningskapacitet. Är databasen inte saltad fins färdiga regnbågstabeller över vanliga lösenord färdiga.

Ja, det är sant! Kommer man över hash och ev salt så sker brute force lokalt och då blir det helt andra förutsättningar. Är det vanligt att man kommer över hashen och salt? Tänker att bara för att man kommer åt databasen så behöver man inte nödvändigtvis komma åt server koden, men visst, har man av någon märklig anledning sparat hash och salt i databasen så är det kört.

Edit : De e nog ganska vanligt att man kommer över iallafall hashen med tanke på att man troligen kommit åt inloggningen till databasen.

Visa signatur

CPU : AMD Ryzen 5 5600X Moderkort : ASUS ROG Strix B550-F GAMING Grafikkort :EVGA GeForce GTX 1080 Ti FTW3 iCX Gaming HDMI 3xDP 11GBMinne : Corsair 16GB Chassi :Fractal Design Define 7 Compact Nätdel : Corsair RM750x Skärm #1 : Asus VG349Q Ultrawide Skärm #2 : Acer X34 Ultrawide

Permalänk
Skrivet av cyklonen:

Nej, jag har, som jag skrivit flera gånger, automatisk/permanent inloggning i alla webbläsare. Det går normalt flera år mellan gångerna jag behöver skriva in ett visst lösenord nästa gång efter att kontot skapats.

Du skall aldrig spara lösenord direkt i webbläsaren. Det är ett väldigt osäkert sätt!

Permalänk
Skrivet av Nyhet:

Databasen innehöll användarnamn, mejladresser och över 25 miljoner lösenord som aldrig läckts förr.

Läs hela artikeln här

Lustigt..
Swecklockers 2015 var enda som var läckt.

Permalänk
Medlem
Skrivet av Dinkefing:

Du skall aldrig spara lösenord direkt i webbläsaren. Det är ett väldigt osäkert sätt!

Irrelevant. Att skriva in lösenord manuellt hundratals gånger per dag på alla olika ställen är inte realistiskt. Naturligtvis är man automatiskt inloggad överallt.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Medlem
Skrivet av Neon:

Ja, det är sant! Kommer man över hash och ev salt så sker brute force lokalt och då blir det helt andra förutsättningar. Är det vanligt att man kommer över hashen och salt? Tänker att bara för att man kommer åt databasen så behöver man inte nödvändigtvis komma åt server koden, men visst, har man av någon märklig anledning sparat hash och salt i databasen så är det kört.

Edit : De e nog ganska vanligt att man kommer över iallafall hashen med tanke på att man troligen kommit åt inloggningen till databasen.

Ja salt lagras normalt i samma databas som hasharna. Saltets funktion är ju endast att inte göra det möjligt att bruka förgenererade regnbågstabeller. Det viktiga här är att salten är unika för varje hash.

Men di är inte helt fel ute. Det finns ett närliggande verktyg, peppar som lagras i en separat databas. Peppar är långa strängar som hålls hemliga just för att i praktiken omöjliggöra knäckande av lösebordshashdatabasen om den läcker.

Permalänk
Medlem

Pwned in 3 data breaches varav en sida som läckt lösenord.
Dock är det någon skräpsida och inget lösenord jag använder på andra sidor.

Permalänk
Medlem
Skrivet av cyklonen:

Nej, jag har, som jag skrivit flera gånger, automatisk/permanent inloggning i alla webbläsare. Det går normalt flera år mellan gångerna jag behöver skriva in ett visst lösenord nästa gång efter att kontot skapats.

Man får inte glömma att även sessionskakor är hemligheter som gång på gång visat sig lika bra som ditt lösenord _och_ MFA. Så att säga att man inte vill ha sina lösenord sparade på datorn pga risker men samtidigt ha sessionskakor sparade på datorn är kanske lite motsägelsefullt. Och du har ju tydligen en lösenordshanterare, även om den är via penna och papper samt att du måste ta fram den när du behöver logga in. Likt en telefon, dosa eller hårdvarunyckel som behöver hämtas. Detta funkar som du säger för dig, men jag antar att du kan erkänna att det inte funkar för alla.

Skrivet av walkir:

Ang. 2FA, så ser jag mobilnummer och email som en eventuell säkerhetsrisk i sig. Jag är nog ganska ensam om att ha samma mobilnummer i över 25 år.

Stora problemet är väl att de flesta tjänster har pushat för sms i många år, och det har en stor fördel. Recoverability, du kan få tillbaka ditt nummer. Samma sak kan inte sägs lika lätt för tex TOTP eller hårdvarunycklar. Här har många gått över till TOTP och inte förstått vikten av att ha backup eller spara engångskoder.

Skrivet av walkir:

Edit:
Ett hett tips är att aldrig använda din aktiva email-adress för inloggning på exempelvis Microsoft 365. Jag använder istället ett skapat alias som hålls hemlig.

Tänker du på möjligheten att begära inloggning via email? Den går ju att stänga av.

Permalänk
Skrivet av cyklonen:

Irrelevant. Att skriva in lösenord manuellt hundratals gånger per dag på alla olika ställen är inte realistiskt. Naturligtvis är man automatiskt inloggad överallt.

Mycket relevant då att spara lösenord i webbläsarens minne är ej att rekommendera!

Permalänk
Medlem
Skrivet av Arzei:

Logga in på webbvalvet och gå till fliken Reports.

Attans, premiumfunktion

Permalänk
Medlem
Skrivet av Svensktiger:

Vad som behövs är ett pris för varje konto som läcks pg.a. slarv eller delas med med företag som kontoninnehavaren inte uttryckligen godkänt.
€500 eller så och säkerhet skulle hamna betydligt högre upp på agendan.

Men i en värld där 90% av techföretagen lever på att samla och sälja användardata så lär vi inte se en förändring på länge.

Du satte verkligen pricken över i:et. Det kommer att fortsätta, och det råder knappast något tvivel om detta så länge det är en bransch. Så länge de inte får personliga straff eller blir lagförda, kommer de administratörer som inte vet hur man skyddar en enkel databas och kör sina cPanel-kontroller, som vem som helst kan sätta upp inom två minuter, att fortsätta. Sedan lyckas de bli 'hackade' och får miljontals kunders uppgifter läckta. Det är i regel helt ofarligt, om vi ser till antalet som blivit bötfällda eller lagförda för att vara oaktsamma med kunders uppgifter, vilket gör det i regel helt lagligt. Så problematiken är enkel att förstå men verkar omöjlig att lösa med det som finns tillgängligt idag. Det kanske är möjligt med hårdvarunycklar, men de är fortfarande ganska dyra. Att kunna använda Bluetooth tillsammans med biometrisk data är en del av framtiden, tror jag personligen. Det är något som Google och Microsoft erbjuder i alla fall på vissa tjänster, och det är ett steg i rätt riktning och förhoppningsvis kan det bli någon ordning och reda. Känns rätt vemodigt att behöva köpa en Pixel telefon från Google för 5 siffrigt och sedan behöva lägga ut ytterliggare 500-1000kr för en hårdvarunyckel och det har dom väl fattat nu äntligen och det blir bara trist med alla utgifter för laddare, för att skydda sig mig senaste tekniken på telefonen + en extra key key när man kan hålla ordning åp en enhet som en telefon istället för att ha två enheter där det finns risk att tappa bort en och bli breached på det men detta kan diskuteras hur mycket som helst. Skulle jag få gissa rakt upp och ner så tror jag nog att 90-95% har blivit "hackade" eller fått uppgifter på vift av att någon admin slarvar och resterande 5-10% har fått sina uppgifter på vift av att någon fomme står oich tjuvkollar över axeln för att snika åt sig någons logins. Tror faktiskt det är extremt ovanligt med keyloggers osv på offfentliga platser med eller man "tappar" usb utanför banken så att någon tar upp den och testar detta, man kan nog gå ner till 3-5% på min teori faktiskt som blir drabbade av slarv.

Lika bra släppa allting fritt, använda guest nicks om man vill som en gästbok typ och vill man använda samma username så kan man göra det så enkelt för sig. Hur många loggar ens ut från alla sina appar te.x på telefonen? 1% kanske, site ägaren/admins eller vad det un är som styr siten som inte bryr sig nämvärt där heller det hade varit enkelt att släppa en session om man ville så admins admins admins, alla lösenord är lika bra tills det blir ordning och reda på andra sidan.

+1

Sent inlägg, rättstavning och grammatiska fel korrigerat.
Permalänk

Sist jag kollade mina mejladresser så var det lugnt, nu är ena mejlen drabbad i ett ”breach”.
Men jag fattar inte riktigt, vad ska man göra nu? Byta lösen överallt? Ta bort den mejlen helt? Försöker läsa om detta men kommer hittar inte några direkta svar..

Fick reda på detta genom att först få ett mejl från en sida jag inte varit inne på jag vet inte ens hur länge men flera år iaf, där det varit inloggningsförsök. Sen såg jag denna artikel/tråd så ser ju sambandet.
Men vad gör jag nu?

Permalänk
Medlem
Skrivet av PorrisCobranXoXo:

vad ska man göra nu? Byta lösen överallt? Ta bort den mejlen helt?

Om det är t.ex hotmail, gmail, en sådan tjänst som drabbats, spara ner eventuella mail du vill ha kvar därifrån, se över vilka inlogg som är kopplade till den mailen och flytta över inloggen till en annan mailadress, givetvis med nya lösenord. Avsluta sedan den drabbade mailadressen.
Överallt där du använt samma lösenord som det som läckt, byt det.

Permalänk
Keeper of Traditions
Skrivet av PorrisCobranXoXo:

Sist jag kollade mina mejladresser så var det lugnt, nu är ena mejlen drabbad i ett ”breach”.
Men jag fattar inte riktigt, vad ska man göra nu? Byta lösen överallt? Ta bort den mejlen helt? Försöker läsa om detta men kommer hittar inte några direkta svar..

Fick reda på detta genom att först få ett mejl från en sida jag inte varit inne på jag vet inte ens hur länge men flera år iaf, där det varit inloggningsförsök. Sen såg jag denna artikel/tråd så ser ju sambandet.
Men vad gör jag nu?

Det är antagligen inte din mejl-tjänst som drabbats, utan någon hemsida där du registrerat dig med den mejladressen. Använder du samma lösenord någon annanstans bör du byta lösenord.

Visa signatur

|| Intel 8700K || Asus RTX 4070 TI Super TUF || Samsung 750 EVO 500GB & Kingston A2000 1TB & Samsung 960 EVO 250GB || Corsair RM 850x || Antec P183 || Asus G-Sync RoG Swift PG279Q || Dell XPS 15 || Thinkpad X220

The Force is like Duct Tape, it has a light side, a dark side, and holds the universe together.

Permalänk
Medlem
Skrivet av PorrisCobranXoXo:

Sist jag kollade mina mejladresser så var det lugnt, nu är ena mejlen drabbad i ett ”breach”.
Men jag fattar inte riktigt, vad ska man göra nu? Byta lösen överallt? Ta bort den mejlen helt? Försöker läsa om detta men kommer hittar inte några direkta svar..

Fick reda på detta genom att först få ett mejl från en sida jag inte varit inne på jag vet inte ens hur länge men flera år iaf, där det varit inloggningsförsök. Sen såg jag denna artikel/tråd så ser ju sambandet.
Men vad gör jag nu?

Värdera situationen, testar du att logga in som test:test eller guest:guest så kommer samma varning upp om du menar i webbläsaren beroende på sida om login lyckas dvs, annars kommer den inte upp därför är det få som märker det men där det fungerar så kommer de direkt upp "ditt lösenord har läckt..." och då behöver du kanske inte byta ut allting som har med dina privata uppgifter att göra om det fungerar med din security setup sedan tidigare online.

Ett tips är bara att surfa till t.ex baidu.com kopiera ett kinesiskt tecken och om ett lösenord vanlgitvis knäcks så blir det ascii locales issues då dom flesta som inte har noto-cjk fonts installerat vilket man inte har i regel om man inte surfar på asiatiska sidor krävas för deras teckenspråk i webläsaren te.x. Då kommer nog ingen någonsin ta sig in då blir bara ett icke lästbart tecken för datorn samt verktygen som crackar/skriver ut lösenord blir också fel då dom flesta shells i regel heller inte skriver ut astiatiska tecken utan nästan alla är default beroende på vart man bor efter keymaps så då blir lösenordet kanske ett ! eller mellanslag i databasen men när man försöker logga in så är de egentligen en "bild" i form av ett tecken då allt i princip är i ljudform där, bara ett enkelt tips för att slippa få saker läckt här och där i onödan. Qwerty säger många suger men: "qwerty" här syns tecknet men annars inte, qwerty är troligtvis det säkraste lösenordet online tills någon hittar tecknet. 大MyPassword. Få publika wordlists med dessa tecken (eller bildfigur egentligen) vad jag vet.

Output från mitt inlägg här via curl på tre olika maskiner, notera hur de de skrivs ut: "qwerty&quot

Qwerty säger många suger men: "qwerty" här syns tecknet men annars inte, qwerty är troligtvis det säkraste lösenordet online tills någon hittar tecknet. 大MyPassword

Sedan finns det ju saker som "${u}" som betyder ingenting te.x hello${u}world i databasen blir helloworld men lösenordet hello world kommer inte fungera om man inte vet vart man placerat ${u} vid logins detta var aktuellt tidigare så de är enkelt att vara safe från breaches med lite fantasi IAF från breaches i den meningen att någon lyckas logga in på kontot av det som läckt i form av mail:lösen. Sen kan man ju inte styra över andras klantiga stil så läcks det så läcks det men ingen kan logga in, kan väl kalla det 3FA?

En sista sak jag provat som fungerade detta var på en stor svensk site och det var att använda "null" som lösenord, inte med tomma quotes aller sådär som vanligtvis används: "",'' eller ``utan just null och då blir löseord N/A, dvs inaktiverat permanent detta har jag inte provat på fler sidor men. Vem försöker logga in på ens konto med enbart mailen och sedan klicka enter? Få vad jag vet men det blev fel vid login för lösenkrävdes men klickade jag på logga in och F5 så var jag automatiskt inloggad därefter. slump att detta upptäcktes faktiskt. Tips för läsare som kanske söker inspiration och tröttnat på allt som har med lösenord att göra.

Tänk ha 4 kinesiska tecken på 1 macro som i ett ascii läge generar i form av 2-3 rader i form av visuella meningar om man tar något avancerat och mindre vanligt keycode då kina är väldigt speciellt med språk. Iå har man helt plötsligt förvandlat sitt keyboard och en knapp till den bästa password managern ever!

Detta är inte så offtopic lösenord som man kanske kan tro, detta är .education nivå i form av universitet av tekniska högskolor, te.x har vi Tekniska Högskolan i Lund som tar upp det men inga känner till det i regel och det är webutveckling av allra högsta grad: Visuella hemligheter i Sverige och Kina

Permalänk
Medlem
Skrivet av Heliopause:

Själv lottar jag fram mina lösenord och lagrar dem i en låst fil. Lösenordet till den och datorn är därför de enda 2 jag behöver komma ihåg. Jag litar inte på lösenordshanterare. Vad händer om de blir hackade? Eller om de konkursar och bara försvinner? Jag vill ha kontroll på mina egna grejor.

Du beskriver KeePass - som är en lösenordshanterare utan risk för externa hack eller konkurser - fast så mycket mer också. KP med lösenord plus en nyckelfil är så säkert det går och är som din lösning fast troligen smidigare.

Visa signatur

[Atari 400|600XL|800XL|XEGS|ST|STe|Mega ST|Mega STe|Portfolio][Commodore VIC20|64|116|128|+/4|8032|Amiga 500|Amiga 1200][BBC Micro][Sinclair QL|ZX81][TI 99/4A][Sord M5][Spectravideo 328|728][Cambridge Z88][ABC80][MFP-II][IBM RS/6000 59H][Apple LCII][Zaurus SL5000D][PDP 11/34][...massor av bråte...]

Permalänk
Skrivet av Dunder:

Det är antagligen inte din mejl-tjänst som drabbats, utan någon hemsida där du registrerat dig med den mejladressen. Använder du samma lösenord någon annanstans bör du byta lösenord.

Ja alltså det inloggsvarning är från en sida som inte ens har lösenord, loggar in med bankid. Verkar lite skumt men inget har hänt på sidan eller något jag kan fortfarande logga in osv. Och om jag behövde ha ett lösen när jag skapade kontot vet jag inte och än mindre vilket lösen det isåfall skulle vara.

Men när jag kollade mejlen på sidan haveibeenpawned så stod det att något om att det är just mejlen som är ”breached”. Dock skulle detta vara en läcka från 2019. Fattar nada.. haha. Skickar med en skärmdump om någon blir klokare än mig på de där (om det funkar att bifoga, första gången jag testar)

.

Permalänk
Keeper of Traditions
Skrivet av PorrisCobranXoXo:

Ja alltså det inloggsvarning är från en sida som inte ens har lösenord, loggar in med bankid. Verkar lite skumt men inget har hänt på sidan eller något jag kan fortfarande logga in osv. Och om jag behövde ha ett lösen när jag skapade kontot vet jag inte och än mindre vilket lösen det isåfall skulle vara.

Men när jag kollade mejlen på sidan haveibeenpawned så stod det att något om att det är just mejlen som är ”breached”. Dock skulle detta vara en läcka från 2019. Fattar nada.. haha. Skickar med en skärmdump om någon blir klokare än mig på de där (om det funkar att bifoga, första gången jag testar)

.<Uppladdad bildlänk>

Den läckan har ingenting med lösenord att göra, det står även i texten där

De informerar bara om att den tjänsten har läckt en massa annan information.

Visa signatur

|| Intel 8700K || Asus RTX 4070 TI Super TUF || Samsung 750 EVO 500GB & Kingston A2000 1TB & Samsung 960 EVO 250GB || Corsair RM 850x || Antec P183 || Asus G-Sync RoG Swift PG279Q || Dell XPS 15 || Thinkpad X220

The Force is like Duct Tape, it has a light side, a dark side, and holds the universe together.

Permalänk
Skrivet av Dunder:

Den läckan har ingenting med lösenord att göra, det står även i texten där

De informerar bara om att den tjänsten har läckt en massa annan information.

Okej! Jaha då var det inget att hetsa upp sig över då mao.
Kontot kommer tas bort från sidan med inloggningsförsök så då bör allt vara frid o fröjd tills nästa grej dårå