mboost-dp1

LulzSec

LulzSec Reborn lækker mere end 10.000 Twitter-konti

- Via PC Magazine - , redigeret af Pernicious

Der har gennem den seneste tid været megen snak om kriminelle hackere og hackerangreb, og senest er sider som eHarmony og LinkedIn blevet gjort til ofre for netop sådanne angreb, hvor brugeres adgangskoder er blevet gjort offentligt tilgængelige på nettet.

Denne gang er det dog hverken LinkedIn eller eHarmony, hvis brugere har oplevet et angreb, men derimod Twitter-brugere det går ud over. Dette angreb er dog ikke et egentligt hacker-angreb på samme måde som det var tilfældet med de to tidligere nævnte sider, da brugernes adgangskoder er blevet fremskaffet via en ekstern smartphone-applikation kaldet TweetGif, hvor Twitter-brugere har haft mulighed for at poste gif-filer efter at have anvendt deres Twitter-login til at få adgang til applikationen.

Hackergruppen LulzSec Reborn har taget ansvaret for snyde-applikationen, der i skrivende stund har stjålet mere end 10.000 adgangskoder.

LulzSec Reborn er en gruppe, der efter sigende har i sinde at fortsætte, hvor den oprindelige LulzSec-gruppe sluttede tilbage i marts, da flere fremtrædende LulzSec-medlemmer blev anholdt, efter at have brudt ind i systemer hos flere store firmaer og regeringer.





Gå til bund
Gravatar #1 - mooboo
13. jun. 2012 07:06
Nej de har ikke stjålet nogle passwords, de har haft mulighed for at poste tweets via brugerens konto fordi brugeren har givet adgang til TweetGif programmet.
Gravatar #2 - lorric
13. jun. 2012 07:13
#1 - i kilden står der begge dele. Først at fordi der bruges OAuth, så er passwords ikke blevet afsløret. Senere står der at Lulzsec Reborn har lækket omkring 10.000 usernames + passwords.
Gravatar #3 - mooboo
13. jun. 2012 07:41
Men filen indeholder ikke nogle passwords.

Kan godt se at kilden også skriver at brugernavn + password er leaked, men det er altså ikke tilfældet.



The dump is an sql file containing the following headers...

CREATE TABLE `users` (

`userid` int(11) NOT NULL AUTO_INCREMENT,

`twitterid` text COLLATE utf8_unicode_ci NOT NULL,

`username` text COLLATE utf8_unicode_ci NOT NULL,

`token` text COLLATE utf8_unicode_ci NOT NULL,

`secret` text COLLATE utf8_unicode_ci NOT NULL,

`realname` text COLLATE utf8_unicode_ci NOT NULL,

`location` text COLLATE utf8_unicode_ci NOT NULL,

`bio` text COLLATE utf8_unicode_ci NOT NULL,

`avatar` text COLLATE utf8_unicode_ci NOT NULL,

`lastupdate` varchar(250) COLLATE utf8_unicode_ci NOT NULL,

PRIMARY KEY (`userid`)
Gravatar #4 - lorric
13. jun. 2012 07:49
Jeg føler den ubehagelige nødvendighed af at måtte give dig ret.
Gravatar #5 - reschat
13. jun. 2012 10:08
Hvis jeg forstår det ret, så hvis Twitter fjerner al adgang som TweetGif har, så kan LulzSec Reborn ikke længere bruge den adgang de påstår at have, til noget som helst. Korrekt?
Gravatar #6 - HerrMansen
13. jun. 2012 11:03
Så kan det da være de endelig får strammet op på sikkerheden. Endte med at måtte lukke min konto fordi at diverse facebook apps og lign. blev misbrugt til at sende spam via min konto.

Og få så for helvede sat character limit op! Man kan jo knapt nok skrive en sætning! :P
Gravatar #7 - Cloud02
13. jun. 2012 12:05
HerrMansen (6) skrev:
Så kan det da være de endelig får strammet op på sikkerheden. Endte med at måtte lukke min konto fordi at diverse facebook apps og lign. blev misbrugt til at sende spam via min konto.

?!
Det er da dig selv der har autoriseret de pågældende apps på et tidligere tidspunkt.
Du kan snildt se hvilke 3. parts systemer du har givet adgang til at bruge din twitter: https://twitter.com/settings/applications
Gravatar #8 - kasperd
13. jun. 2012 13:35
Cloud02 (7) skrev:
Det er da dig selv der har autoriseret de pågældende apps på et tidligere tidspunkt.
Nu har facebook aldrig været særligt gode til at gøre det klart hvornår man autoriserer en applikation til at gøre noget. Man kan sagtens komme til at autorisere en applikation uden at det har fremgået tydeligt at den side man var på, at det var det der var ved at foregå.

Men problemet kan dog udbedres ved at slette dem igen under indstillingerne. Hvis applikationen har brugt en uautoriseret metode til at bede om brugerens password og gemme det udenfor facebook er det ikke nok at slette applikationer, i så fald er man nødt til først at ændre sit password. Jeg ved ikke præcist hvor man trækker grænsen mellem applikationer der opfører sig på den måde og så phishing. Men som bruger er det de samme forholdsregler man skal tage for at beskytte sig imod begge.
Gravatar #9 - Cloud02
13. jun. 2012 14:51
#8
Jeg ved godt at han skrev "facebook apps" i sit indlæg, men det omhandlede Twitter.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login