Sécurité

Les pirates exposent une base de données de 10 Go de 32 millions d’abonnés à Ashley Madison, les avocats du divorce applaudissent

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Le mois dernier, des pirates ont affirmé avoir pénétré la sécurité du backend d’Ashley Madison et se sont emparés d’informations critiques, notamment des adresses e-mail, des informations sur les clients, les divers fantasmes desdits clients et les données de facturation des cartes de crédit. Le groupe a déclaré qu’à moins qu’Ashley Madison n’accepte de fermer, ils publieraient le trésor de disques en ligne. Les sites de rencontres normaux n’attirent généralement pas ce genre de colère, mais Ashley Madison se différencie du site typique OKCupid ou Match.com en faisant explicitement du marketing auprès des personnes qui veulent tromper leur conjoint.

Ashley Madison a déjà été accusée de ne pas avoir supprimé les données des utilisateurs et de facturer 20 $ pour effectuer une suppression légèrement plus efficace, n’informe pas les utilisateurs qu’ils peuvent être contactés par des profils générés par ordinateur à des fins de « divertissement » et présente un important déséquilibre entre les sexes. problème (70 % des utilisateurs du site sont des hommes) qui n’est généralement pas expliqué aux nouveaux clients. Ces problèmes, combinés à une prétendue mauvaise gestion de la sécurité, sont censés expliquer pourquoi les pirates travaillant sous le nom de The Impact Team ont ciblé le site. À partir d’aujourd’hui, l’intégralité de la base de données de 10 Go est disponible en téléchargement via un site Tor onion.

AMFichier1

Les analystes et les chercheurs en sécurité ont déjà commencé à passer au peigne fin les données, qui comprennent des informations qui montrent environ 15 000 adresses e-mail .mil et .gov dans les millions d’autres dossiers de consommation. Jusqu’à présent, les relevés de carte de crédit ne semblent pas avoir été volés, seulement certaines informations, mais on ne sait pas ce qui pourrait se cacher dans d’autres domaines. Ashley Madison pourrait en fait obtenir de bonnes notes à un égard; Rapports filaires que le site utilisait bcrypt pour protéger ses comptes d’utilisateurs. Bcrypt est une méthode de cryptage beaucoup plus lente que certaines des autres largement utilisées et a été conçue pour être difficile à déchiffrer. Difficile, cependant, n’est pas la même chose qu’impossible – les mots de passe faibles devraient toujours bénéficier d’une certaine protection du choix d’Avid Life Media (le propriétaire d’Ashley Madison) en matière de méthodes de cryptage, mais cela n’empêchera pas les gens de pénétrer dans les fichiers sur le long terme.

Psssssst :  Un chercheur vital en sécurité des e-mails pourrait abandonner par manque de fonds - High-teK.ca

AMFichier2

Impact Team a défendu sa décision de divulguer ces informations en rejetant la plus grande partie du blâme sur Avid Life Media lui-même. Ashley Madison affirme avoir sécurisé ses sites Web et ses bases de données contre de futures intrusions, mais bien sûr, cela ne sera qu’un piètre réconfort pour quiconque a déjà été piraté lors de cette attaque. Il n’y a pas encore de nouvelles de découvertes particulièrement juteuses, et comme Ashley Madison n’a pas effectué de vérification des e-mails, il est toujours techniquement possible que les gens aient menti pour préserver leur propre identité lors de leur inscription au service. Même ainsi, cette information pourrait envoyer des ondes de choc à travers de nombreux mariages au cours des prochaines semaines et laisser les avocats spécialisés en divorce siffler jusqu’à la banque.

Bouton retour en haut de la page