Los hackers de AshleyMadison cuelgan 9,7GB de datos de clientes

Iniciado por el-brujo, 24 Agosto 2015, 11:05 AM

0 Miembros y 1 Visitante están viendo este tema.

el-brujo



-Un análisis de las direcciones de correo electrónico encontradas en el volcado de datos muestra que unos 15.000 correos de clientes son .mil.o .gov

Los hackers que robaron información confidencial del sitio de citas AshleyMadison.com parecen haber cumplido con su amenaza de publicar los datos.

9,7 gigabytes de datos fueron subidos el martes utilizando una dirección onion. Los archivos parecen incluir detalles de la cuenta y log-ins para unos 32 millones de usuarios de la plataforma de citas para casados. Los datos, que muestran millones de transacciones de pago desde 2007, incluyen nombres, dirección postal, dirección de correo electrónico y la cantidad pagada. AshleyMadison.com afirmó tener cerca de 40 millones de usuarios en el momento de la intrusión hace aproximadamente un mes.

Un análisis de las direcciones de correo electrónico encontradas en el volcado de datos muestra que unos 15.000 correos de clientes son .mil o .gov y una parece pertenecer a un ex primer ministro del Reino Unido. Entre otras se muestran numerosas direcciones de correo que corresponden al Vaticano (218 direcciones), a Harvard (136 direcciones), Yale (22 direcciones), IBM (176 direcciones) y Bank of America (77 direcciones). Es importante señalar que el proceso de registro de Ashley Madison no requiere verificar la dirección de correo electrónico por lo que no todas las direcciones podrían corresponder a sus dueños.

Un muestreo de los datos indica algunos usuarios probablemente proporcionaron nombres y direcciones aleatorias, de cualquier manera, los archivos que contienen las transacciones con tarjeta de crédito si contendrían nombres y direcciones reales (a menos que fueran utilizadas tarjetas prepago anónimas).

Los datos también incluye descripciones de lo que los miembros estaban buscando. "Estoy buscando a alguien que no sea feliz en su casa o simplemente esté aburrido y busque un poco de emoción", escribió uno de los miembros que proporcionó una dirección en Ottawa y el nombre y número de teléfono de alguien que trabaja para la Unión Aduanera y la Inmigración en Canadá.




Según Impact Team, grupo que se atribuye la autoría del robo de datos, el sitio Ashley Madison era sumamente engañoso ya que estaba plagado de falsos perfiles de mujeres (aseguran que un 90-95% de los usuarios reales hombres)."El tiempo se ha acabado", dice Impact Team que exigía a Avid Life Media el cierre de la plataforma.

Por su parte, desde Ashley madison han emitido un comunicado en el que declaran estar investigando la veracidad de los datos y la intención de impedir su distribución.

Fuente:
http://www.adslzoom.com/noticia-hackers-cuelgan-informacion-de-clientes-de-ashley-madison


el-brujo

Otros 300GB de Ashley Madison fotos y sus contraseñas



El martes, los atacantes detrás Ashley Madison, filtraron 10GB de datos privados de sus clientes y el jueves otros 20GB de datos internos de la compañía y correos electrónicos del CEO de la compañía Noel Biderman. La fuga incluye:

    Código fuente de aplicaciones
    Repositorios GIT internos
    13GB de archivos comprimidos de correos del CEO
    Supuestas pruebas de corrupción
    Contraseñas en texto plano y MD5

Ayer, los atacantes finalmente rompieron su silencio y en una entrevista con Motherboard, afirmaron que tienen otros 300GB datos que incluyen fotografías de desnudos explícitos y chats privados entre los miembros del sitio. El equipo dice que aún no quiere soltar estos datos de los clientes de Ashley Madison, pero no descarta hacerlos públicas si la empresa Avid Media no cierra el sitio definitivamente.

    300GB de correos de empleados y documentos de la red interna
    Decenas de miles de fotos de clientes de Ashley Madison
    Chats y mensajes de los usuarios de Ashley Madison
    1/3 de las fotografías son "Dick Photos"
    Datos, documentos y correos electrónicos de empleados

Nota: se supone que la entrevista fue real debido a que se utilizó la misma clave criptográfica de la fuga original.

Mientras tanto, algunos análisis preliminares de la información muestran el tipo de contraseñas que utilizaban en la empresa, por ejemplo para sus cuentas de PayPal:

Citaravid1906
    Andre1200
    madcap333
    cbnancy101
    keithx22
    dawniep888



Y, además también se puede hacer en análisis de las contraseñas utilizadas por lo usuarios del sitio:

CitarContraseña   Cantidad
123456    5882
password    2406
pussy    950
12345    948
696969    943
12345678    917
fuckme    902
123456789   896
qwerty    818
1234    746
La información de los clientes pertenece a funcionarios del gobierno de Estados Unidos, británicos y de muchos otros países como Argentina.
Si los atacantes cumplen su promesa de liberar los nuevos 300GB sin dudas esta situación puede tornarse crítica para muchos usuarios del sitio, sobre todo si los mismos son funcionarios públicos o personas políticamente expuestas.

Fuente:
http://blog.segu-info.com.ar/2015/08/otros-300gb-de-ashley-madison-fotos-y.html

Orubatosu

En interner, el 90% de las mujeres son hombres, y el 75.33% de los niños, son guardias civiles con tricornio y bigote.

Y el 25.42% de las estadísticas son inventadas
"When People called me freak, i close my eyes and laughed, because they are blinded to happiness"
Hideto Matsumoto 1964-1998

DeMoNcRaZy

Esta página web no está disponible - Google Chrome