Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 37 reacties

Een overgrote meerderheid van de 272 miljoen gestolen wachtwoorden en e-mailadressen die in handen zouden zijn van een Russische crimineel, blijken niet te kloppen. Dat hebben Google, Yahoo en Mail.ru, drie van de providers in kwestie, laten weten.

In een e-mail aan Ars Technica laat Google weten dat meer dan 98 procent van de 23 miljoen Gmail-logins niet kloppen. "Zoals we altijd doen in dit soort situaties, hebben we maatregelen genomen bij de accounts die mogelijk wel getroffen zijn door het lek," voegt de vertegenwoordiger daaraan toe. Ook Yahoo gaf te kennen dat het 'geen significant risico' ziet voor zijn gebruikers op basis van wat Hold Security heeft bemachtigd. De database zou 40 miljoen Yahoo-logins bevatten.

Van de 272 miljoen e-maillogins, die op 4 mei in handen vielen van Hold Security, bleek op vrijdag 6 mei al dat de 57 miljoen logins die bij Mail.ru horen voor 99,982 procent niet klopten. Dat vertelde een voorlichter van de Russische e-mailprovider tegenover een journalist van Motherboard.

De logins van Hotmail zouden ook met miljoenen tegelijk gelekt zijn. Microsoft heeft echter geen enkele openbare verklaring afgelegd over het lek, wat nog het meest doet vermoeden dat wat voor Gmail, Yahoo en Mail.ru geldt, ook voor deze provider opgaat. 33 miljoen logins zouden bij Hotmail horen. De overige logins zouden toebehoren aan kleinere Chinese en Duitse providers.

Dat de inloggegevens voor een overgroot deel niet kloppen, is niet verrassend. Gezien het aantal diensten dat betrokken zou zijn bij het lek, was het vanaf het begin al aannemelijk dat de inloggegevens bemachtigd zijn door phishing en hacks op internetdiensten als webwinkels. Op die manier kunnen ook inloggegevens voor e-mailadressen bemachtigd worden, maar alleen als de gebruiker voor zowel de dienst als zijn e-mail hetzelfde wachtwoord gebruikt. Het feit dat het bedrijf niet hoefde te betalen voor de gegevens, verzwakt bovendien de 'waarde' van de data verder. Hold Security heeft de validiteit van de logins niet gecontroleerd bij de providers alvorens contact op te nemen met Reuters, die het verhaal als eerste bracht.

Moderatie-faq Wijzig weergave

Reacties (37)

En als je nou de gegevens gebruikt bij andere providers?

Ik vind het een vaag verhaal, alsof iemand ruim een kwart miljard fake logins gaat maken... Dan heb écht niets beters met je tijd te doen.
Geef een ervaren developer een uur of 2 en hij heeft een script gebouwd dat overtuigende inloggegevens genereert (evt met behulp van bronnen zoals eerder gelekte data). Dus de ingestoken tijd hoeft helemaal niet veel te zijn.

Motief is inderdaad een ander verhaal.
gratis PR voor Hold Security? ;)
PR? Persberichten verspreiden waarvan achteraf overduidelijk blijkt dat je bedrijf goedgelovig is, geen controles uitvoert over enige claim of data en eigenlijk oproer kraait in eigenbelang.... Mooie PR!
no such thing as bad publicity, vraag maar na bij Trump ;)
mensen onthouden het eerste. Dus idd, no such thing as (bad) publicity, maar in dit geval was het good publicity eerst :)
Inderdaad, ik zou eerder denken dat dit een gecombineerde lijst is met logins van verschillende websites.Waar je moet inloggen met je e-mail adres, maar het wachtwoord hoeft natuurlijk perse het gelijk te zijn aan het wachtwoord wat je bij je mailprovider gebruikt in combinatie met je e-mail adres.

Dus het is leuk dat de mail providers zeggen dat de logins bij hun niet kloppen, maar dat hoeft ook niet natuurlijk.
5 minutes of fame ?
Wat hij heeft gedaan is van de data die hij had van webwinkels stal, de wachtwoorden gekoppeld aan het email adres wat er gebruikt werd bij die webwinkel, als iemand een ander wachtwoord op zijn email heeft dan bij de webwinkel dan werkt het niet.
Kennelijk heeft dus maar 2% het zelfde wachtwoord in gebruik bij een webwinkel en bij zijn email.
Sorry,maar dat wil er bij mij niet in. Russische gebruikers waar maar 0.02% van de gebruikers hetzelfde wachtwoord 2 keer gebruiken.... ik denk dat de wachtwoorden grotendeels verzonnen zijn.

Misschien de mailadressen ook, dat weet ik niet. Als de mailadressen echt zouden zijn zou ik er best wat $ voor over hebben om ze spam te sturen.
Er zijn waarschijnlijk, zoals beschreven, verschillende websites gekraakt.

De wactwoorden van die accounts heeft men gelinkt aan het bijbehorende MS, Google en Yahoo account met de aanname dat deze gebruikers hetzelfde wachtwoord voor deze website als hun e-mailaccount hebben gebruikt.

Nu blijkt het merendeel niet geldig. Maar een deel ook wel. Dus het loont blijkbaar nog steeds om dit soort tactieken toe te passen. Als je een e-mailaccount hebt dan kun je wellicht het e.e.a. faken voor wat bankzaken betreft of zaken die financieel interessant zijn.
die 0,018% die wel goed is is wss geluk, aka de data is gewoon fake en als je gegevens hier wel instaan heeft microsoft of google je al iets laten weten :)
Waarschijnlijk heeft de beste Rus daar gewoon '12345', 'p@$$w0rd' en 'mysecret' gegokt en ingevuld, dan haal je dat percentage met gemak.
Bij gmail kan je wachtwoord de eerste en laatste niet zijn...
Crap! Hoe weet jij mijn wachtwoorden? :+
0,018% van 270 miljoen =~ 48000 mensen van wie het wachtwoord op straat ligt en het hele account potentieel al volledig gedownload is door verschillende partijen. Gegevens als paspoort scans, bank logins, andere wachtwoorden, persoonlijke correspondentie, naakt fotos etc kunnen daar tussen zitten.

Even een beetje nuance bij het afwimpelen van het bericht als "boeie".
En als je slim bent stuur je dat soort dingen nooit over de mail,
Beter via facebook of whatsapp? Of wat is je punt? :P
WhatsApp is beter in dat geval, met end to end encryption. Maar je kan het ook gewoon in persoon afgeven? Of in ieder geval een watermerk toevoegen.
Foto's van je dikke schwanz met watermerk in een bruine envelop persoonlijk afleveren bij de betreffende persoon.
Tja, het enige dat Hold Security heeft gedaan is kijken of het ongeveer klopt met eerdere lekken, en daarna kreeg hun Marketing-afdeling zo'n harde plasser dat ze gelijk een persbericht de deur uit hebben geslingerd. Verbaast me nog dat ze niet gelijk een mooi naampje aan het 'lek' hebben gegeven, ala Badlock.
Glas, water, storm :) En marketing, heel veel HoldSecurity marketing die wederom waarschijnlijk allerlei mensen zo ver hebben gekregen een security-check uit te laten voeren om te zien of ze bij dit lek betrokken waren...

Wel hebben dit soort publicaties er voor gezorgd dat ik toch iets selectiever ben geworden met de wachtwoorden die ik gebruik voor belangrijke vs. triviale zaken. Meerdere mensen om mij heen claimen een wachtwoord te hebben dat zo sterk is dat het toch niet geraden kan worden en daarom het overal te pas en te onpas gebruiken. Dat het wachtwoord sterk is hoeft nog niet te zeggen dat iedereen die je ermee vertrouwd er ook goed mee omgaat.... Dat kwartje valt lang niet bij iedereen.

Ben benieuwd naar wat voor "Russische crimineel" hier dan achter zit. Op deze manier klinkt het meer als iemand die een jaartje wat op louche (dark)websites heeft zitten graven en hier en daar oude lekken heeft gedownload. Deze nu allemaal gecombineerd en gepresenteerd als een ware 'hack'. Zijn er aanwijzingen wie deze persoon/group zou moeten zijn?

[Reactie gewijzigd door Ducksy88 op 7 mei 2016 13:48]

Maar de volgende keer dat Hold Security weer een persbericht uitstuurt komt het toch lekker hier op T.net!
En dan zie je onder gerelateerde content dit artikel staan en word er in de comments honderd keer naar verwezen.
Zwak dat ze het verhaal de wereld ingooien en niet eens checken of de login / passwords kloppen. Sensatie journalisme zou ik zeggen, alles voor een 'scoop,'
Tweakers.net doet daar anders lekker aan mee. Alles om zoveel mogelijk content en shit te leveren aan ons. Kwaliteit e.d. zijn nu niet echt iets waar men zwaar aan weegt sinds een paar jaar.

Anderzijds had Tweakers.net dit nieuws niet kunnen brengen zonder eerst het verkeerde nieuws te brengen. De ironie xD

[Reactie gewijzigd door madmaxnl op 8 mei 2016 15:55]

Gaat er dus iemand dik 250miljoen nep gegevens aanmaken?

Is dat met een computer handmatig gedaan hoe moet ik dit zien.?
Nee, iemand heeft op 1 of meerdere site's phissing gedaan.
Ze proberen op dit X je wachtwoord te ontfutselen en gaan ervan uit dat je dat wachtwoord ook gebruikt om in te loggen op je mail account.
Dus als je overal hetzelfde wachtwoord hebt ben je de lul.
Nu is er gewoon een automatische database aangelegd met veel verkeerd gekoppelde gegevens.
Nee, iemand heeft op 1 of meerdere site's phissing gedaan.
Ze proberen op dit X je wachtwoord te ontfutselen en gaan ervan uit dat je dat wachtwoord ook gebruikt om in te loggen op je mail account.
Aangezien veel mensen dat inderdaad doen lijkt het me uitgesloten dat dan 99.82% NIET klopt! Je zou dan meer iets in de 70% fouten verwachten.

Het kan dus bijna niet anders dan dat het random passwords zijn gemixed met wat oudere gelekte datasets. Een puber die wat gehobbyt heeft.
Want volwassenen doen zoiets niet. |:(
Door een scriptje te maken dat bijvoorbeeld random woorden, getallen en leestekens pakt, bij elkaar plakt en daar 2,5 miljoen van aanmaakt. Doe hetzelfde met emailadressen (of misschien had die al een lijst met e-mailadressen) en taadaa. Je hebt gelekte inloggegevens.

Het lastige hiervan is dat je te wachtwoorden ( en e-mailadressen evt. ) overtuigend moet laten overkomen alszijnde daadwerkelijke wachtwoorden. Wat je ook kan doen is wachtwoorden uit reeds gelekte data halen, van lekken die in het verleden zijn gebeurt, (misschien die eerst nog een beetje husselen).
Ik vermoed dat hij handmatig alles op papier heeft bedacht en toen alles heeft overgetypt in Word.
Dit ja, precies wat ik ook dacht. En het meest logische is natuurlijk dat er een potje Tipp-ex over sommige letters is gevallen, waardoor er een paar wachtwoorden niet meer leesbaar waren en dus verkeerd was overgetypt.

Kan bijna niet anders dan dat het zo is gegaan, klinkt iig als het meest logische in mijn oren.
Je kunt het gewoon in het artikel lezen. Je vraag is overbodig. Dan kun je sarcastische antwoorden verwachten.
Volgens mij staat er nergens hoe die miljoenen nep accounts/wachtwoorden bij elkaar gemaakt zijn.

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True