LinkedIn-gebruikers kunnen controleren of gegevens zijn buitgemaakt bij hack

LinkedIn-gebruikers kunnen sinds kort controleren of hun gegevens deel uitmaken van de inloggegevens die zijn buitgemaakt in de hack van 2012. Beveiligingsonderzoeker Troy Hunt heeft de gegevens op zijn site 'have I been pwned' geplaatst.

LinkedInHunt schrijft dat hij opzettelijk een tijd gewacht heeft voordat hij de database op zijn site plaatste. Hij wilde eerst nagaan of de gegevens zich zouden verspreiden; dit leek nu inderdaad te gebeuren. Hunt had eerder bijvoorbeeld de beslissing genomen om de gegevens uit de VTech-hack permanent van zijn site te verwijderen, omdat hij samen met twee anderen de enige partij was die de gegevens in handen had.

Eerder werd duidelijk dat de LinkedIn-gegevens worden gebruikt om de social media-accounts van bekende personen over te nemen. Hunt merkt verder op dat het niet geheel duidelijk is welke personen een e-mail van LinkedIn hebben ontvangen over het opnieuw instellen van hun wachtwoord. Het bedrijf stelde zelf dat het alleen personen heeft benaderd die sinds 2012 hetzelfde wachtwoord hebben gebruikt. Maar ook personen die geen lid zijn van de site blijken e-mails te ontvangen.

Een woordvoerder van het bedrijf liet maandag aan Motherboard weten dat LinkedIn inmiddels alle wachtwoorden opnieuw heeft ingesteld, nadat het vorige week had bevestigd dat de hack van 2012 een grotere omvang had dan destijds was aangenomen. Zo bleken er 117 miljoen inloggegevens te zijn buitgemaakt in plaats van 6,5 miljoen.

Gebruikers kunnen op de site van de onderzoeker alleen controleren of hun e-mailadres in de uitgelekte gegevens voorkomt. Indien een e-mailadres op de site van Hunt voorkomt, betekent dit dat ook het wachtwoord dat in 2012 in gebruik was deel uitmaakt van de gelekte gegevens. Het is dan ook aan te raden dit wachtwoord op alle sites te veranderen en niet meer te gebruiken.

Door Sander van Voorst

Nieuwsredacteur

24-05-2016 • 07:44

68 Linkedin

Lees meer

Reacties (68)

Wijzig sortering
Die website gaat nog eens heel groot worden. Hoe kan het dat we zoiets niet eerder hadden?

Ik ben blijkbaar gepwned op Linkedin en Adobe. Toch maar even m'n wachtwoord veranderd op LinkedIN _/-\o_ (met die adobe account mogen ze doen wat ze willen :P).

Hij checkt dus ook (o.a.) accounts van de Adobe hack. Lijkt me de moeite van het vermelden waard?

[Reactie gewijzigd door GeoBeo op 24 mei 2016 08:46]

Interessant. Ik heb mijn e-mail adres eens gecheckt en blijkt dat ik "gepwned" ben op sites waar ik het bestaan nog niet eens vanaf wist _O-.
Maar toch is het een site die als erg betrouwbaar in de boeken staat, dus ik zou toch even checken of je langetermijngeheugen nog helemaal wakker is, of er misschien iemand anders jouw emailadres heeft gebruikt ;) .
Mijn gegevens zijn niet buitgemaakt. :)

Kan ook bijna niet want ik gebruik extreem veilige wachtwoorden.
Mijn gegevens ook niet.... maar ik heb dan ook geen Linkedin account....
Wat grappig is is dat je het email van je baas kan checken om te kijken of hij een account bij die andere site had om vreemd te gaan (ashley madison).
Mijn mailadres zat kennelijk wel bij de LinkedIn-hack, maar ik maak me niet al te veel zorgen aangezien ik 2FA aan heb staan.
Mijn account is ook buitgemaakt. Gelukkig two factor aan staan en een wachtwoord volgens de ezelsbrug methodiek 8-)

Kies score Let op: Beoordeel reacties objectief. De kwaliteit van de argumentatie is leidend voor de beoordeling van een reactie, niet of een mening overeenkomt met die van jou.

Een uitgebreider overzicht van de werking van het moderatiesysteem vind je in de Moderatie FAQ

Rapporteer misbruik van moderaties in Frontpagemoderatie.



Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone SE (2022) LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S22 Garmin fēnix 7 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee