題:
如果我未在受感染的網站上註冊,該如何進行偽造?
Pureferret
2019-03-04 19:23:58 UTC
view on stackexchange narkive permalink

我最近收到了HaveIBeenPwned.com(我已註冊)的電子郵件,內容是ShareThis網站/工具(未註冊)。

我沒有註冊該服務的記憶。

當我去找回帳戶時(我最好關閉/更改密碼),我得到以下信息:

reset password page for ShareThis, but with an error message that reads: 'No user with that Address. Need to Register?'

這兩個事實似乎是互斥的:

是我有一個帳戶並被偽裝了,還是我沒有一個帳戶(因此HIBP錯誤)?

我如何找出真實情況,最安全的做法是什麼?

轉儲還可能包含聯繫人/邀請數據庫條目,因此,如果有人上載了通訊錄,或者您“將其發送給朋友”,則可能是所有原因。它說轉儲是否包含密碼?
只是補充說,我對“ ShareThis”黑客也有同樣的問題。該列表可能具有該行為
有人可能已對違反行為採取了行動,並且已經控制了您的帳戶並更改了關聯的電子郵件地址?
可能是@TylerH,但我唯一關心的是他們會在另一個站點上重用我的密碼(不太可能因為我不重用密碼)或冒充我,如果他們更改了電子郵件地址就無法這樣做,對嗎?
@Pureferret取決於該網站的配置文件/設置中包含的電子郵件地址以外的信息類型。如果您不熟悉該站點,甚至無法使用所報告的電子郵件地址登錄,那麼您“可能”是安全的。這只是一個極端的案例,突然湧入我的腦海。
我唯一關心的是@TylerH,它是否也與我的Google帳戶相關聯並獲得了對其他個人數據的訪問權限
五 答案:
AndrolGenhald
2019-03-04 19:32:02 UTC
view on stackexchange narkive permalink

常見問題解答

為什麼我看到我從未註冊過的服務的電子郵件地址遭到破壞?

何時您在搜索電子郵件地址時,可能會看到該地址出現在違反您從未註冊過的網站的情況下。造成這種情況的原因可能有很多,其中包括您的數據已被另一服務獲取,該服務將自己重命名為其他東西或其他人簽約了您。有關更全面的概述,請參見為什麼我從未登錄過的網站遭受數據洩露?

某些服務可能允許在未確認的情況下進行註冊電子郵件地址,或者尚未確認電子郵件地址的帳戶仍被無限期存儲,但無法登錄,或者出現許多類似問題。

另一種可能性是,更簡單地說,找到您的地址的數據庫是多個數據洩漏的混合物,其中大多數數據屬於ShareThis。
@Pureferret的好處是,如果您被包括是因為(例如)其他人錯誤地使用了您的電子郵件地址,則您不必擔心更敏感的信息(例如密碼)也會被洩漏。
@Pureferret這一直在我身上發生。由於某些原因,有些人不斷使用我的主要電子郵件地址向各個地方註冊帳戶。有時我會“忘記密碼”並鎖定它們,以這種方式刪除帳戶,或找到聯繫信息並直接告訴他們停止使用我的電子郵件(在法律限制範圍內),通常我必須聯繫客戶支持以獲取服務並要求他們從該帳戶斷開我的電子郵件。除了將驗證電子郵件發送(重新)發送到未經驗證的電子郵件之外,做其他事情的公司確實需要進行某種形式的公開羞辱。
@mtraceur從我看到的情況來看,缺乏驗證甚至不是技能低下的開發人員造成的,這是一種有意的業務選擇,可以減少簽署服務時的摩擦。
@mtraceur,這樣您的伴侶就可以使用您的電子郵件地址給他們登錄,所有的垃圾郵件都會發給您,很迷人。
@Qwertie我同意,並且由於像我這樣的人而為未經請求的“驗證”電子郵件開具發票(或提起訴訟)的情況正在消失。
@mckenzm教我您的方式,以便我也可以開具發票或起訴未經請求的非驗證電子郵件。我們將盡量避免將其操縱到不發送電子郵件的狀態,但這可能是最好的選擇。
@DrakaSAN您是否建議像其他人一樣,壞人不要出於合規原因而跟踪數據源並明確標記數據集?:)
我還會指出語法錯誤。我傾向於在我的name.surname@gmail.com地址上收到電子郵件,該電子郵件被假定發送到namesurname@gmail.com。
@user33040:好,那些地址與GMail相同。與na.me.sur.name@gmail.com,n.a.m.e.s.u.r.n.a.e@gmail.com等一樣。
@Qwertie Oauth有很多事情要做。摩擦很小,您無法使用其他人的帳戶,並且每次註冊新網站時都不會存儲密碼。
hairydresden
2019-03-04 23:18:57 UTC
view on stackexchange narkive permalink

除了AndrolGenhald所說的那樣,他們已經停用了與該違規行為相關的所有帳戶,因此無論出現以下情況,該帳戶都極有可能不會出現:

ShareThis已經可能停用了ShareThis帳戶與此事件相關聯,因此,如果您在2017年1月之前創建了帳戶,則可能無法再登錄。

https://www.sharethis .com / data-privacy-incident /

很好發現...似乎是一種不尋常的方法?
@Pureferret不幸的是,我不知道。我今天剛剛從HaveIBeenPwned那裡收到了我們域的電子郵件,正在閱讀中。
最重要的是,無論一段時間後,無論受到何種黑客入侵,ShareThis都可能會在一段時間不活動之後使帳戶過期。幾個月後,我瀏覽了密碼文件,以更新一堆不重要的網站上的一些舊的不安全密碼,發現它們都因我的不活動狀態而過期。
KeyboardMonkey
2019-03-11 06:23:26 UTC
view on stackexchange narkive permalink

雖然其他貢獻者給出了一些很好的答案,但我將集中討論您問題的最後一部分:

如何找出真實情況,最安全的方法是

Troy Hunt,著名的安全研究人員推出了 HIBP,目的是將所有洩漏的數據庫聚合到一個Web應用程序中,用戶可以在其中搜索他們受損的電子郵件地址。

他的工作經歷了很長的路要走,現在還有許多其他網站,它們不僅提供電子郵件搜索功能,而且任何人都可以免費下載完整的洩漏數據集。

我知道以下三個方面,您可以在其中下載完整的轉儲文件並獲取真相,而不必僅僅依靠由於隱私法和其他因素而無法提供太多信息的HIBP:

https://databases.today/search.php

https://www.vigilante.pw/

https://nuclearleaks.com/

user221959
2019-11-20 05:03:57 UTC
view on stackexchange narkive permalink

對該線程稍晚一些,但是我剛剛通過我的信用卡收到了關於此共享漏洞的警報。我從未註冊過sharethis,但是通過快速搜索舊電子郵件,發現了一些人使用該服務與我分享文章的案例。因此,我猜想該服務的接收端人員的電子郵件地址數據庫也已公開。這可以解釋為什麼沒有與我的地址相關的哈希密碼洩漏。

Jack Williams
2019-03-06 19:23:33 UTC
view on stackexchange narkive permalink

儘管所有理論都是切實可行的,但最大的可能性是網站的創建者存在數據問題,網站X的本意是ID X,但是ID為Y,因此要顯示ID Y的數據。有人會註冊他們將無法使用的服務,而電子郵件也無法使用,如果這是蠻力攻擊,他們只能使用隨機字符串。

因此,您一直在“ pwned”只是不在錯誤顯示的網站上。

我認為這是最可能的原因。

我..我什麼都沒說。哪個wesite,為什麼會有Y而沒有X ...如何將錯誤的信息發送給HIBP?
您是在告訴我,有人無緣無故地向某人發送電子郵件,而不是為網站編碼的人犯了一個真正簡單的錯誤?-X是任何事物的代表,就像N在數學上一樣。如果您問的是我正在談論的網站,那麼這個問題就是..'haveibeenpwned'我剛剛意識到您最初沒有閱讀問題,這就是為什麼您對我的回答感到困惑您尚未閱讀的問題。
傑克,我寫了問題。我不知道您是說錯誤是在HIBP還是被入侵的網站上?ID是電子郵件地址還是數據庫行ID?
抱歉-實際上沒有註意到。提到“ haveibeenpwned”會將錯誤的ID放入數據片段,因此,當調用該ID(例如數據庫行ID)時,它將顯示錯誤的數據。
我懷疑這只是HIBP的錯誤。
*您是在告訴我,有人無緣無故地將電子郵件放入某人體內是更合邏輯的* —正如mtraceur在對另一個答案的評論中所觀察到的,這種情況一直在發生。儘管有相反的證據,通常“某人”會誠實地認為自己已經輸入了自己的電子郵件地址。https://www.xkcd.com/1279/
@JackWilliams-*無緣無故地輸入電子郵件*-這在我身上是很常見的,我有一個firstinitial-lastname@gmail.com地址,並且得到了*很多*錯誤的網站註冊信息,其中一個與我名字相似的人輸入了我的電子郵件地址而不是自己的地址。我還會收到稅收表格,抵押申請等,有一次,一些裸露的照片顯然對其他人有用(當我告訴他他發給錯誤的地址時,他很尷尬)-人們真的需要更加謹慎地使用正確的電子郵件地址
看來我們傾向於OP的名稱過於籠統,並且在電子郵件地址中使用了過於籠統的名字。我仍然認為那與開發人員犯錯的可能性一樣大。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...