Согласно информации издания «Коммерсантъ» и телеграм-канала dataleak, в свободный доступ была выложена база данных пользователей портала "Job in Moscow Ru". Причем, кроме общедоступной информации, выгрузка с утечкой данных содержала логины (адреса электронной почты пользователей) и пароли к аккаунтам (в открытом текстовом виде) 500 998 пользователей, а также около 400 тыс. номеров телефонов.

Дамп с утекшей базой данных портала работы был датирован 23-им ноября 2019 года. По мнению специалистов по информационной безопасности, портал был взломан через одну из известных уязвимостей. Согласно открытой информации, на 27 ноября 2019 года на портале было размещено более 566 тыс. вакансий, а также более 195 тыс. резюме.

Журналисты издания «Коммерсантъ» смогли проверить часть логинов и паролей из этой базы, и на момент подготовки их публикации "Хакерам нашли работу", эти данные оказались актуальны, используя их можно было войти на страницы пользователей портала «Job in Moscow Ru». После того, как журналисты издания «Коммерсантъ» сообщили об этом представителю портала, эти данные (логины/пароли) были сброшены и с их помощью уже нельзя было войти в аккаунты пользователей.

По мнению экспертов, подобные утечки данных могут быть далее востребованы на рынке «поддельного трудоустройства», на котором мошенники обманом выманивают у пострадавших платежи за разные подготовительные услуги и предварительные материалы перед приемом на работу. «Мошенники рассказывают кандидату, что он уже почти принят, но нужно за что-то немного заплатить, например, за обработку документов или спецодежду, а получив деньги, они исчезают», — пояснил Ашот Оганесян, технический директор компании DeviceLock.

Порталом „Job in Moscow Ru“ владеет ООО «Форекс Консалтинг». Генеральный директор компании Юрий Морозов заявил, что нарушений законодательства по хранению данных с их стороны нет, а специалисты портала внимательно следят за возможными угрозами технической безопасности сайта.

„То, что при вводе логина и пароля из утекшей базы можно попасть на страницу пользователя, говорит о слабой защите авторизации, скорее всего, пароли хранились в открытом для владельцев сайта доступе“, — заявил Андрей Брызгин, руководитель департамента аудита Group-IB. „Используя личные данные и пароли пользователей, злоумышленники имеют шанс попасть в их аккаунты в социальных сетях и в электронную почту пользователей, ведь многие применяют один и тот же пароль на разных сервисах“, — предупредил Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского».

Другие игроки на рынке трудоустройства к произошедшей утечке относятся спокойно. „Данная утечка неприятна, но серьезных угроз для пользователей не представляет“, — сказал Алексей Захаров, основатель портала SuperJob.

Однако, директор центра мониторинга и реагирования на кибератаки Solar JSOC «Ростелекома» Владимир Дрюков считает, что имея доступ к резюме соискателей через их аккаунт на портале, злоумышленники могут получить достаточно чувствительную информацию о бывших работодателях, что дает возможность подмены резюме или вакансий определенной компании для нанесения ущерба ее деловой репутации.

Согласно новым данным телеграм-канала dataleak, его специалисты проверили пароли из этой базы на уникальность и выяснили, что из 500,998 пар логин/пароль, 84% никогда ранее не встречались в утечках.

Комментарии (21)


  1. lamerok
    28.11.2019 19:03

    Директор, как это обычно принято, скорее всего воспользовался http://otmazka.info/


    1. vlivyur
      29.11.2019 10:39
      +1

      Там почти слово в слово есть эта отмазка.


  1. vadim_kudr
    28.11.2019 19:13

    Наверное, телефонные спамеры обрадуются новым телефонным номерам


  1. halted
    28.11.2019 20:10
    -1

    имея доступ к резюме соискателей через их аккаунт на портале, злоумышленники могут получить достаточно чувствительную информацию о бывших работодателях, что дает возможность подмены резюме или вакансий определенной компании для нанесения ущерба ее деловой репутации.

    это как?
    вот известно, что человек работал в фирме, и как это может повредить той фирме?


    1. filkt
      29.11.2019 09:45

      Позвонят, представятся HR/Бкхгалтер/Расчетчик со старого места работы, скажут что чего то недоплатили, давайте кинем на карту, только дайте данные карты — это как один из примеров.
      (Это не призыв к действию. Просто пример)


      1. halted
        30.11.2019 00:09

        Речь идет о том, что имея на руках резюме сотрудника можно как-то навредить бывшему месту работы. Серьезно, не понимаю, вот известно что человек работал в ООО «Ромашка». Как зная эту информацию можно навредить ООО «Ромашка»?


  1. Alexander_Tamirov
    28.11.2019 22:00

    … выгрузка с утечкой данных содержала логины (адреса электронной почты пользователей) и пароли к аккаунтам (в открытом текстовом виде)

    Знаете… Если честно я не верю в такую наивность разработчиков системы.
    Правило Не хранить пароли в открытом виде, а только хэшированные лет 10 обсасывается на всех обучающих ресурсах.
    По-моему только умышленно можно хранить пароли в открытом виде для своих не очень благонамеренных нужд. Так же, ни для кого не секрет, что много людей используют везде один и тот же пароль… Вот для чего могут собираться пароли в открытом виде.
    И точно не сообщается, что за базу взломали. Никто не вникает, а может это была вот такая серая база, не для работы сайта нужная, а для вышеописанного.


    1. porn
      28.11.2019 23:09

      не верю в такую наивность разработчиков
      Ну, не знаю, за несколько лет мне два раза ставили задачу по переходу с одного алгоритма хэширования на другой. При этом указывали, что нужно всем-всем сбросить пароли и промежуточно хранить их в plaintext. Оба раза приходилось разжёвывать, что так делать нехорошо, нельзя и, вообще, можно даже не сбрасывая пароли обновить алгоритм хэширования. Во втором случае моё решение отвергли, т.к. не поняли.


      1. Groramar
        29.11.2019 00:38

        Как, к слову, не сбрасывая пароли поменять алгоритм? Хотим от md5 отказаться в пользу чего-то другого.


        1. Maksclub
          29.11.2019 01:09

          Хэшировать уже данные хэши :)?
          А новые пароли просто с новым хэшем


          1. Alexander_Tamirov
            29.11.2019 01:44

            Нормальная практика, если старый алгоритм хэширования был прост и быстр, например,
            $old_hash = md5($salt.$password);
            Новый можно сделать:
            $new_hash = md5(md5($salt.$password));
            Т. е.
            $new_hash = md5($old_hash);


        1. pyrk2142
          29.11.2019 01:50

          Как вариант, можно при успешной авторизации хешировать пришедший пароль новым алгоритмом, а рядом хранить информацию о том, менялся ли алгоритм для этого пользователя.


        1. myz0ne
          29.11.2019 04:01

          Либо при логине перехешировать (когда известен plaintext), либо брать хеш от хеша, других вариантов вроде нет.


        1. tommyangelo27
          29.11.2019 11:29

          Хранить тип алгоритма как часть самого хеша.

          Пример на php:

          $dbRecord = 'somehash:1';
          list($hash, $algType) = explode(':', $dbRecord);
          Теперь, зная тип алгоритма мы можем аутентифицировать пользователя, сравнив его ввод с хешом.
          Если аутентификация успешна, генерим новый хеш и добавляем в конец :2 и все последущие разы используем новый алгоритм.


        1. InChaos
          29.11.2019 13:41

          Добавляем поле признак алгоритма хэша, по умолчанию 0 — текущий (md5)
          При входе — если признак 0, то проверяем правильность старым хешем, если совпал, то хешируем пароль новым, обновляем хэш, ставим признак нового — 1. Если же признак уже = 1, то просто проверяем новым хэшем.


    1. Lexxnech
      29.11.2019 10:48

      Ну, несколько лет назад тот же Superjob имел восхитительную привычку при смене пароля отправлять его на почту открытым текстом. В формате «Вы поменяли свои учетные данные, вот они, логин username@email.org, пароль qwerty». Причем я тогда так и не нашел, как это отключить. Сейчас, похоже, исправили.


      1. tmin10
        29.11.2019 11:46

        Такая логина реализована в Amazon Cognito, при регистрации нового пользователя ему на почту приходит временный пароль, который он сменит при первом входе. Чем плоха такая тактика? По сути нет разницы между временным паролем и ссылкой, по которой можно выставить новый пароль.


        1. Lexxnech
          29.11.2019 12:01

          Не временный. Именно после ручной смены приходит сообщение, «Вы изменили пароль, ваши данные для входа: логин такой-то, пароль такой-то». Ну вернее приходило в 2016 году, сейчас не приходит, поправили.


  1. denisshabr
    29.11.2019 09:15

    Поздняя новость, лежит с 11 октября t.me/baselink/225


    1. devalone
      30.11.2019 20:48

      Так там запароленный архив


    1. porn
      01.12.2019 00:54

      Не у всех есть телега.