外媒hackread爆料,一個(gè)名為CosmicDark的供給商在暗網(wǎng)售賣(mài)優(yōu)酷的數(shù)據(jù)庫(kù),該數(shù)據(jù)庫(kù)包羅了100759591條優(yōu)酷用戶(hù)賬戶(hù)信息。
據(jù)hackread報(bào)道,該數(shù)據(jù)庫(kù)在2016年泄露,本年袒露在互聯(lián)網(wǎng)上,今朝并不清楚這個(gè)數(shù)據(jù)庫(kù)是如何被盜走的,CosmicDark將該數(shù)據(jù)庫(kù)的售賣(mài)價(jià)值定為300美元,域名注冊(cè),折合比特幣0.2559,人民幣2065.56元。
這些數(shù)據(jù)包括了優(yōu)酷用戶(hù)的郵箱地點(diǎn)和暗碼,且這些信息均被MD5和SHA1哈希加密。
MD5的全稱(chēng)是Message-DigestAlgorithm5(信息-摘要算法),在90年月初由MITLaboratoryforComputerScience和RSADataSecurityInc的RonaldL。Rivest開(kāi)拓出來(lái),經(jīng)MD2、MD3和MD4成長(zhǎng)而來(lái)。是讓大容量信息在用數(shù)字簽名軟件簽署私人密匙前被“壓縮”成一種保密的名目(就是把一個(gè)任意長(zhǎng)度的字節(jié)串調(diào)動(dòng)成必然長(zhǎng)的大整數(shù))。
SHA1哈希算法是一個(gè)用來(lái)舉辦數(shù)字簽名的算法,對(duì)付長(zhǎng)度小于2^64位的動(dòng)靜,SHA1會(huì)發(fā)生一個(gè)160位的動(dòng)靜摘要,這個(gè)動(dòng)靜摘要可以用來(lái)驗(yàn)證數(shù)據(jù)的完整性。
看上去拽拽的很鋒利的加密對(duì)差池?然而,并沒(méi)什么X用。
按照CosmicDark提供的數(shù)據(jù)庫(kù)樣本,該樣本包括552個(gè)賬戶(hù),大部門(mén)郵箱的后綴名為@163.com、@qq.com和@xiaonei.com(編輯注:就是校內(nèi)網(wǎng)的郵箱,90后和00后的讀者寶寶大概沒(méi)有體會(huì),校內(nèi)網(wǎng)當(dāng)年是一個(gè)何等風(fēng)行的存在)。據(jù)hackread闡明,這些樣本的加密暗碼已經(jīng)被解密并在互聯(lián)網(wǎng)上發(fā)布。
想不想知道本身是否已經(jīng)中招?
雷鋒網(wǎng)溫馨提示,可以登錄“HaveIbeenpwned”這個(gè)平臺(tái)查詢(xún)賬戶(hù)是否已經(jīng)被盜。雷鋒網(wǎng)(公家號(hào):雷鋒網(wǎng))編輯試了一下,打開(kāi)網(wǎng)址:https://haveibeenpwned.com/,即可在搜索框中查詢(xún)(無(wú)需翻墻)。
在該網(wǎng)址的下方,還可看到一個(gè)“泄漏大戶(hù)的前十排名”。
你可以看到兩個(gè)和我們密切相關(guān)的賬戶(hù)——網(wǎng)易和優(yōu)酷榜上有名。
今朝,尚不清楚優(yōu)酷是否已經(jīng)知道這個(gè)數(shù)據(jù)庫(kù)被泄露。可是,可以必定的是,優(yōu)酷用戶(hù)要擔(dān)憂本身的隱私泄露問(wèn)題了。
據(jù)雷鋒網(wǎng)相識(shí),CosmicDark也曾在同一暗網(wǎng)市場(chǎng)中售賣(mài)2100百萬(wàn)個(gè)Gmail和Yahoo的賬戶(hù)信息,一同被該賣(mài)家出售的尚有640000個(gè)加密的PlayStation賬戶(hù),這些賬戶(hù)來(lái)自11個(gè)被黑的比特幣論壇,別的,25個(gè)被入侵vBulletin論壇的數(shù)百萬(wàn)賬號(hào)也被無(wú)情甩賣(mài)。