Car-tech

Adobe menyelidiki dugaan pelanggaran data pelanggan

Teror Bom Pimpinan KPK dan Penyebar HOAX, Wiranto: Tangkap Pelakunya!

Teror Bom Pimpinan KPK dan Penyebar HOAX, Wiranto: Tangkap Pelakunya!
Anonim

Adobe mengatakan pada hari Rabu sedang menyelidiki pembebasan 230 nama, alamat email dan kata sandi terenkripsi yang diklaim telah dicuri dari database perusahaan.

Informasi ini dirilis pada hari Selasa di Pastebin oleh seorang hacker Mesir yang memproklamirkan dirinya sendiri. bernama "ViruS_HimA." Peretas, yang mengklaim bahwa basis data yang diakses menyimpan lebih dari 150.000 catatan, memposting tautan ke beberapa situs web yang menghosting file teks dengan 230 rekaman.

"Kami telah melihat klaim dan sedang menyelidiki," kata Bibir Wiebke, manajer senior dengan komunikasi korporat Adobe.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Adobe mengatakan pada hari Rabu sedang menyelidiki pembebasan 230 nama, alamat email dan password terenkripsi yang diklaim telah dicuri dari database perusahaan.

Peretas hanya merilis catatan dengan alamat email yang diakhiri dengan "adobe.com," ".mil" dan ".gov."

Melihat catatan 230 menunjukkan nama lengkap, judul, organisasi, alamat email, nama pengguna dan kata sandi pengguna terenkripsi di berbagai lembaga pemerintah AS, termasuk departemen Transportasi dan Keamanan Dalam Negeri, Departemen Luar Negeri AS, Administrasi Penerbangan Federal, dan lembaga tingkat negara bagian, antara lain.

Kata sandi yang diterbitkan adalah hash MD5, atau representasi kriptografi, dari kata sandi teks biasa. Ini adalah praktik keamanan yang baik untuk hanya menyimpan hash daripada kata sandi plain-text, tetapi hash tersebut dapat dikonversi kembali ke keadaan semula menggunakan alat peretasan sandi gratis dan daya komputasi yang cukup.

Kata sandi yang lebih pendek lebih mudah retak, terutama jika tidak mengandung karakter khusus dan, misalnya, hanya sebuah kata yang terdiri dari huruf kecil. Banyak hash MD5 yang telah dibalik tersedia dalam daftar yang tersedia secara gratis di internet.

Beberapa hash MD5 yang dirilis dalam file teks mengungkapkan kata sandi sederhana. Itu sangat berbahaya mengingat orang cenderung menggunakan kembali kata sandi untuk layanan lain. Peretas biasanya akan mencoba menggunakan kredensial yang dicuri di situs-situs seperti Facebook dan Twitter untuk melihat apakah mereka valid.

Mengingat bahwa data yang dirilis pada hari Selasa termasuk nama dan organisasi, peretas dapat bertindak cepat dalam upaya untuk mencuri informasi lainnya.

Permintaan email untuk wawancara dengan ViruS_HimA tidak segera dikembalikan. Peretas itu menulis ada kebocoran data lain yang akan segera dirilis dari Yahoo.