Ashley Madison Lo que pasa ahora Sabemos que eres un tramposo
Hay esta palabra alemana que amo: Schadenfreude. Es una de esas palabras raras que en realidad no tiene una traducción directa al inglés, pero más o menos significa alegrarse por la desgracia de otras personas. Básicamente describe cómo me siento acerca de lo que le está sucediendo a Ashley Madison recientemente.
Ashley Madison, para quienes no lo saben, es un sitio de citas que se centró en facilitar los asuntos extra matrimoniales. Se puede considerar como el Facebook de la filandería, con más de 37 millones de usuarios registrados y adúlteros. Como suele ocurrir con los sitios web de citas, la gran mayoría de sus suscriptores (entre el 90 y el 95 por ciento) eran hombres..
Aquí es donde entra en juego el schadenfreude. Fueron pirateados recientemente por Impact Team, una banda de piratas informáticos por lo demás desconocidos, que amenazaron con filtrar toda su base de datos a menos que se cerrara el sitio web engañoso (y los sitios asociados Established Men and Cougar Life).
Avid Life Media, propietaria de Ashley Madison, se negó a cumplir. A principios de esta mañana, 9 GB de datos del sitio se descargaron en un sitio web Tor darknet. Esto contenía todo. No solo nombres de usuarios y correos electrónicos, sino también correos electrónicos internos, preferencias corporativas de documentos corporativos, datos biográficos e incluso ubicaciones de GPS. Ay.
Si quedó atrapado en la filtración de Ashley Madison, permítame expresar un mensaje sincero y parecido al de Nelson Muntz Haw Haw. Debo admitir que no soy terriblemente simpático. Pero aún así, como escritor de seguridad me siento obligado a contarles algunas cosas..
Cambiar sus contraseñas
Ashley Madison fue propiedad completa y absoluta. No hay escapatoria a eso. Pero debo darles crédito por tener algunos procedimientos de seguridad bastante sensatos..
Las contraseñas en particular fueron ofuscadas usando bcrypt; Uno de los algoritmos de hash más seguros y de una sola vía. En particular, fue agradable ver que no estaban almacenando las contraseñas en texto plano, o el algoritmo hash MD5 casi inútil. Todo lo que todo esto de Hash de MD5 significa realmente [tecnología explicada] Lo que todo esto de Hash de MD5 realmente significa [tecnología explicada] Aquí hay una desglose completo de MD5, hash y una pequeña descripción general de las computadoras y la criptografía. Lee mas .
La cantidad de energía computacional necesaria para romper una contraseña de bcrypt es inmensa. Eso significa que si utilizó una contraseña segura y compleja, las probabilidades de que se descifre son relativamente escasas. Pero si usa una contraseña común o débil, debe esperar que su contraseña se convierta pronto en conocimiento público..
De cualquier manera, le recomendamos que cambie sus contraseñas en cualquier sitio donde usó su contraseña de Ashley Madison y nunca la vuelva a usar..
Pensar en tarjetas de credito
Se incluyeron en el volcado de datos registros de transacciones financieras que se remontan a 2007. Incluyen nombres, direcciones, correos electrónicos, montos pagados, pero no números completos de tarjetas de crédito. Cada uno de estos registros contiene un número de cuatro dígitos que se asume en gran parte como un código de transacción o los últimos cuatro números de tarjetas de crédito.
Esto en sí mismo no es un gran problema. No hay mucho que puedas hacer con los últimos cuatro dígitos de una tarjeta de crédito. Pero algunas empresas hacer Permitirle verificar su identidad con ella..
Es posible que recuerde que en 2012, el columnista de Wired, Mat Honan, perdió toda su vida digital. Todo, desde su correo de Apple, hasta sus cuentas de Google. Incluso su Macbook y su iPhone fueron borrados de forma remota.
Esto fue posible porque Apple permitió que las personas se autentiquen solo con la dirección de facturación y los últimos cuatro dígitos de una tarjeta de crédito registrada..
Puede que sea un poco paranoico. Demonios, a menudo me han acusado de ser así. Pero si me quedara atrapado en el hack de Ashley Madison, inmediatamente cancelaría mi tarjeta y la desvincularía de cualquiera de mis cuentas en línea.
Esperar ser castigado
Aquí, realmente quiero enfatizar algo. Si quedaste atrapado en el hack de Ashley Madison, deberías darte cuenta de que detalles privados e íntimos Sobre tu vida y las preferencias sexuales se han hecho públicas. Lo que una vez fue personal, ahora está abierto para que el mundo lo vea. Eso es algo con lo que tienes que lidiar.
Vale la pena señalar que cuando los sitios web de citas han sido pirateados en el pasado, los usuarios fueron objeto de un seguimiento intenso y exhaustivo, y sus vidas digitales se volcaron al revés..
Cuando 4chan denizens hackearon una red social cristiana anónima en 2009, fueron capaces de hacer frente con correos electrónicos y contraseñas. Luego se usaron para obtener acceso a las cuentas de Facebook, donde los piratas informáticos publicaron mensajes obscenos, racistas o lascivos para avergonzar a los propietarios..
No estaba de acuerdo con eso entonces, y no estaría de acuerdo con eso ahora. Dicho esto, no sería una sorpresa remota si esta vez sucediera algo similar.
Según CSO Online, cerca de 14,000 correos electrónicos militares y del gobierno de EE. UU. Se encontraron en el basurero. El diario británico The Telegraph ha dicho que había decenas de .gov.uk correos electronicos Si usted fuera uno de ellos, no se sorprenda si entra en contacto con el agua con sus empleadores..
A estas alturas, las probabilidades de que haya algunos hacks de los tabloides a través del volcado filtrado son probablemente bastante altas, probablemente con la ayuda de alguien que sepa SQL. Estarán buscando celebridades y políticos. Si usted es una figura pública y usó a Ashley Madison, puede esperar estar bastante deshonrada y públicamente en desgracia..
Aunque, como hemos visto recientemente con Gawker, ¿Qué en el mundo está arriba con Gawker? ¿Qué diablos pasa con Gawker? Gawker.com, el popular blog de chismes, dejó de publicar cualquier cosa durante los dos días posteriores a la renuncia de Tommy Craggs y Max Read, por la eliminación de un artículo escrito por Jordan Sargent la semana pasada. Leer más, probablemente no sea algo bueno.
Todos los medios de comunicación que se peinan frenéticamente en el vertedero de Ashley Madison deberían detenerse un momento y pensar en Gawker..
- Aaron Sankin (@ASankin) 18 de agosto de 2015
Como cualquiera que haya leído la magnífica de Jon Ronson. Así que has sido públicamente avergonzado (o, para el caso, vio su última charla en TED) sabe, todos compartimos una capacidad increíble para la indignación colectiva y la vergüenza pública..
Empezar a hacer enmiendas
Si estuvieras en Ashley Madison, es seguro decir que probablemente estés en un poco de agua caliente en casa. Es una mala noticia para usted, pero una gran noticia para otras personas:
El hack de Ashley Madison será muy malo para mucha gente. Grande para abogados de divorcio y floristas sin embargo!
- Matthew Hughes (@matthewhughes) 19 de agosto de 2015
En primer lugar, debes disculparte. Si su pareja no le habla, quizás le envíe una disculpa por correo electrónico El arte de la disculpa: cómo decirlo con un correo electrónico (y el significado) El arte de la disculpa: cómo decir lo siento con un correo electrónico (y Lo digo en serio. Todos nos equivocamos, por lo que pedir perdón es una habilidad importante que debemos tener. Los correos electrónicos de disculpas no son fáciles. Así es como dices perdón con un correo electrónico, mientras sigues siendo genuino. Lee mas . Tal vez podrías tomar una hoja del libro de Robin Thicke y escribirle un álbum completo..
Las flores también son una apuesta segura. Probablemente no podrás pagar 1-800 Flowers's Paquete de Ashley Madison, pero aún puede enviar un ramo y una tarjeta bien pensados desde su iPhone ¿Olvidó un evento? Enviar una tarjeta rápida o un regalo desde tu iPhone ¿Olvidaste un evento? Envíe una tarjeta o un regalo rápido desde su iPhone En la era digital, tiene muchas menos excusas para olvidarse de un evento importante, pero cuando lo hace, ¡también tiene muchas más opciones para compensarlo! Lee mas .
Si eso no funciona y tiene que mudarse de la casa por unos días, eche un vistazo a estos 10 motores de búsqueda de hoteles Los mejores motores de búsqueda de hoteles para obtener excelentes ofertas cuando viaje Los mejores motores de búsqueda de hoteles para obtener grandes ofertas cuando Usted viaja Nos sentamos para buscar la mejor experiencia de reserva de hotel en línea. Los que lo hacen más barato, más fácil y más seguro para obtener una habitación. Aquí están nuestros top 10 definitivos. Leer más .
Se va a poner más sucio
En el momento de escribir este artículo, el vertedero de Ashley Madison ha estado en línea durante aproximadamente 12 horas. Todavía es muy temprano. Predigo que en la próxima semana veremos mucha más vergüenza pública. Se terminaron muchos más matrimonios y se interrumpieron las carreras. Se va a ensuciar, de hecho.
Ya hemos visto sitios que facilitan el acceso a los datos filtrados. Hay ashmadlookup.com, que simplemente confirma si un correo electrónico estaba en la base de datos.
También hay haveibeenpwned.com, que están adoptando un enfoque ligeramente diferente. Aquí, solo se puede acceder a los datos para aquellos que hayan verificado su dirección de correo electrónico con ellos, debido a la naturaleza increíblemente sensible de los datos..
Entonces, ¿qué consejo tiene Impact Team para ti??
“¿Te encuentras aquí? Fue ALM quien te falló y te mintió. Enjuiciarlos y reclamar daños y perjuicios. Entonces sigue con tu vida. Aprende tu lección y enmiende. Avergonzado ahora, pero lo superarás.”
No puedes discutir con eso. Ashley Madison sistemáticamente no pudo proteger a sus clientes. No dudo que se encuentren en los tribunales en los próximos meses..
A ti
¿Te impactó la violación de Ashley Madison? ¿Conoces a alguien que fue? ¿Quieres hablar de eso? Déjame un comentario abajo, y charlaremos..
Créditos fotográficos: Teclas en el teclado (Intel Free Press), ¿Cuántas tarjetas de crédito debo tener? (Mighty Travels)
Obtenga más información sobre: piratería informática, privacidad en línea, seguridad en línea.