Como verificar se os e-mails da equipe violam dados

Kaspri / Shutterstock. com
As credenciais de login de sua equipe estão na dark web? Mostramos como verificar se seus dados foram pegos em uma violação de dados.
Nosso velho amigo, a senha
A humilde senha ainda é o método mais comum de autenticação para obter acesso a um computador ou conta online. Outros sistemas existem e continuarão a aparecer e evoluir, mas agora, a senha é onipresente.
A senha é de uma criança dos anos sessenta. Durante o desenvolvimento do Compatible Time-Sharing System (CTSS), os cientistas da computação perceberam que os arquivos pertencentes a cada usuário precisavam ser isolados e protegidos. Um usuário deve ser capaz de ver e corrigir seus próprios arquivos, mas não deve ter permissão para ver arquivos pertencentes a outra pessoa.
A solução significava que os usuários tinham que ser identificados. Eles precisavam de um nome de usuário. E para provar que o usuário era quem dizia ser, a senha foi inventada. O crédito pela invenção da senha vai para Fernando J. Corbató.

RELACIONADOUtilizando 2FA? Excelente. Mas não é infalível
O problema com as senhas é que qualquer pessoa que sabe sua senha pode acessar sua conta. É como dar a eles uma chave reserva de sua casa. A autenticação de dois fatores (2FA) melhora essa situação. Ele combina algo que você conhece — sua senha — com algo que você possui — normalmente seu smartphone. Quando você insere sua senha em um sistema com 2FA, um código é enviado ao seu smartphone. Você também precisa inserir esse código no computador. Mas 2FA não substitui a senha, ele aumenta o modelo de segurança da senha padrão.
Publicidade
A biometria também está sendo introduzida em alguns sistemas. Isso combina um identificador biológico único, algo que você é, na mistura, como uma impressão digital ou reconhecimento facial. Isso vai além da autenticação de dois fatores e vai para a autenticação multifator. Essas tecnologias mais recentes não serão filtradas para a maioria dos sistemas de computador e serviços online por muitas décadas e provavelmente nunca chegarão a alguns sistemas. A senha vai ficar conosco por muito tempo.
Violações de dados
Violações de dados acontecem incessantemente. Os dados dessas violações chegam eventualmente à dark web, onde são vendidos a outros cibercriminosos. Ele pode ser usado em e-mails fraudulentos, e-mails de phishing, diferentes tipos de fraude e roubo de identidade e para acessar outros sistemas. Ataques de enchimento de credenciais usam software automatizado para tentar fazer login nos sistemas. Esses bancos de dados de e-mails e senhas fornecem munição para esses ataques.
As pessoas têm o péssimo hábito de reutilizar senhas. Em vez de ter uma senha única e robusta por sistema, eles costumam reutilizar uma única senha repetidamente em vários sistemas.
Basta um desses sites ser comprometido para que todos os outros sites estejam em risco. Em vez de os atores da ameaça saberem sua senha para o site violado — que você alterará assim que souber que houve uma violação — eles podem usar esse e-mail e senha para acessar suas outras contas.
RELACIONADO: O problema com as senhas são as pessoas
10 bilhões de contas violadas
O site Have I Been Pwned coleta os conjuntos de dados de todas as violações de dados que pode. Você pode pesquisar todos os dados combinados e ver se o seu endereço de e-mail foi exposto em uma violação. Em caso afirmativo, Have I Been Pwned informa de qual site ou serviço os dados vieram. Você pode então ir a esse site e alterar sua senha ou encerrar sua conta. E se você usou a senha que usou naquele site em qualquer outro site, você precisa ir e alterá-la nos sites também.
Existem atualmente mais de 10 bilhões de registros de dados no banco de dados Have I Been Pwned. Quais são as chances de um ou mais de seus endereços de e-mail estarem lá? Talvez uma pergunta melhor seja quais são as chances de seu endereço de e-mail não estar lá?
Pesquisando um endereço de e-mail
Verificar é fácil. Vá para o site Have I Been Pwned e digite o seu endereço de e-mail no campo “ Endereço de e-mail ” e clique no campo “ Pwned? ” botão.

Publicidade
Digitei um endereço de e-mail antigo e descobri que ele foi incluído em seis violações de dados.

- LinkedIn: O LinkedIn teve uma violação em 2016, quando 164 milhões de endereços de e-mail e senhas foram expostos. Todas as minhas senhas são exclusivas, então só tive que alterar uma senha.
- Verifications. io: Verifications. io são — ou eram — um serviço de verificação de endereço de e-mail. As pessoas inseriram endereços de e-mail para descobrir se eram endereços de e-mail ativos válidos. Eu nunca os usei, então, evidentemente, outra pessoa inseriu meu endereço de e-mail para que fosse verificado. Claro, não havia senha envolvida, então não tive que tomar medidas de segurança, além de estar atento a e-mails de spam e phishing.
- Exposição de enriquecimento de dados de PDL: People Data Labs (PDL) make coleta e venda de dados de dinheiro. Solicitei uma cópia dos meus dados do PDL e, pelo jeito, acho que eles conseguiram copiando e fazendo referências cruzadas no LinkedIn, Twitter, sites de negócios e outras fontes. Novamente, não havia senhas envolvidas, então não tive que tomar medidas de segurança. Mas desativei o “ serviço ” então eles não podem mais vender meus dados.
- Spambot Onliner: Um spambot chamado Spambot Online tinha meu endereço de e-mail nele, provavelmente retirado de uma das outras violações. Mas então o próprio Onliner Spambot foi violado, vazando 711 milhões de registros pessoais, incluindo algumas senhas.
- Coleção # 1 e Lista de combinação anti-pública: as duas últimas eram coleções massivas de dados violados anteriormente, agrupados em mega -bundles para a conveniência dos cibercriminosos. Então, meus dados pessoais estavam nessas violações, mas eu já reagi e lidei com as violações originais.
Os pontos importantes a serem observados são:
- Seus dados podem estar contidos em violações de sites que você nem mesmo visitou.
- Mesmo quando as violações de dados não &’ t contêm senhas, seus dados pessoais ainda podem ser usados para fins criminosos, como e-mails de spam, e-mails de scam, e-mails de phishing, roubo de identidade e fraude.
Pesquisas de domínio
Por mais esclarecedor e útil que seja, inserir os endereços de e-mail de todos os seus funcionários levará muito tempo. A resposta do Pwned para isso é a função de pesquisa de domínio. Você pode registrar seu domínio e obter um relatório cobrindo todo e qualquer endereço de e-mail naquele domínio que foi encontrado em violação.
E se algum endereço de e-mail em seu domínio aparecer em violações futuras, você será notificado. Isso é muito legal.

Você deve provar a propriedade do domínio, é claro. Existem diferentes maneiras de fazer isso. Você pode:
- Verifique por e-mail para security @, hostmaster @, postmaster @ ou webmaster @ em seu domínio.
- Adicione uma metatag contendo um nome exclusivo ID para a página inicial do seu site.
- Carregue um arquivo na raiz do seu site, contendo um ID exclusivo.
- Crie um registro TXT no domínio, contendo um ID exclusivo .
Este é um ótimo serviço gratuito e vale a pena os poucos minutos que leva para se registrar.
Pesquisando e-mails não relacionados
Mas e se você tiver uma coleção irregular de e-mails para verificar, espalhados por diferentes domínios? Você pode ter endereços de e-mail para gmail. com e outros domínios dos quais obviamente não será capaz de provar a propriedade.
Publicidade
Este é um script de shell do Linux que recebe um arquivo de texto como parâmetro de linha de comando. O arquivo de texto deve conter endereços de e-mail, um por linha. O script executa uma pesquisa de e-mail Have I Been Pwned para cada endereço de e-mail no arquivo de texto.
O script usa uma API autenticada. Você precisará de uma chave de API. Para obter uma chave, você precisa se registrar e pagar pelo serviço. Troy Hunt escreveu uma postagem de blog completa sobre o tópico de cobrança pelo uso da API. Ele explica com total franqueza por que foi forçado a cobrar como forma de combater o abuso de API. O custo é de US $ 3,50 por mês, menos do que um café de uma loja de rua. Você pode pagar por um mês ou assinar por um ano.
Aqui está o script completo.
#! / bin / bash if [[$ # -ne 1]]; em seguida, echo "Uso:" $ 0 "arquivo-contendo-endereços de email" exit 1 fi para email em $ (cat $ 1) echo $ email curl -s -A "CloudSavvyIT" \ -H "hibp-api-key: seu -API-key-goes-here "\ https://haveibeenpwned. com/api/v3/breachedaccount/$email?truncateResponse=false \ | jq -j '. [] | "", . Title, "[", . Name, "]", . BreachDate, "\ n" 'echo "---" sleep 1.6 feito exit 0
Antes de explicarmos como o script funciona, você deve ter notado que ele usa curl e jq. Se você não os tiver instalado em seu computador, precisará adicioná-los.
No Ubuntu, os comandos são:
sudo apt-get install curl
sudo apt-get install jq

No Fedora, você precisa digitar:
sudo dnf install curl

sudo dnf install jq

No Manjaro, você usará o pacman:
sudo pacman -Syu curl

sudo pacman -Syu jq

RELACIONADO: Como usar curl para baixar arquivos da linha de comando do Linux
Como funciona o script
A variável $ # contém o número de parâmetros da linha de comando que foram passados para o script. Se não for igual a um, a mensagem de uso será exibida e o script será encerrado. A variável $ 0 contém o nome do script.
se [[$ # -ne 1]]; em seguida, echo "Uso:" $ 0 "arquivo contendo endereços de e-mail" saída 1 fi
O script lê os endereços de e-mail do arquivo de texto usando cat e define $ email para conter o nome do endereço de e-mail que está sendo processado no momento.
para e-mail em $ (cat $ 1) echo $ email
Publicidade
O comando curl é usado para acessar a API e recuperar o resultado. As opções que estamos usando com ele são:
- s: Silencioso.
- A: String do agente do usuário. Nem todas as APIs de HTTP precisam receber uma, mas é uma boa prática incluir uma. Você pode colocar o nome da sua empresa aqui.
- H: Cabeçalho HTTP extra. Estamos usando um cabeçalho HTTP adicional para passar a chave de API. Substitua your-API-key-go-here pela sua chave de API real.
O comando curl envia a solicitação para o URL da API da conta violada por I Been Pwned. A resposta é canalizada para jq.
jq extrai o título (. Title) da violação, o identificador interno (. Name) da violação e a data da violação (. BreachDate) da matriz não nomeada (. []) que contém as informações JSON.
curl -s -A "CloudSavvyIT" \ -H "hibp-api-key: your-API-key-go-here" \ https: // haveibeenpwned . com / api / v3 / breachedaccount / $ email? truncateResponse = false \ | jq -j '. [] | "", . Title, "[", . Name, "]", . BreachDate, "\ n" 'echo "---" sleep 1.6 feito exit 0
Alguns espaços são exibidos antes do título da violação para indentar a saída. Isso torna mais fácil diferenciar entre endereços de e-mail e nomes de violação. Os colchetes foram colocados em cada lado do item de dados . Name para ajudar na análise visual. Esses são cosméticos simples e podem ser alterados ou removidos para atender às suas necessidades.
Três travessões são exibidos para separar os dados de cada endereço de e-mail e uma pausa de 1,6 segundos é adicionada entre as verificações. Isso é necessário para evitar bombardear a API com muita frequência e ficar temporariamente bloqueado.
Existem 15 itens de dados que você pode escolher para exibir. A lista completa é mostrada nas páginas da API do site.
RELACIONADO: Como analisar arquivos JSON na linha de comando do Linux com jq
Executando o Script
Copie todo o script em um editor, substitua your-API-key-go-here pela sua API key e salve-a como “ pwnchk. sh. ” Para torná-lo executável, execute este comando:
chmod + x pwnchk. sh

Publicidade
Temos um arquivo de texto chamado “ email-list. txt. ” ele contém estes endereços de e-mail:
- president@whitehouse. gov
- vice. president@whitehouse. gov
- privateoffice@no10.x. gsi. gov. uk
Esse é o presidente e o vice-presidente dos Estados Unidos e o gabinete privado do primeiro-ministro do Reino Unido. Todos são endereços de e-mail disponíveis publicamente, portanto, não violamos nenhum protocolo de privacidade ou segurança usando-os aqui. Por conveniência, estamos canalizando a produção para menos. Você poderia facilmente redirecionar a saída para um arquivo.
./ pwnchk. sh email-list. txt | menos

A primeira linha menciona “ 2.844 quebras de dados separadas. ”

Esse é o nome de uma coleção de dados violados composta por 2.844 violações menores. Isso não significa que o endereço de e-mail tenha sofrido tantas violações.
Role a saída e você &’ verá que esses endereços de e-mail foram encontrados em várias violações, desde uma violação do MySpace em 2008.
Uma palavra final sobre senhas
Você também pode pesquisar por senhas em Já fui Pwned. Se uma correspondência for encontrada, não significa necessariamente que a senha na violação de dados é sua. Provavelmente, isso significa que sua senha não é única.
Publicidade
Quanto mais fraca for a sua senha, menor será a probabilidade de ela ser exclusiva. Por exemplo, a senha favorita do usuário preguiçoso, 123456, tinha 23,5 milhões de correspondências. É por isso que pesquisar por e-mail é a melhor opção.

Sempre use senhas únicas e robustas. Use um gerenciador de senhas se você tiver muitas senhas para lembrar. Onde 2FA é oferecido, use-o.
O script que apresentamos ajudará você a verificar uma lista díspar de endereços de e-mail. Isso vai economizar muito tempo, especialmente se for algo que você vai executar periodicamente.
Nenhum comentário