Wise közlemény: Data breach at Evolve Bank & Trust in the US.
Evolve Bank & Trust is a regulated bank that we worked with from 2020 until 2023 to provide USD account details [...] The information that we shared with Evolve Bank & Trust to provide USD account details included
- name,
- address,
- date of birth,
- contact details,
- [...] identity document number for non-US customers.
Evolve has not yet confirmed to us what data has been impacted.
(Listába tördelés általam.)
Reddit téma, és egy komment, amit kiemelnék.
Több cikket is publikáltak már az elkövetőkkel kapcsolatos feltételezéssel (LockBit ransomware group), illetve arról, hogy hová kerültek az adatok (dark web).
Röviden talán azt lehet mondani, hogy aki 2020 és 2023 között Wise ügyfélként a "borderless account"-ja alá kért USD pénznemű egyenleget, annak a fent listázott adatai most valószínűleg a dark web-en keringenek.
A második linkelt cikkben egy tweet-re hivatkoznak, amelyben ez szerepel, az ellopott adatok körét illetően:
industry sources who have reviewed the data described the situation as "as bad as it gets," with clear text files that containing end user PII, including SSNs, card PANs, wires, and settlement files
(Kiemelés tőlem.) Két észrevétel:
- A Wise közleményében "wires, and settlement files" nem szerepel, tehát átutalások, tranzakciók (?) Wise-os ügyfelek esetében remélhetőleg nem szivárogtak ki.
- "Clear text files" -- úgy látszik, ezt soha nem fogjuk meghaladni :/
- 950 megtekintés
Hozzászólások
Amelyik bank hasheli a jelszót, az honnan a geciből tudja, hogy kevesebb, mint 3 karakterben tér el az új jelszóm?
// nem hashel, cleartext
- A hozzászóláshoz be kell jelentkezni
Banknál remélem, hogy már nincs password sehol sem (az enyémeknél tuti nincs), de amúgy a jelszókülönbözőség vizsgálatakor a szokványos megoldás az, hogy password váltáskor újra bekéri a régi jelszót, és az újat is, hogy össze tudja hasonlítani. Itt amúgy nem clear text passwordökről, hanem (clear) text file-okról volt szó, gondolom valamilyen adatcseréhez voltak használatosak a Wise és az Evolve között.
- A hozzászóláshoz be kell jelentkezni
AML, KYC miatt. Tranzakcióhoz elég az IBAN.
- A hozzászóláshoz be kell jelentkezni
Jelszócserénél:
-add meg a régi jelszót (ha a sózott hash nem azonos a tárolttal, akkor illendően kivágja a usert/lecsapja a session-t)
-add meg az új jelszót,
-add meg az új jelszót ismét.
Szerinted honnan tudja a túloldal, hogy mennyiben tér el régi meg az új...?
- A hozzászóláshoz be kell jelentkezni
Van aki az utolsó n jelszót vizsgálja.
- A hozzászóláshoz be kell jelentkezni
Az utolsó n jelszót password historyban tárolják (pl. Linux OS szinten az /etc/security/opasswd file-ban), de már csak hashelten. Ha bármely rendszer passwordöt tárol, gondolom ugyanezen gyakorlat szerint jár el. Ebből következik, hogy például a kettővel ezelőtti jelszavad már lehet nagyon hasonló, de nem pontosan ugyanaz.
- A hozzászóláshoz be kell jelentkezni
Persze. De ettol meg vannak olyan rendszerek, ahol tenyleg N-re vissza keres hasonlosagot.
Nagyon erdekelne, hogy hogyan. Van itt IT szekus?
- A hozzászóláshoz be kell jelentkezni
Azért az nem tűnik lehetetlennek, hogy az aktuális login után elérhetően (szóval nem feltétlen a jelszóval, hanem jelszavas bejelentkezés, 2fa, mifene után elérhető kulccsal) eltitkosított valamiben tárolják a régi jelszavakat.
Az nem tűnik őrületes risknek, hogy miután kijátszották a mindent is, még a régi, lejárt, már nem használható jelszavakat is megszerzik.
- A hozzászóláshoz be kell jelentkezni
Azon gondolom mekkora kockázat minden lejárt jelszót cleartextben tárolni. Vagyis csak az aktuális van hashelve. Ez esetben a fenti vizsgálat elvégezhető. Rendszer nem engedi semelyik régi jelszót használni és legalább 3 karakter eltérést kér.
- A hozzászóláshoz be kell jelentkezni
Nagy. Egyrészt a password history is csak véges számú jelszót ment, másrészt az a jelszó más rendszeren is lehet használatban.
- A hozzászóláshoz be kell jelentkezni
Azt tudom, de kit érdekel? :) Kelle- ezt figyelembe venni?
- A hozzászóláshoz be kell jelentkezni
Amennyiben a rendszer egy, es oszthatatlan, idoben teljesen szinkron, talan nem akkora problema. Azonban, amikor van egy rendszer, amely nem egy rendszer, de a felhasznalo szemszogebol megis egy, akkor lehetnek bajok.
Nagyobb organizaciok eseten siman van 10+ fele rendszer kulonbozo jelszoval, lejarati periodussal stb. tortenelmi okokbol. Persze elvarhato lenne, hogy a kedves user kulonbozo jelszavakat allit be hozzajuk, de elobb-utobb valoszinuleg megunja. Igy konnyen lehet, hogy az egyik rendszerbol a masikba atjarhatnak a visszaallithato formatum ban tarolt regi jelszo (lehet clear text, vagy titkositott is, kb. tok mindegy) megszerzesevel. Mondhatnank, hogy ez PEBKAC, de a valasz az, hogy rakd ossze az IT-t rendesen...
Egy picit jobb, ha a regi hasheket tarolod, es az uj leszot, illetve az uj jelszo modositasait gyorsan vegigprobalod. Gondolom keszitheto valamilyen modell hasonlo szavak eloallitasara a ChatGPT koraban.
- A hozzászóláshoz be kell jelentkezni
Azon gondolom mekkora kockázat minden lejárt jelszót cleartextben tárolni.
Oregon01!
Oregon02!
Oregon03!
Mi lesz a kovetkezo jelszavad? :)
- A hozzászóláshoz be kell jelentkezni
Oregon05! Mert babonas vagyok ;)
...amúgy jogos
- A hozzászóláshoz be kell jelentkezni
Mivel egy jelszócserénél meg kell adni a régi jelszót is, így nem nehéz összehasonlítani a régit az újjal
- A hozzászóláshoz be kell jelentkezni