Hackerangrebet på det sociale medie LinkedIn i 2012 har vist sig meget værre end først antaget, da der i disse dage handles omkring 117 millioner LinkedIn-profiler på nettet.
I første omgang blev det ellers rapporteret, at det 'kun' var adgangen til 6,5 millioner profiler, som blev solgt ude på nettets mere dunkle sider.
"Det ser ud til, at der bliver handlet med oplysninger tilhørende alle danskere tilmeldt LinkedIn tilbage i 2012," siger sikkerhedsekspert Morten von Seelen fra Cyber Risk Service i konsulenthuset Deloitte.
Antallet af danskere tilmeldt LinkedIn i 2012 er et ukendt tal.
Men da LinkedIn sidste år fortalte, at der i begyndelsen af 2015 var tilmeldt knap 1,7 millioner danskere til servicen, vil et godt gæt være, at der bliver handlet med over en million danskeres LinkedIn-profiler.
Meget, meget dumme passwords
Uanset det præcise antal danskere, som er med i hackerhandlen, skal alle tilmeldt det sociale business-medie ændre deres password til LinkedIn, hvis det ikke er sket siden 2012.
Alle med en LinkedIn-profil, som er fra 2012 eller ældre, bør nu skifte password, lyder det fra Morten von Seelen.
"Alle bør som udgangspunkt løbende skifte passwords til alle deres online-services, og det gælder selvfølgelig også på LinkedIn," forklarer Morten von Seelen fra Deloitte til Computerworld.
Han har selv haft adgang til listen over de handlede brugere fra en gratis webtjeneste på det mørke net, og han kan se, at det mest benyttede password til de lækkede konti er '123456', som 753.305 personer har benyttet.
På andenpladsen over passwords er 'linkedin' med 172.523 brugere, mens 144.454 personer på tredjepladsen over populære password havde benyttet kodeordet 'password'.
"Offentliggørelsen af så stor en liste passwords er især kritisk, hvis man har benyttet det samme ellers ens lignende passwords på andre online-tjenester. For disse tjenester vil bagmændene i givet fald så også kunne få adgang til." lyder det fra Morten von Seelen.
Mystisk hacker-adfærd
Sikkerhedskonsulenten fra Deloitte fortæller til Computerworld, at der i disse timer bliver handlet med LinkedIn-profiler på nettets allermørkeste sites.
I den gratis database, som han selv kigger ned i med slørede passwords, kan han se, at man kan købe adgang til profiler tilhørende helt specifikke personer.
Prisen for hele databasen ligger på omkring 15.000 kroner, mens der kan søges efter specifikke profiler for en god håndfuld danske enkroner.
"Der har i sikkerhedsbranchen helt generelt været holdt øje med hacket siden 2012 angående aktiviteten af salget af LinkedIn-profiler på nettets farlige sider, og der har ikke været rapporteret om nogen store handler," forklarer Morten von Seelen.
Han siger, at denne ganske tålmodige tilbageholdenhed med at sælge profiler kan skyldes, at hackerne har villet holde lav profil i (usædvanlig) lang tid, eller at de it-kriminelle har haft et ukendt formål med de stjålne profiler.
Det er dog ganske vist, at når man har købt adgang til en LinkedIn-profil som ikke har skiftet adgangskode, kan man læse al korrespondance og bruge denne profil til at udsende spam eller sende farlige links til hele den hackede persons netværk.
Og det må formodes, at folk på et sted som LinkedIn er mindre kritiske ved at trykke på farlige links, når det kommer fra en person fra deres sociale netværk.
Denne situation har da også fået den sociale tjeneste på banen, da LinkedIn på sin officielle blog og via mails til brugerne opfordrer alle til at skifte password, som du kan læse mere om her.
Ikke krydret med salt
Et af de helt store problemer med LinkedIn-hacket er, at den sociale tjeneste ved angrebet tilbage i 2012 ikke havde sikret brugernes passwords ordentligt.
Passwords var godt nok hashet, det vil sige, at passwords ikke stod i klar tekst.
Men grundet de hashede passwords ikke havde 'salt', var det nemmere for hackerne at udlede det originale password.
Morten von Seelen forklarer, at saltningen populært sagt betyder, at en ekstra klump tilfældige cifre bliver påklistret passwordet inden det hele bliver hashed.
Når hver bruger så har et tilfældigt salt, bliver alle brugeres passwords oversat til unikke hashes - også selv om passwordet skulle være det samme.
"Når et password ikke er saltet, så kan en hacker udlede passwords blandt andet ved hjælp af rainbow tables. Derfor er det i dag helt standard, at man salter passwords før hashing," forklarer Morten von Seelen.
Du kan læse mere om det store LinkedIn-angreb tilbage i 2012 her: Derfor blev LinkedIn taget med bukserne nede