Serwis Genesis Market to portal, który służył do handlowania nielegalnie zdobytymi danymi uwierzytelniającymi do kont. W tym tygodniu została przeprowadzona akcja o nazwie „Operation Cookie Monster” w wyniku której portal został zamknięty. Akcja prowadzona była przez FBI z udziałem międzynarodowych służb (w tym CBZC). Zatrzymano 119 osób.
Wykorzystując złośliwe oprogramowanie hakerzy zbierali wszelkie dane, które pozwalały na przechwytywanie sesji i podszywanie się pod użytkownika. W ten sposób klienci Genesis korzystali z IMPaas- Impersonation-as-a-Service (podszywanie się jako usługa). Na portalu Genesis znajdowała się lista „botów” wraz z informacjami o systemie operacyjnym, lokalizacji i listą serwisów w których byli uwierzytelnieni. Po zakupie wybranego bota wystarczyło uruchomić specjalne rozszerzenie do przeglądarki, które rekonstruowało wymagany cyfrowy odcisk palca i przyznawało dostęp do konta ofiary.
Informacje o wykradzionych danych zostały przekazane do Have I Been Pwned (HIBP) i każdy może sprawdzić czy jej/jego adres e-mail znajdował się wśród wykradzionych danych. Dodatkowo Holenderska policja uruchomiła stronę, na której również można sprawdzić czy nasz adres e-mail znajdował się wśród skompromitowanych danych.
Według informacji z HIBP wśród skompromitowanych danych znajdują się takie dane jak:
– Daty urodzenia,
– Adresy e-mail,
– Imiona i nazwiska,
– Numery telefonów,
– Adresy fizyczne,
– Nazwy kont,
– Hasła,
– Szczegóły nagłówka user agent,
– Pełne dane kart kredytowych.
Należy pamiętać, że nie w każdym przypadku wszystkie wskazane powyżej dane zostały przejęte.
Co zrobić jeśli jest się ofiarą tego wycieku danych?
Poniższa lista kroków została przygotowana przez HIBP we współpracy z FBI:
1. Należy wylogować się ze wszystkich otwartych sesji w przeglądarce na komputerze.
2. Usunąć wszystkie ciasteczka i pliki tymczasowe przeglądarki.
3. Wyczyścić komputer do ustawień fabrycznych lub uruchomić skanowanie antywirusowe.
4. Zmienić wszystkie hasła – czynność ta musi zostać wykonana na końcu, po pozbyciu się złośliwego oprogramowania.
Zachęcamy do zapoznania się z pełnym artykułem Troy’a Hunt z Have I Been Pwned.