In queste ore sta circolando in rete una notizia alquanto allarmante secondo la quale sarebbero finiti in vendita, nel mercato nero del Deep Web (ove si commerciano anche droga ed armi) i dati di 117 milioni di account (mail e password) Linkedin. Vediamo cos’è successo e quali contromisure adottare.
A dare la notizia del furto in questione, con un tweet, è stato uno dei responsabili della sicurezza Microsoft, Troy Hunt, il quale, mentre bazzicava nei meandri del Deep Web, ha scovato – nello store ‘The Real Deal” – un annuncio con il quale l’hacker “Peace” metteva in vendita un latto di 117 milioni di account (user e password) tratti dal social professionale Linkedin. Peace è lo stesso che, qualche mese fa, pose in vendita (a 300 dollari l’una) le credenziali di accesso degli utenti del sito erotico “Naughty America” : questa volta, però, è stato più esoso visto che ogni combinazione di accesso viene venduta a 5 bitcoin, ovvero 2200 dollari (secondo le quotazioni attuali).
Uno dei responsabili del sito “LeakedSource”, nel corso di un’intervista rilasciata al portale “Motherboard”, ha fornito maggiori dettagli sulla vicenda: in base alle informazioni disponibili, l’esperto ha spiegato che il database con tutte le credenziali sarebbe in mano ad un “gruppo russo” dal 2012 e che ci sarebbero volute appena 72 ore per manomettere il 90% delle password in vendita.
Linkedin, ovviamente, è intervenuta sulla vicenda e, con un post di Cory Scott sul blog ufficiale del network, ha spiegato che il furto di dati non è imputabile ad alcuna violazione recente. Quindi è da legarsi ad un’azione hacker commessa nel 2012: in quel caso finirono in rete 6.5 milioni di account e Linkedin rimediò resettando le credenziali coinvolte ed invitando tutti i suoi utenti a cambiare password.
E per ovviare al presente disastro nel quale ancora una volta tale social è rimasto coinvolto? Linkedin, sempre per bocca di Scott, ha spiegato che ha bloccato tutte le password impostate prima della data del furto e mai cambiate da allora. Inoltre, è stato spiegato, sono partite le mail agli utenti con le quali li si invita a cambiare password e, magari, ad attivare il sistema di autenticazione a due livelli.