Se filtra la mayor colección de usuarios y contraseñas... o no

En el anterior artículo nos enfocamos en analizar desde un punto de vista crítico el contenido de estos archivos, es decir, clarificar que...

En el anterior artículo nos enfocamos en analizar desde un punto de vista crítico el contenido de estos archivos, es decir, clarificar que cuando se anuncia un leak masivo de millones de contraseñas no todo es lo que parece. Al fin y al cabo lo que se ha filtrado es la colección de leaks, acumulados con el tiempo por un cierto grupo o individuo.
El leak estudiado posee 640 Gb de contenido. Debemos aclarar que no se trata exclusivamente del leak denominado "Collection #1" o los siguientes en aparecer "Collection #2" y sucesivos (más conocidos mediáticamente). Este tipo de colecciones están presentes en Internet, en distintos foros o colgadas en servidores a los que cualquiera, con un poco de paciencia, puede acceder.

Incluso teniendo en cuenta que el contenido de estos archivos no es siempre el más actual, o que muchos datos pueden ser absolutamente irrelevantes, no es solo este aspecto el que nos preocupa. Este tipo de leaks nos hace sentir vulnerables, y nos muestra de forma cruda cómo se mercantiliza la privacidad. Pero hay otras dimensiones que analizar. Por ejemplo, gracias a estos leaks es posible aprender qué les interesa a estos mercaderes, cómo construyen estas colecciones, cuáles son los distintos orígenes de los archivos y (sobre todo) para qué los emplean posteriormente.
Desde este punto de vista constructivo, vamos a observar cómo se estructura la colección y la posible procedencia de estos archivos. "Posible" porque no podemos llegar, en una mayoría de casos, a afirmar rotundamente su origen con certeza.
En ciertas carpetas, la organización se dispone en dominios TLD atribuidos a organizaciones y países. Esto permitiría centrar ciertos tipos de ataques (phishing y scam en general) sobre un tipo de organización o grupo con idiosincrasia común.

carpetas ordenador imagen

Observamos en esta disposición, listas de leaks procedentes (con bastante probabilidad) de sitios que podrían haber sido comprometidos, tanto para extraer su base de datos como para insertar código JavaScript y robar así los datos de los campos de los formularios rellenados por los visitantes (que se convierten así en las segundas víctimas tras la propia página vulnerada).

listas de leaks imagen

En ocasiones, se acumulan listas de sitios temáticos. Esto les resulta interesante a los atacantes debido a que es posible realizar con bastante tino campañas muy dirigidas. Imaginemos que usuarios de estos sitios reciben un correo donde se les conmina a introducir los datos de su tarjeta de crédito para que reciban un mes gratuito de suscripción o un descuento. Incluso mostrando la contraseña podrían ganarse la confianza de los usuarios. Obviamente, en el caso de sitios pornográficos o de relación entre adultos, podrían igualmente utilizar el consumo de este tipo de servicios como palanca de extorsión.
Del mismo modo, también disponen de listas relacionadas con sitios de venta de videojuegos:


O sitios relacionados con Bitcoin o criptomoneda en general:

listado de sitios relacionados con Bitcoin o criptomoneda imagen

Existen otras tantas divisiones temáticas en base a diferentes tipos de servicios: compras, sitios de streaming, etc.
Habitualmente, los archivos contienen los correos y contraseñas en un formato clásico: [email]:[password]. En otros casos, la información está dispuesta en crudo. Esto es, por ejemplo, un volcado directo de la base de datos:

volcado directo de la base de datos imagen

Como curiosidad, hemos creado unas estadísticas basadas en la frecuencia de dominios de correos electrónicos para poder observar cuáles se repiten más en los diversos leaks. Por un lado, hemos de tener en cuenta que algunos correos pueden repetirse en distintos archivos (ya comentamos que un gran número de ellos eran repeticiones del mismo correo en distintos leaks) y por otro, que ciertos servicios de correo son más populares que otros. También, en qué países puede llegar a ser más o menos útil este leak en el caso de campañas centradas por localización.


campañas centradas por localización imagen

Seis de los dominios están centrados en Rusia, dos de ellos en Francia y otros dos en Reino Unido. QQ es un servicio principalmente utilizado en China.

Fuente: Elevenpaths.com
Nombre

2017,2,2018,2,2019,2,airdrop,3,android,1,antivirus,1,bitcoin,3,blockchain,3,bolsa,3,btc,2,casa,1,coins,3,crypter,1,cuentas,2,datos ilimitado,1,desde,1,dinero,2,dinero sin invertir,3,exploit,1,forex,4,free,3,freemoney,3,fud,2,ganardinero,1,ganedinerodesdecasa,1,gold,1,gratis,5,hack,3,hbo,1,ilimitado,3,indetectable,1,internt,1,ios,1,juego de tronos,1,linux,1,money,2,movistar,1,Netflix,1,orange,1,peliculas,1,pelis magnet,1,playview,1,plus,3,premium,2,rat,1,repelis,1,series,1,siempre,2,sin invertir,1,strangerthins,1,tarifa,1,top,1,troyan,1,usa,1,usd,1,vip,2,vmware,1,vodafone,1,
ltr
item
HAXOR PROJECT: Se filtra la mayor colección de usuarios y contraseñas... o no
Se filtra la mayor colección de usuarios y contraseñas... o no
https://2.bp.blogspot.com/-SY2NjXSXi_Q/XFgZE71hJNI/AAAAAAAAL2I/Rj2py0ACN0AIaOK9SDNA3-MMMAnjTBmBwCLcBGAs/s640/pass4.png
https://2.bp.blogspot.com/-SY2NjXSXi_Q/XFgZE71hJNI/AAAAAAAAL2I/Rj2py0ACN0AIaOK9SDNA3-MMMAnjTBmBwCLcBGAs/s72-c/pass4.png
HAXOR PROJECT
https://www.h4x0rproject.com/2019/02/se-filtra-la-mayor-coleccion-de.html
https://www.h4x0rproject.com/
https://www.h4x0rproject.com/
https://www.h4x0rproject.com/2019/02/se-filtra-la-mayor-coleccion-de.html
true
4488731047582517966
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy