Pages

Monday, 23 May 2016

Polskie statystyki dla wycieku z Tumblr


Aktualne informacje o wyciekach dotyczących Polaków publikuję też na twitterze.




W zeszłym tygodniu pojawiła się informacja o wycieku ze strony Tumblr.com pochodzącym z 2013 roku. Plik ma 73 369 245 wierszy zawierających adres email oraz hash hasła. Więcej o samym wycieku możecie przeczytać na Z3S , ja natomiast postanowiłem zrobić krótkie zestawienie dotyczące Polskich kont.

W wycieku jest zawarte 165 229 rekordów zawierających mail w polskiej domenie. Oczywiście dużo Polaków korzysta też np. gmaila, ale nie ma prostego sposobu aby ich zidentyfikować, więc skupiłem się na domenach z rozszerzeniem .pl.

Top 25 używanych domen: 





















Najpopularniejsze są maile zakładane na wp (52 104) oraz o2 (26 903), jak widać z wp skorzystało aż dwukrotnie więcej osób, niż z zajmującego drugie miejsce o2. Ciekawe jest zestawienie tego z moją poprzednią analizą wycieku z 000webhost , gdzie sytuacja była odwrotna o2 było trochę popularniejsze od wp. Można pokusić się o stwierdzenie, że wp jest bardziej popularne wśród osób mniej technicznych, przy założeniu, że z 000webhost częściej korzystały osoby techniczne niż z Tumblr. Kolejną rzeczą wartą zauważenia jest to, że w analizie wycieku z 000webhost, onet.pl znalazł się dopiero na 9 miejscu, z małą liczbą kont, natomiast tutaj jest już na miejscu 5.

Postanowiłem także sprawdzić występowanie innych Polskich charakterystycznych domen, oto wyniki:

com.pl: 917
edu.pl: 522
net.pl: 124
org.pl: 66 
gov.pl: 0  

Pojawiło się sporo maili w domenie edu.pl – 522, zakładanie konta w serwisach tego typu na maila uczelnianego nie jest najlepszym pomysłem.

Niestety ponieważ hashe są nieznanego typu prawdopodobnie MD5 z solą której nie ma w wycieku, nie przeprowadziłem badań dotyczących używanych haseł. Dodatkowo jak zawsze przypominam, że nawet najlepsze hasło może być niewystarczające w przypadku gdy korzystamy z niego w wielu serwisach. W ostatnim czasie oprócz Tumblr, został upubliczniony wyciek z Zoosk (2011 MD5) oraz Linkedin (2012 SHA1) i w nich hasła są przechowywane w znacznie łatwiejszy dla atakującego sposób. Już niedługo na blogu analiza tych wycieków.