谷歌发布的一项研究估计,在整个网络中使用的所有登录名中,有1.5%的人由于数据泄露而容易受到凭证填充攻击。这个数字是基于通过密码检查扩展提供给谷歌的匿名登录数据。
为了进行这项研究,谷歌创建了一个泄露通知服务和一个相关的chrome密码检查浏览器扩展,它收集匿名数据和散列登录。当用户登录到安装了扩展名的站点时,登录凭证的匿名散列将被发送回google,并对照在数据泄露中泄露的40亿用户名和密码进行检查。
如果找到匹配项,将显示类似下面的通知,警告用户并提示他们更改密码。
使用2019年2月5日至3月4日期间一个月内收集的匿名统计数据,Google发现21,177,237次监控登录中有1.5%是在数据泄露中发现的。对于安装了密码检查扩展的大约670,000个用户,登录次数为316531次。
在收到通知的用户中,只有26%的警告导致密码更改。但是,在这些密码更改中,60%导致用户更改为比原始密码更安全的密码。
“在2019年2月5日至3月4日期间,来自世界各地的近670,000名用户安装了我们的分机。在此测量窗口期间,我们检测到超过2100万次登录中有1.5%由于依赖违反的凭证而易受攻击警告每两个用户。通过提醒用户注意此违规状态,26%的警告导致用户迁移到新密码。在这些新密码中,94%的密码至少与原始密码一样强。
创建了最多警告的网站类别是成人网站和娱乐网站,例如视频流网站。成人网站的警告率为3.6%,而娱乐网站的警告率为6.3%。
由于受损的登录凭据可用于凭证填充攻击,即攻击者尝试使用泄露的登录访问其他站点时,为每个站点使用唯一密码并快速更改公开的密码非常重要。
虽然Google估计只有1.5%的登录在数据泄露中遭到破坏,但这个数字很可能更高。
大多数使用网络购物,银行或执行其他登录的用户可能不像安装Google密码检查扩展程序那样具有安全意识。
“我们的检测率低于Thomas et al。[54]报告的5.9%,其中有7.51亿个谷歌账户和19亿个违规证书。可能的原因包括采用我们的扩展的用户群体更具安全意识 - 因此避免重复使用行为 - 或休眠帐户具有更高的重用率,当我们在登录时执行检查时,我们的扩展本质上无法观察到“
因此,如果考虑到Web上的一般用户群,而不是那些采取主动安全措施的用户,则受到破坏的登录百分比可能会高得多。
谷歌研究的全部结果可以在“ 使用密码泄露警报来保护帐户凭据 ”中找到,其结果将在本周的USENIX安全研讨会上公布 。
文章来源:BleepingComputer.com,发布此信息的目的在于传播更多信息,如有请侵权联系删除。
https://www.bleepingcomputer.com/news/security/google-estimates-15-percent-of-web-logins-exposed-in-data-breaches/