Arquivos contendo dados supostamente retirados de 500 milhões de perfis do LinkedIn foram colocados à venda em um fóruns voltados para hackers. Outros 2 milhões de registros também vazados foram usados como prova do vazamento pelos autores da invasão.
Os arquivos contêm informações sobre os usuários do LinkedIn incluindo seus nomes completos, endereços de e-mail, números de telefone, informações sobre o local de trabalho e muito mais.
A intenção do grupo Hacker é vender estes dados e ganhar alguns Bitcoins é claro, mas a grande surpresa é que parece que o número de perfis vazados é muito maior do que os 500 milhões expostos pelos hackers inicialmente.
Isso não foi uma violação de dados do LinkedIn, e nenhum dado de conta de membro privado do LinkedIn foi incluído no que pudemos revisar.
LinkedIn
A assessoria de imprensa da empresa (como a maioria) alega que os vazamentos de dados não vieram de uma invasão ao banco de dados, mas de uma agregação de dados de diversos sites de terceiros e de empresas. É claro que nem mesmo o coelhinho da páscoa iria acreditar nesta versão.
Os dados confirmados do vazamento foram:
- IDs do LinkedIn;
- Nomes completos;
- Endereços de e-mail;
- Números de telefone;
- Sexo;
- Links para perfis do LinkedIn;
- Links para outros perfis de mídia social;
- Títulos profissionais e outros dados relacionados ao trabalho.
Órgão de vigilância italianos abrem investigação contra o Linkedin
Após a disseminação de dados do usuário, incluindo identidades, nomes completos, endereços de e-mail, números de telefone, o órgão de vigilância da privacidade da Itália iniciou uma investigação sobre o incidente na última quinta-feira.
A autoridade italiana disse que o país tem uma das maiores contagens de assinantes do LinkedIn entre os estados europeus e pediu aos usuários afetados que “prestem atenção especial a quaisquer anomalias” relacionadas a seus números de telefone e contas.
O que pode ocorrer com os usuários afetados?
Os dados dos arquivos vazados podem ser usados contra usuários do LinkedIn de várias maneiras:
- Execução de ataques de phishing;
- Envio de SPAM;
- Tentativas de acesso aos perfis vazados;
- Roubo de identidade;
- E outras coisas criativas que só criminosos conseguem conceber.
Fonte: Cybernews