El correo electrónico filtrado contiene información confidencial que incluye información de identificación personal (PII, por sus siglas en inglés) y que todos los datos están disponibles en público y pueden ser accedidos por cualquiera en Internet.

Esta base de datos contiene exactamente 808,539,939 registros con el nombre de
«mailEmailDatabase» donde se encuentraes 3 carpetas diferentes debajo de la carpeta nombrada como una «colección».

 

 

  • Archivos de correo electrónico (cuenta: 798,171,891 registros)
  • emailWithPhone (cuenta: 4,150,600 registros)
  • BusinessLeads (cuenta: 6,217,358 registros)

Los investigadores profundizan y analizan los datos utilizando la base de datos HaveIBeenPwned de Troy Hunt que revela que los datos filtrados son una de las colecciones de datos filtrados anteriormente, pero esta base de datos contiene datos completamente únicos.

«Aunque, no todos los registros contenida La información de perfil detallada sobre el propietario del correo electrónico, una gran cantidad. Los registros fueron muy detallados. Todavía estamos hablando de millones de discos ”.

Un análisis más detallado reveló que los datos pertenecientes a una compañía llamada ‘Verifications.io son el proveedor de servicios de validación de correo electrónico empresarial más grande’.

 

 

‘Verifications.io proporciona un servicio de validación para su cliente y valida los correos electrónicos y envía el resultado al cliente sobre la lista de correo electrónico válida.

Según el investigador de seguridad , los métodos de validación de correo electrónico funcionan de la siguiente manera:

  1. Alguien sube una lista de direcciones de correo electrónico que desean validar.
  2. Verifications.io tiene una lista de servidores de correo y cuentas de correo electrónico internas que utilizan para «validar» una dirección de correo electrónico.
  3. Lo hacen literalmente enviando un correo electrónico a la gente. Si no rebota, se valida el correo electrónico.
  4. Si rebota, lo ponen en una lista de rebote para que puedan validar fácilmente más adelante.

En la práctica, si los cibercriminales tiene un centenar de compañías que piratearon la dirección de correo electrónico en millones, pero él no sabe cuál es válida o no.

En este caso, carga todas sus direcciones de correo electrónico potenciales a un servicio como verifications.io, luego el servicio de verificación de correo electrónico envía decenas de miles de correos electrónicos para validar a estos usuarios con el fin de identificar una dirección de correo electrónico válida e inválida.

«Cada uno de los usuarios de la lista recibe su propio mensaje de spam que dice» hola «. Luego, el actor de amenazas obtiene una lista limpia, verificada y válida de usuarios en estas compañías. Ahora sabe quién trabaja allí y quién no, y puede comenzar.un mas campaña enfocada de phishing o de fuerza bruta «, dijo el investigador.

Fuente: gbhackers.com

Compartir