LinkedIn-gebruikers kunnen sinds kort controleren of hun gegevens deel uitmaken van de inloggegevens die zijn buitgemaakt in de hack van 2012. Beveiligingsonderzoeker Troy Hunt heeft de gegevens op zijn site 'have I been pwned' geplaatst.

Hunt schrijft dat hij opzettelijk een tijd gewacht heeft voordat hij de database op zijn site plaatste. Hij wilde eerst nagaan of de gegevens zich zouden verspreiden; dit leek nu inderdaad te gebeuren. Hunt had eerder bijvoorbeeld de beslissing genomen om de gegevens uit de VTech-hack permanent van zijn site te verwijderen, omdat hij samen met twee anderen de enige partij was die de gegevens in handen had.

Eerder werd duidelijk dat de LinkedIn-gegevens worden gebruikt om de social media-accounts van bekende personen over te nemen. Hunt merkt verder op dat het niet geheel duidelijk is welke personen een e-mail van LinkedIn hebben ontvangen over het opnieuw instellen van hun wachtwoord. Het bedrijf stelde zelf dat het alleen personen heeft benaderd die sinds 2012 hetzelfde wachtwoord hebben gebruikt. Maar ook personen die geen lid zijn van de site blijken e-mails te ontvangen.

Een woordvoerder van het bedrijf liet maandag aan Motherboard weten dat LinkedIn inmiddels alle wachtwoorden opnieuw heeft ingesteld, nadat het vorige week had bevestigd dat de hack van 2012 een grotere omvang had dan destijds was aangenomen. Zo bleken er 117 miljoen inloggegevens te zijn buitgemaakt in plaats van 6,5 miljoen.

Gebruikers kunnen op de site van de onderzoeker alleen controleren of hun e-mailadres in de uitgelekte gegevens voorkomt. Indien een e-mailadres op de site van Hunt voorkomt, betekent dit dat ook het wachtwoord dat in 2012 in gebruik was deel uitmaakt van de gelekte gegevens. Het is dan ook aan te raden dit wachtwoord op alle sites te veranderen en niet meer te gebruiken.