Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Collection #1/#2/#..... Проверь свой аккаунт на взлом
Форум Точек.нет - общение без границ ! > Техномир > Интернет > Безопасность
hook


В файлообменнике MEGA обнаружена огромная БД с миллионами паролей



Collection #1 содержала свыше 12 тыс. отдельных файлов и более 87 ГБ данных. Создатель сервиса Have I Been Pwned Трой Хант (Troy Hunt) обнаружил в облачном сервисе MEGA огромную базу данных, содержавшую порядка 773 млн уникальных электронных адресов и 22 млн уникальных паролей. По словам исследователя, в общей сложности архив, получивший название Collection #1, содержал свыше 12 тыс. отдельных файлов и более 87 ГБ данных. Он включал 2 692 818 238 строк адресов и паролей, предположительно собранных из разных источников. «Я могу сказать, что мои личные данные находятся там, и они точные, правильный адрес электронной почты и пароль, которые я использовал много лет назад. Короче говоря, если вы находитесь в этом архиве данных, то один или несколько паролей, которые вы ранее использовали, будут видны всем», - написал Хант. Некоторые пароли, в том числе его собственные, были расшифрованы и хранились в открытом виде. Хант узнал об утечке после обращения многочисленных пользователей, обеспокоенных наличием данных на MEGA. Дамп Collection #1 также обсуждался на одном из хакерских форумов. «В сообщении на форуме упоминался массив из более чем 2 тыс. расшифрованных, тематически отсортированных баз данных и каталог, включающий 2 890 файлов», - пишет Хант. База данных уже удалена из файлообменника

securitylab.ru
hook


ИБ-эксперты идентифицировали автора Collection #1



Некто C0rpz собрал миллиарды записей с данными пользователей и продал их другим киберпреступникам.
Специалисты ИБ-компании Recorded Future идентифицировали злоумышленника, который собрал и затем продал огромную коллекцию адресов электронной почты и паролей, известную как Collect ion #1 . По мнению экспертов, автором Collection #1 является некто под псевдонимом «C0rpz». Он собрал за последние три года миллиарды записей с данными пользователей, в том числе информации компаний, чьи системы были взломаны, а данные опубликованы в открытом доступе или проданы в Интернете. Как отмечается, C0rpz ответственен не только за сбор и продажу Collection #1 (размером 87,18 ГБ), но и за многие другие архивы , включая «ANTIPUBLIC #1» (102,04 ГБ), «AP MYR & ZABUGOR #2» (19,49 ГБ), «Collection #2» (528,50 ГБ), «Collection #3» (37,18 ГБ), «Collection #4» (178,58 ГБ), «Collection #5» (40,56 ГБ). База данных «ANTIPUBLIC #1» была опубликована в Сети еще в апреле 2017 года, остальные сборники начали появляться только месяц назад. В общей сложности архивы содержат более 3,5 миллиардов записей, включая различные комбинации (адреса электронной почты/пароли, логины/пароли, номера мобильных телефонов/пароли). По мнению экспертов, C0rpz продал краденные данные другим киберпреступникам, которые теперь распространяют их бесплатно в облачном сервисе MEGA и на торрент-трекерах. Специалистам удалось идентифицировать нескольких покупателей C0rpz. Это некто под пседонимами Sanix и Clorox - первый опубликовал Collection #1, а второй разместил базу данных в открытом доступе на RAID Forums. C0rpz, Sanix и Clorox собирали конфиденциальные данные, однако исследователи не нашли доказательства их личного участия в кражах. Они не уверены полностью в том, что автором Collection #1 является именно Corpz, поэтому ищут другие возможные источники утечки данных. К примеру, 10 января 2019 года на известном русскоязычном хакерском форуме были размещены прямые ссылки на скачивание архивов, содержащих 100 миллиардов учетных данных пользователей, которые входили в Collection #1. Преступники только недавно начали формировать небольшие утечки данных в огромные массивы. Данная тенденция возникла в связи с тем, что все больше и больше компаний подвергаются взломам, в результате стоимость похищенных данных существенно уменьшается. Однако продавцы сумели адаптироваться к ситуации и начали объединять утечки в единые огромные архивы с целью получения выгоды.

securitylab.ru


Проверить почту на взлом

Проверить наличие своих логинов и паролей в базе Сollections #2–5 можно здесь
hook


Обнаружен наследник Collection #1, включающий 2,2 млрд записей



Сollections #2–5 активно распространяется на хакерских форумах и торрент-трекерах. Неизвестные собрали беспрецедентный архив из 2,2 млрд уникальных имен пользователей и паролей и распространяют его на хакерских форумах и торрент-трекерах, пишет издание Wired. Массив данных объемом 845 ГБ, получивший название Сollections #2–5, содержит 25 млрд записей - в три раза больше, чем архив Collection #1, обнаруженный в середине января нынешнего года. По словам специалиста компании Phosphorus.io Криса Роуланда (Chris Rouland), сформировавшего архив из торрент-файлов, база уже активно распространяется на подпольных форумах. Согласно его данным, архив распространяет более 130 человек, и он уже был загружен свыше тысячи раз. Хотя размер Сollections #2–5 внушает беспокойство, по большей части он содержит данные, ранее утекшие в результате взломов систем компаний Yahoo!, LinkedIn и Dropbox. Журналисты Wired изучили фрагмент базы данных и выяснили, что учетные данные действительны, но в основном пароли были "засвечены" в прошлых утечках данных. Исследователь из Hasso Plattner Institute (HPI) Давид Ягер (David Jaeger) обнаружил, что 750 млн учетных данных не были включены в Identify Leak Checker (базу утечек института HPI), а 611 млн логинов и паролей, содержавшихся в Сollections #2–5, отсутствовали в Collection #1. По его мнению, часть архива может состоять из учетных данных, полученных в результате взломов небольших малоизвестных сайтов.

Проверить наличие своих логинов и паролей в базе Сollections #2–5 можно здесь


securitylab.ru
hook


Ошеломляющие 2,2 миллиарда уникальных пар логин-пароль составили крупнейшую в истории утечку данных



Если вы живете в развитой стране или даже в развивающейся стране, ваши данные, скорее всего, могли попасть в эту чудовищную по своим размерам выборку украденных данных, которыми теперь делятся тысячи незнакомцев.
Пару недель назад мы сообщали, что данные не менее 773 миллионов людей появились на бесплатном облачном сервисе хранения, доступном практически каждому. Благодаря огромному объему записей, этот дамп украденных данных под названием «Collection #1» быстро стали называть самой обширной утечкой данных в истории.
Спустя несколько часов исследователь в сфере информационной безопасности Трой Хант сообщил новости о появлении «Collection #1», при этом он отметил, что у него есть еще четыре коллекции данных под названиями «Collections #2-5», которые он уже проверяет. Он сказал, что скоро просмотрит все эти записи и сообщит, что с ними делать. Оказалось, что он был не единственным, у кого были эти коллекции с украденной информацией. За последние несколько недель коллекции с названиями «Collections #2-5» были распространены между тысячами людей как часть огромного торрента размером 845 ГБ. Торрент был скачан тысячи раз и в настоящий момент имеет сотни сидеров, готовых поделиться этой информацией с любым человеком в мире.

Читать дальше

cloudav.ru

Проверить наличие своих логинов и паролей в базе Сollections #2–5 можно здесь
hook


Скорее всего, вас взломали, а вы даже не узнали об этом



Помните сервис Have I Been Pwned Проверь свою почту на взлом, который предлагал проверить вашу электронную почту или пароль на предмет взлома? Многие из вас прошли проверку и, возможно, остались полностью довольными защитой своих данных. Но теперь в Сеть попала расширенная база скомпрометированных за последние годы учетных записей, передает Wired. Она включает в себя более 845 ГБ украденных данных и 2-2,5 миллиарда взломанных аккаунтов, что почти втрое больше, чем содержалось в исходной базе. В отличие от Have I Been Pwned, который предоставляет собой сервис с возможностью проверки конкретных аккаунтов на предмет взлома, новая база, распространяемая посредством торрент-трекеров — это единый архив с адресами электронной почты и соответствующими им паролями. По понятным причинам, мы не даем ссылку на загрузку этого файла и не рекомендуем искать его самостоятельно. В конце концов, это не совсем законная деятельность, за которую во многих странах полагается наказание.

Как узнать, что меня взломали?

«Это самая большая коллекция взломанных учетных записей из тех, что нам когда-либо приходилось видеть, — говорит Крис Руланд, исследователь в области информационной безопасности и основатель фирмы IoT Phosphorus.io. – К настоящему моменту файл загрузили около 1000 раз. Это значит, что эти данные могут стать мощным инструментом для неквалифицированных хакеров, которые начнут вручную проверять, не используют ли владельцы взломанных аккаунтов те же учетные данные повторно». Скорее всего, в ближайшее время основатель Have I Been Pwned изучит новую базу данных и добавит ее в свой сервис. Тогда те, кто не боится, что ввод своего адреса электронной почты в поисковую строку Have I Been Pwned может скомпрометировать ее, смогут убедиться в собственной безопасности. Всем остальным придется только надеяться на то, что те инструменты, которые они использовали для защиты своих учетных записей, работают и действительно способны защитить их от непреднамеренного доступа третьих лиц.

zen.yandex.ru
hook


В Сети обнаружена база данных с 809 млн записей без какой-либо защиты



Исследователи безопасности Боб Дяченко (Bob Diachenko) и Винни Троя (Vinny Troia) обнаружили в открытом доступе установку MongoDB. База данных размером 150 ГБ содержит четыре отдельных набора данных, в общей ложности содержащих 808 539 939 записей. Первый набор называется mailEmailDatabase и разделен на три секции – Emailrecords (798 171 891 запись), emailWithPhone (4 150 600 записей) и businessLeads (6 217 358 записей). В них содержится такая персонально идентифицируемая информация, как электронные и физические адреса, почтовые индексы, телефонные номера, IP-адреса, сведения о половой принадлежности, даты рождения и пр. Получить доступ к данным мог любой, у кого есть возможность подключиться к интернету. Дяченко пропустил обнаруженную БД через сервис HaveIBeenPwned, позволяющий пользователям узнавать, встречаются ли их данные в каких-либо утечках. Как оказалось, она является уникальной, а не компилляцией из прошлых утечек. Судя по содержимому БД, она может принадлежать Verifications.io, позиционирующей себя как маркетинговую компанию. Исследователи сообщили ей о проблеме, после чего и сайт, и база данных были отключены.

securitylab.ru

Проверь E-mail на взлом
Вик
И что, как специалист, посоветуешь нам, юзерам средней руки, уважаемый Хук?
Артиша
hook
Gmail тоже легко вскрывают?
hook
Цитата
Viknic
И что, как специалист, посоветуешь нам, юзерам средней руки, уважаемый Хук?


Создать пароль не менее 8-10 знаков, а то и больше.... например вот такой: KqLUu70ZwJKy11U5rftyHTo01j..... такой пароль методом перебора могут подбирать очень долго, либо ломать базу данных, многие сервисы стали принимать и такие знаки "№;%::?*()*...... пароль желтельно менять раз в три - шесть месяцев....

Цитата
Артиша
hook
Gmail тоже легко вскрывают?


Он больше всех привлекает внимание взломщиков...
hook


Gnosticplayers выставил на продажу в даркнете еще 26 млн учетных записей



Данные были похищены с 6 сайтов, а общая стоимость БД – около $4,5 тыс. в биткойнах. За минувший месяц некто под псевдонимом Gnosticplayers выставил на продажу на черном рынке Dream Market три массива данных , в общей сложности содержавших более 840 млн учетных записей. Теперь он предлагает четвертый архив, содержащий более 26 млн учетных записей, за который он просит 1,2431 биткойна (примерно $4,940). В этот раз Gnosticplayers выставил на продажу данные, похищенные с 6 сайтов: разработчика игр GameSalad, бразильского книжного интернет-магазина Estante Virtual, планировщиков дел Coubic и LifeBear, индонезийского интернет-магазина Bukalapak, индонезийского сайта поиска работы для студентов YouthManual. Базы данных включают логины, пароли, зашифрованные с помощью алгоритмов MD5/SHA1/SHA256, адреса электронной почты, а также в некоторых случаях IP-адреса, настройки приложений и другую информацию. Цена баз данных варьируется в зависимости от количества учетных записей в БД, качества пользовательских данных и алгоритма хеширования. К примеру, стоимость 1,5 млн аккаунтов GameSalad составляет 0,0785 биткойна, 5,45 млн учетных записей книжного интернет-магазина Estante Virtual – 0,2618 биткойна, 1,5 млн записей в Coubic – 0,157 биткойна, 3,86 млн в LifeBear – 0,2618 биткойна, 13 млн учетных записей в интернет-магазине Bukalapak – 0,34 биткойна и 1,12 млн аккаунтов на YouthManual – 0,144 биткойна. Как объяснил Gnosticplayers журналистам издания ZDNet, на продажу выставлены не все имеющиеся у него учетные записи, поскольку некоторые компании заплатили ему за то, чтобы их утечки остались в тайне. Он аргументировал продажу учетных записей слишком слабой защитой баз данны

securitylab.ru
hook
Еще одна коллекция



В Сеть утекли данные клиентов российских банков



В открытом доступе были обнаружены базы данных 900 тыс. клиентов ОТП-банка, Альфа-банка и ХКФ-банка. Специалисты компании DeviceLock, занимающейся производством одноименных систем DLP, обнаружили утечку данных порядка 900 тыс. россиян. В открытом доступе оказались имена, телефоны, паспорта и сведения о месте работы клиентов ОТП-банка, Альфа-банка и ХКФ-банка, пишет «КоммерсантЪ». Две утекшие базы данных клиентов Альфа-банка были обнаружены в пятницу, 7 июня. В первой содержится персональная информация более 55 тыс. человек, в том числе имена и фамилии, рабочие, мобильные и домашние номера телефонов, адреса проживания и места работы. По мнению экспертов DeviceLock, БД была собрана в 2014-2015 годах. В открытом доступе она оказалась примерно в мае нынешнего года. Судя по адресам клиентов, чьи данные хранятся в БД, все они проживают в Северо-Западном федеральном округе. Большинство номеров телефонов являются актуальными. По сведениям о месте работы можно найти сотрудников частных компаний, а также порядка 500 служащих МВД и 40 человек из ФСБ. Вторая база данных насчитывает всего 504 записи, однако содержащиеся в ней сведения являются более полными и датируются 2018-2019 годами. Помимо ФИО и телефонов в ней указаны годы рождения, паспортные данные, обслуживающие отделения Альфа-банка, а также остаток денег на счете (в диапазоне 130-160 тыс. руб.). БД была опубликована в виде архива вместе с еще двумя базами данных клиентов ХКФ-банка и ОТП-банка. В первой из них содержатся имена и фамилии, паспортные данные, адреса и номера телефонов 24,4 тыс. клиентов. Большинство из них проживают в Волгограде и области. С целью выяснить актуальность данных, журналисты издания «КоммерсантЪ» позвонили по нескольким номерам. Клиенты подтвердили, что брали кредит в ХКФ-банке, но давно (в одном случае десять лет назад). Во второй БД содержатся имена и фамилии, номера телефонов, адреса и одобренные кредитные лимиты 800 тыс. клиентов ОТП-банка. Кроме того, указаны рабочие пометки о том, как проходили встречи с клиентами. Данные актуальны на 2013 год. По словам представителей Альфа-банка, кредитная организация проводит проверку актуальности и подлинности данных. В ХКФ-банке о происхождении БД ничего не знают, но обещают разобраться. В ОТП-банке никаких утечек не фиксировали.

securitylab.ru
hook


Логины и пароли пользователей Ozon обнаружены в открытом доступе



Обнаруженная база включала информацию об адресах электронной почты и паролях, связанных с более чем 450 млн учетных записей. Учетные данные пользователей крупного российского интернет-магазина Ozon оказались в открытом доступе. Обнаруженная база включала информацию об адресах электронной почты и паролях, связанных с более чем 450 млн учетных записей. На утечку обратили внимание журналисты РБК. Издание выборочно проверило часть электронных адресов и выяснило, что все они актуальны, однако содержащие в базе пароли уже не действительны. Как полагают эксперты, утечка могла произойти около полугода назад, а база была сформирована из двух других БД, которые в ноябре 2018 года были замечены на одном из хакерских форумов. Как заявили в Ozon, из 450 тыс. обнаруженных РБК логинов и паролей пользователям интернет-магазина принадлежит «не больше нескольких процентов» записей, а остальная информация относится к клиентам других сервисов. По данным компании, большая часть учетных записей являются неактивными. Представители Ozon отметили, что пристально следят за активностью таких профилей. В компании также сообщили, что сбросили скомпрометированные пароли после сообщения об утечке и уведомили пользователей об инциденте.

securitylab.ru
Артиша
Цитата(hook @ 11.07.2019 - 12:12) *


Логины и пароли пользователей Ozon обнаружены в открытом доступе
» Кликните сюда для просмотра оффтоп текста.. «


securitylab.ru

и что теперь можно ожидать?
hook
Да не надо ждать.... если есть аккаунт, то просто сменить пароль на более серьезный и все... Если же на счету есть денги, то им можно сказать "давай досвидания"...
hook


Более 100 тыс. российских пользователей стали жертвами атак для кражи паролей



Чаще всего злоумышленники использовали вредонос AZORult. Более 100 тысяч российских пользователей стали жертвами атак с использованием вредоносного ПО для хищения логинов и паролей, а также сохраненных данных платежных карт и содержимого форм для автозаполнения. Некоторые подобные вредоносы способны похищать файлы cookie и файлы, хранящиеся непосредственно на устройстве пользователя, пишет «Лаборатория Касперского». В первом полугодии 2019 года описанное выше вредоносное ПО также использовалось злоумышленниками для компрометации устройств пользователей в Индии, Бразилии, Германии и США. Чаще всего злоумышленники использовали вредонос AZORult, один из наиболее популярных среди продавцов и покупателей вредоносного ПО на российских форумах. «Современные пользователи все более активны online и доверяют интернету множество разных повседневных задач. В результате этого их цифровые профили содержат все больше информации и таким образом становятся весьма привлекательной целью для злоумышленников, умеющих разными способами монетизировать личные данные. Чтобы не подвергать конфиденциальную информацию риску при использовании online-сервисов, мы советуем использовать специальные программы для хранения паролей и надежное защитное решение», — отметил ИБ-эксперт «Лаборатории Касперского» Александр Еремин.

securitylab.ru


Проверь свой аккаунт на взлом
hook


Данные более 23 миллионов кредитных карт продаются в даркнете



Чаще всего встречаются платежные карты пользователей из США и Великобритании, Россия оказалась на последнем месте. В первой половине 2019 года на подпольных форумах даркнета на продажу были выставлены данные платежных карт более 23 миллионов пользователей. Согласно отчету исследователей из компании Sixgill, данные почти 15 миллионов карт принадлежат пользователям из США, что составило почти 64,5% от общего числа выставленных на продажу данных. На втором месте по количеству скомпрометированных платежных карт оказалась Великобритания (7,43%). На третьем – Индия (3,78), затем следует Бразилия (2,18%). По словам исследователей, Россия занимает последнее место с показателем в .0014% (всего 316 карт). По мнению исследователей, последнее место России в рейтинге связано с двумя факторами, в частности с большим количеством хакеров из РФ и экономическим положением в стране. В качестве торговых площадок злоумышленники начали использовать не только подпольные рынки, но и IRC-каналы и платформы с реализованным шифрованием, такие как Telegram. В общей сложности данные 57% скомпрометированных финансовых документов были связаны с картами Visa, за ними следует Mastercard – 29%, на AMEX пришлось 12%. Скомпрометированные данные платежных карт предлагаются на подпольных площадках всего за пять долларов. Исследователи делят продаваемую информацию на два класса. К первому относятся данные, включающие трехзначный код проверки подлинности карты, расположенный на обратной стороне карты, а ко второму относится информация, хранящаяся на магнитной полосе карты, необходимая для создания клонированных карт для физических покупок. "Централизация мошеннической активности на нескольких подпольных площадках отображает ситуацию на реальных финансовых рынках. Кажется, что этот феномен является отличной возможностью для правохранительных органов пресечь значительную часть киберпреступной деятельности. Однако, как показывает пример таких рынков, как Alphabay, Hansa и Silk Road, преступники быстро "переезжают" на другие площадки", - заключили исследователи.

securitylab.ru
hook


В Сети выставлены на продажу данные клиентов Бинбанка



Причиной утечки является уязвимость, обнаруженная в апреле нынешнего года. Специалисты ИБ-компании DeviceLock обнаружили в Сети базу данных клиентов Бинбанка. Неизвестные выставили на продажу 70 тыс. строк данных клиентов Бинбанка по цене 5 руб. за строку. Уязвимость, позволявшая получить доступ к персональным данным (ФИО, паспортным данным, номерам телефонам и адресам проживания) клиентов, подавших заявку на получение кредитной карты Эlixir, была обнаружена специалистами DeviceLock еще в апреле нынешнего года. Эксперты уведомили Бинбанк о своем открытии, и уязвимость была устранена. Тем не менее, данные успели просочиться в Сеть. По мнению специалистов, причиной утечки является именно эта уязвимость. Сколько человек пострадало в результате инцидента, пока сложно сказать, однако известно, что утекшая база данных была продана как минимум одному покупателю. По данным правоохранительных органов, с начала 2019 года в Москве было выявлено порядка сотни клиентов Бинбанка, со счетов которых было похищено от 3 тыс. руб. до 100 тыс. руб. Для сравнения, от клиентов других финорганизаций за указанный период в правоохранительные органы столицы поступило не более трех десятков жалоб. Напомним, в рамках санации Бинбанк был присоединен к банку «Открытие». По словам представителей банка «Открытие», все проблемы с базой данных уже давно решены, а общее число пострадавших составляет всего несколько десятков. Более трети из них банк возместил похищенные средства.

securitylab.ru
hook


Утечка данных с CafePress затронула 23 миллионов пользователей



Об утечке стало известно благодаря уведомлению сервиса «Have I Been Pwned». Популярный сайт CafePress, посвященный кастомным футболкам и другим товарам, пострадал от крупной утечки данных, в ходе которой раскрылась личная информация 23 205 290 пользователей, включая адреса электронной почты, имена, пароли, номера телефонов и физические адреса. Об этом стало известно благодаря уведомлению сервиса «Have I Been Pwned», проверяющего почтовые ящики на предмет компрометации. Исследователь из команды BleepingComputer обнаружил на хакерских форумах примерно 493 000 учетных записей CafePress, выставленных на продажу злоумышленниками. По словам исследователя, половина скомпрометированных паролей пользователей была зашифрована с помощью base64 SHA1, очень слабого алгоритма по сегодняшним стандартам. Пароли пользователей, авторизовавшихся на сайте через учетные записи Facebook и Amazon, не были скомпрометированы. Администрация сайта CafePress не сообщила пользователям об утечке данных, но теперь вынуждает сбросить свой пароль при попытке войти в учетную запись. Согласно недавнему исследованию, финансовый ущерб от взломов и утечек данных продолжает расти и в настоящее время в среднем может составить до $3,9 млн для предприятий среднего бизнеса.

securitylab.ru
hook


Названа стоимость данных клиентов российских банков на черном рынке



Исследователи обнаружили в даркнете базы данных клиентов российских банков. Компания DeviceLock рассказала об актуальных ценах на продающиеся в даркнете данные клиентов российских банков. Стоимость данных клиентов «Сбербанка» на черном рынке в интернете составляет 3 руб. за одну запись. За эти деньги покупатель получит ФИО, даты рождения, паспортные данные, номера телефонов, номера счетов, сведения по остатку на счете, номера сберкнижек, типы счетов (коды). Всего преступники предлагают 395 тыс. записей за май нынешнего года по Красноярскому краю, а также по Республикам Хакассия и Тыва. За данные клиентов банка «Райффайзен» (300 тыс. записей) преступники просят 12 руб. за запись. Сюда входят ФИО, номер мобильных телефонов, сведения об остатке на счете и регион. Что касается банка «Альфа», то исследователи обнаружили в продаже сразу несколько баз данных клиентов финорганизации, отличающихся между собой лишь несколькими колонками. Стоимость данных составляет от 20 до 120 руб. за запись. За базы данных (всего их три) клиентов банка «Тинькофф», продавцы просят от 2 до 15 руб. за запись. 15 руб. за одну запись – такая же цена БД клиентов «Росгосстраха». 5 руб. за запись просят продавцы данных клиентов «Бинбанка». В продаже также были обнаружены две базы данных клиентов банка «Тинькофф». В первой содержится порядка 1000 записей (продавец просит 70 руб. за запись) за июль нынешнего года. Во второй БД, если верить продавцу, содержатся «все данные клиента, включая остатки на счетах». Цена – 100 руб. за запись. Исследователи отмечают, что не проверяли подлинность данных, а их реальный источник неизвестен.

securitylab.ru
hook


В результате утечек в Сеть попали 1,5% всех учетных данных интернета



Исследователи рекомендуют использовать уникальные пароли для каждого сайта. По результатам исследования специалистов Google, 1,5% всех учетных данных в интернете могут быть использованы для кибератак, поскольку были раскрыты вследствие утечек. Для проведения исследования компания Google создала сервис уведомлений об утечках данных и связанное с ним расширение браузера Chrome Password Checkup, собирающее анонимные и хешированные учетные данные. Когда пользователь входит на сайт с установленным расширением, анонимизированный хеш учетных данных отправляется на сервер Google и сверяется с 4 млрд имен пользователей и паролей, раскрытых в результате утечек. В случае совпадения появляется уведомление, которое предупреждает пользователя и предлагает сменить пароль. По данным анонимной статистики, 1,5% из 21 177 237 отслеживаемых логинов и паролей были обнаружены в утечках данных. Однако только 26% предупрежденных пользователей сменили пароли. Из них 60% сменили пароли на более безопасные. Больше всего предупреждающих уведомлений было на интернет-порталах для взрослых (3,6%) и развлекательных сайтах с потоковым видео (6,3%). Исследователи рекомендуют устанавливать уникальные пароли для каждого сайта, чтобы злоумышленники не могли их использовать на других порталах в случае утечки.



securitylab.ru
hook


Утечка данных с сайта для взрослых раскрыла более 1 млн аккаунтов



Жертвами утечки стали пользователи из Франции, Германии, России и Польши. Группа исследователей из vpnMentor рассказала об утечке данных с сайта Luscious, которая открыла доступ к 1,195 млн учетных записей пользователей. Утечка была обнаружена 15 августа нынешнего года, а исправить ее удалось только через четыре дня. Интернет-портал Luscious используется для обмена порнографическими материалами, в том числе компьютерной графикой и анимацией. Web-сайт имеет схожие настройки с Tumblr, где главная страница содержит ленту новостей с последним загруженным контентом. По словам исследователей, сбой аутентификации на сайте предоставил беспрепятственный доступ ко всем учетным записям пользователей, размещенным в базе данных Luscious. Имена пользователей, адреса электронной почты, геоданные, журналы активности и пол были доступны другим. Исследователи также могли просмотреть активность пользователей, включая загрузки видео и альбомов с фотографиями, лайки, комментарии, подписчиков и записи в блогах. Жертвами утечки стали пользователи из Франции, Германии, России и Польши. Для подписки на сайте использовался также ряд официальных правительственных адресов электронной почты, в том числе из Бразилии, Австралии, Италии, Малайзии и Австралии. Исследователи опасаются, что из-за утечки данных такого рода злоумышленники могут прибегнуть к запугиванию, преследованию и шантажу пострадавших пользователей.



securitylab.ru
hook


Хостинг-провайдер Hostinger сообщил об утечке данных 14 млн клиентов



Злоумышленники взломали внутренний сервер компании и получили доступ к клиентской базе данных. Один из крупнейших хостинг-провайдеров Hostinger объявил о принудительном сбросе паролей 14 млн клиентов после того, как неизвестным удалось получить неавторизованный доступ к клиентской базе данных компании. Согласно сообщению провайдера, инцидент произошел в пятницу, 23 августа. В руках злоумышленников оказалась информация о логинах, хешах паролей, адресах электронной почты, именах, номерах телефонов, физических и IP-адресах клиентов компании. Преступники взломали внутренний сервер Hostinger, получил доступ к токену авторизации одного из API и с его помощью к базе данных, хранившей информацию о 14 млн пользователей. В Hostinger заверили, что в результате инцидента финансовые данные пользователей не пострадали. Утечка не затронула учетные записи клиентов и содержащиеся в них данные. В компании также отметили, что скомпрометированные сервер и API уже отключены. В настоящее время расследование инцидента продолжается. Ранее специалисты vpnMentor сообщили об утечке данных с сайта Luscious, которая открыла доступ к 1,195 млн учетных записей пользователей. Утечка была обнаружена 15 августа нынешнего года, а исправить ее удалось только спустя четыре дня.


securitylab.ru
hook


В Сеть попали телефонные номера 419 млн пользователей Facebook



Каждая запись содержала уникальный идентификационный номер аккаунта. Злоумышленники разместили в Интернете базу данных с информацией о телефонных номерах миллионов пользователей Facebook. Обнаруженный сервер содержал базы с данными более 419 млн пользователей из разных стран, в том числе из США (133 млн), Вьетнама (50 млн), Великобритании (18 млн). Поскольку сервер не был защищен паролем, то любой мог получить доступ к базам, сообщает интернет-портал TechCrunch. Каждая запись содержала уникальный идентификационный номер аккаунта и привязанный к нему телефонный номер. В некоторых случаях указывалось также имя пользователя, пол и страна проживания. По словам специалистов, раскрытые данные пользователей могут облегчить злоумышленникам отправку спама, а также использовать методику подмены SIM-карты (SIM-swappping). С помощью номера телефона преступник может сбросить пароль любого интернет-аккаунта, связанного с номером. «Эти данные устарели и содержат информацию, полученную до того, как в прошлом году мы внесли изменения, чтобы лишить людей возможности находить других по их телефонным номерам. Данные были удалены, и мы не нашли никаких доказательств того, что учетные записи Facebook были скомпрометированы», — прокомментировал ситуацию представитель Facebook. После обращения специалистов к владельцам сервера с раскрытой информацией она была удалена из свободного доступа.



securitylab.ru
hook


Утечка данных с сервера ОФД «Дримкас» оказалась масштабнее, чем предполагалось ранее



Среди попавших в Сеть данных оказались полные реквизиты фискальных чеков. На прошлой неделе SecurityLab сообщал об уязвимости в сервере оператора фискальных данных (ОФД) «Дримкас», из-за которой в Сеть попали 14 млн записей юридических и физических лиц, включая данные о покупателях и уплаченных налогах. Теперь стало известно, что проблема оказалась намного масштабнее, чем предполагалось ранее. По словам специалистов из ИБ-компании DeviceLock, в открытом доступе оказались еще 76 млн записей с различной информацией, однако в «Дримкас» отказались подтверждать факт данной утечки. Сервер ОФД на протяжении семи дней находился в открытом доступе, раскрыв 76 млн записей, включая полные реквизиты фискальных чеков с указанием порядкового номера, даты и времени, ФИО продавца, количества товара, его названия и цены. Оказавшиеся в открытом доступе данные с сервера передавались в рамках коммерческой услуги «Дримкас кабинет», которая не подлежит регулированию и защите в рамках законодательства о контрольно-кассовой технике. Представители «Дримкас» не прокомментировали причины утечки, однако уточнили, что конфиденциальность фискальных данных на сервере ОФД не нарушена и разглашения персональных сведений не происходило. Федеральная налоговая служба проводит проверку компании «Дримкас». За утечку персональных данных в Сеть предусмотрен административный штраф до 75 тыс. рублей, а максимальная уголовная ответственность — до пяти лет лишения свободы


securitylab.ru
hook


«Вымпелком» расследует утечку данных абонентов «Билайна»



В Сеть утекла БД пользователей фиксированного интернета от «Билайна». В конце прошлой недели в Сети в открытом доступе была опубликована база данных абонентов оператора сотовой связи «Билайн» (ТМ принадлежит компании «Вымпелком»), содержавшая данные 8,7 млн абонентов, подключивших услугу домашнего интернета от «Билайна». В компании подтвердили факт утечки и сообщили о ведущемся расследовании. Как сообщает пресс-служба «Вымпелкома», после сообщения об инциденте был создан специальный оперативный штаб для расследования. Часть информации в утекшем архиве действительно содержит данные абонентской базы клиентов фиксированного интернета, сообщила пресс-служба. Тем не менее, значительная часть информации является устаревшей. В компании также отметили, что по состоянию на конец второго квартала нынешнего года у «Билайна» насчитывается 2,5 млн абонентов, а не 8,7 млн, как заявляет продавец БД. Утекший архив является частью БД за 2017 год, и эта утечка была зафиксирована компанией еще два года назад. Виновные уже были выявлены и понесли наказание. Тем не менее, «Вымпелком» снова инициировал расследование. Представители «Вымпелкома» обратились к администраторам файлообменных ресурсов, где были размещены данные абонентов «Билайна», и многие незамедлительно удалили их. Однако преступники стали повторно выкладывать информацию, что может свидетельствовать о намерении дискредитировать компанию.



securitylab.ru
hook


Данные 1,3 млн платежных карт выставлены на продажу на Joker's Stash



На одном из крупнейших кардинговых форумов Joker's Stash выставлены на продажу данные более 1,3 млн платежных карт, преимущественно индийских пользователей. Как сообщают исследователи из компании Group-IB, карты продаются по $100 каждая, позволяя преступникам потенциально заработать более $130 млн. По словам исследователей, информация о платежных картах могла быть получена с помощью скимминговых устройств, установленных либо в банкоматах, либо в PoS-терминалах. «На данный момент мы проанализировали более 550 тыс. карт из базы данных. Более 98% карт принадлежат индийским банкам, 1% — колумбийским. Более 18% проанализированных карт принадлежат одному индийскому банку», — сообщили специалисты. Joker's Stash представляет собой подпольную торговую площадку, где киберпреступные группировки продают и покупают данные о платежных картах, известные как «свалки карт».


securitylab.ru
hook


На продажу выставлены данные клиентов сети магазинов «Лента»



Выставленная на продажу база данных содержит 90 тыс. строк с данными покупателей из Москвы и Московской области. В продаже на киберпреступных форумах продолжают появляться персональные данные клиентов российских торговых сетей. Уже в течение полугода в даркнете продается постоянно обновляемый массив информации держателей дисконтных карт сети магазинов «Красное и белое». Теперь этот же продавец под псевдонимом WhiteRed на этом же форуме выставил на продажу базу данных клиентов сети «Лента», сообщает Telegram-канал «Утечки информации».По словам продавца, БД содержит 90 тыс. строк с данными покупателей из Москвы и Московской области, в том числе с идентификаторами клиентов, ФИО и номерами телефонов. Руководство торговой сети уже начало расследование возможной утечки. Как сообщает ТАСС, инцидент также привлек внимание Роскомнадзора. «Роскомнадзор в курсе данной ситуации. Ведомство направит соответствующий запрос по адресу организации для получения пояснений по этой ситуации и причин, которые повлекли ее создание. По мере получения запрашиваемых сведений будем планировать меры реагирования», - сообщили журналистам ТАСС в пресс-службе ведомства.


securitylab.ru
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Форум IP.Board © 2001-2026 IPS, Inc.