В Сети обнаружена база данных с 26 млн паролей от популярных сайтов
В сети была обнаружена крупная база данных, содержащая в себе десятки миллионов паролей для входа в популярные сервисы Facebook, Twitter, Amazon, Gmail и другие. Сообщается, что вся информация была собрана неизвестным вирусом, чье происхождение пока не установлено.
ИБ-исследователи компании NordLocker сообщили о выявлении в открытом доступе базы данных объемом свыше 1,2 ТБ, содержащей в себе персональную информацию о пользователях со всего мира, передает портал Ars Technica.
В базе можно обнаружить пары логин-пароль, куки-файлы, данные автозаполнения, а также платежную информацию - все это было похищено при помощи неизвестного вируса, происхождение которого еще предстоит установить.
Речь идет о 26 млн паролей, 1,1 млн уникальных электронных адресов и 6,6 млн различных документов.
Сообщается, что некоторые пользователи хранили свои секретные комбинации в файлах формата.txt, созданных при помощи приложения "Блокнот", - то есть в незащищенном виде.
Вредоносное ПО не только собирало данные с компьютера жертвы, но и делало скриншот экрана, а также снимок с веб-камеры. Известно, что оно было активно в период с 2018 по 2020 год и заразило порядка 3 млн систем.
Пароли, находящиеся в этой базе, подходят для доступа к миллиону популярных сайтов мира, в том числе для Facebook, Twitter, Amazon и Gmail. Агрегатор утечек Have I Been Pwned уже был обновлен в соответствии с новостями, пользователям рекомендуют проверить свой адрес электронной почты, используемый для входа на разные онлайн-платформы, чтобы узнать, не стали ли они жертвой загадочного вируса. В случае, если почта была скомпрометирована, нужно немедленно сменить ее пароль.
Украденные данные, позволяющие установить личность, могут быть использованы против жертвы в ходе целевого фишинга, обманов на основе социальной инженерии, а также для захвата учетных записей, в том числе с платной подпиской, сообщил "Газете.Ru" Тони Анскомб, главный ИБ-евангелист ESET.
"Опасность хранилищ персональных данных в том, что они остаются актуальными годами, и мошенники охотно приобретают их в даркнете. Велика вероятность, что за 3-5 лет вы не сменили номер телефона и e-mail, у вас все те же дата рождения и имя.
А если вы еще и пользуетесь одним или похожими простыми паролями много лет, то злоумышленник узнает достаточно, чтобы спланировать аферу.
Мошенник может начать контакт с SMS, подделанной под сообщение от магазина или сервиса, на который много лет подписана жертва. Дальше включаются приемы социальной инженерии на основе тех фактов, которые известны из утекших баз. Основная цель мошенников - заполучить от жертвы доступ или дополнительные данные, которые они затем смогут монетизировать", - заявил эксперт.
ИБ-евангелист компании Avast Луис Корронс в свою очередь отметил, что данные, обнаруженные NordLocker, не уникальны ни по количеству, ни по способу сбора, но кроме взлома учетных записей киберпреступники могут использовать их по-разному - например, для проведения Sextortion-кампаний, мошенничества, атак программ-вымогателями и для иных схем.
"Одной из обязательных целей любого вредоносного ПО в 90% случаев является негласный сбор информации с инфицированного устройства, а затем ее передача на управляющий сервер. Мошенники аккумулируют такие базы данных и затем торгуют ими на черном рынке скомпрометированной информации. Публикация еще одной большой базы данных ― обычная рыночная ситуация. Сейчас существует много компаний, которые занимаются аналитикой в области защиты информации. Они, в свою очередь, делают поисковые системы по таким базам, чтобы пользователь мог проверить, являются ли его данные или учетные записи скомпрометированными. Для пользователей масштабных рисков нет, но забывать про регулярную смену паролей и двухфакторную аутентификацию не стоит", - предупреждает Евгений Суханов, директор департамента информационной безопасности компании Oberon.