В России произошла большая утечка паролей для Mail.ru и Яндекса

В Сеть слили 15 тысяч логинов от Mail.ru, Яндекса и Рамблера

Неизвестный хакер опубликовал в Сети архив с паролями 9,6 тыс. почтовых ящиков Mail.ru. 70% информации оказалось правдивой. Анонимный пользователь рекомендует клиентам почтового сервиса проверить, не стали ли их пароли общедоступными. База со слитыми адресами находится в свободном доступе.

Информацию опубликовали в архиве на файлообменнике ebaza.pro. Кроме пользователей Mail.ru, под угрозой оказались клиенты почты от «Яндекса» и «Рамблера». 9,6 тыс. логин-данных касаются ящиков для Mail.ru, 2,5 тыс. для yandex.ru и 1,1 тыс. для rambler.ru. Кроме того, аноним получил информацию о сотнях аккаунтов доменов bk.ru, list.ru и narod.ru. База данных представлена в текстовом формате. Указанные в документе пароли можно применять для получения доступа к другим сервисам Mail.ru.

Документ опубликован в нефильтрованном виде. Для каждого логина указан соответствующий пароль. Аноним заявил, что на момент публикации в базе данных было 100% активных паролей, которые на данный момент заданы в учетных записях. Список логин-данных создан 5 ноября 2014 года. Хакер подчеркнул, что в его действиях нет злого умысла. Он опубликовал перечень, чтобы владельцы учетных записей смогли проверить надежность их паролей.

По сравнению с предыдущими утечками, в рамках которых хакеры сливали миллионы логин-данных, новая публикация не настолько опасна. Например, в начале сентября 2014 года злоумышленники опубликовали в Сети 5 миллионов логинов и паролей от ящиков Gmail и нескольких тысячах аккаунтов «Яндекса». Утверждалось, что утечка данных произошла в результате заражения компьютеров пользователей, а не взлома систем компаний.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru