Личные данные миллионов пользователей ВКонтакте выставлены на продажу

Личные данные миллионов пользователей ВКонтакте выставлены на продажу

Личные данные миллионов пользователей ВКонтакте выставлены на продажу

Личные данные более 100 миллионов пользователей "ВКонтакте" выставлены на продажу в теневом сегменте интернета. Хакер, называющий себя Peace, заявил, что кроме уже выставленных на продажу, он располагает личными данными еще 71 миллиона пользователей соцсети.

В распоряжении киберпреступника якобы оказались имена и фамилии, адреса электронной почты, номера телефонов и пароли, украденные между 2011 и 2013 годами. Как выяснил сайт LeakedSource, из 100 выбранных случайным образом аккаунтов 92 были действующими, передает ria.ru.

Более 700 тысяч украденных аккаунтов "ВКонтакте" использовали пароль 123456, еще более 400 тысяч — 123456789 и почти 300 тысяч — qwerty, сообщают Motherboard и поддерживающий базу данных скомпрометированных учетных данных LeakedSource.

Личные данные более 100 миллионов пользователей "ВКонтакте" выставлены на продажу в теневом сегменте интернет.

Михаль Салат,  ведущий вирусный аналитик компании Avast:

«Эти новости — еще одно напоминание о том, насколько важно своевременно менять пароли. На данный момент большинство взломанных  данных проданы на черном рынке за 1 биткоин, что составляет примерно $570, и, не смотря на то, что взлом произошел несколько лет назад, эти данные все еще могут быть использованы в корыстных целях. Например, если пользователь «ВКонтакте» не менял свой пароль, а также использует одинаковые комбинации для «ВКонтакте» и для почты, то хакеры получают доступ ко всем письмам и к запросам на смену паролей — благодаря чему могут поменять пароли практически на любом сервисе и получить к нему доступ. 

Исследование Avast, проведенное в октябре 2015 года, показало, что 62% россиян, которые подвергались хакерским атакам, не поменяли пароль на взломанном сайте, и только 12% поменяли его на тех порталах, где использовали такой же пароль. Это же исследование выявило, что 12% россиян никогда не меняли пароли, 36% делают это редко, и только 12% меняют пароли каждые 3 месяца. Сейчас, например, 12% россиян из нашего исследования, которые никогда не меняли свои пароли в «ВКонтакте» в 2011-2013 годах, подвержены риску взлома со стороны хакеров. 

Мы настоятельно рекомендуем всем пользователям «ВКонтакте» немедленно изменить свои пароли, и не только на «ВКонтакте», но и на других сервисах, где они использовали аналогичные комбинации. Социальные медиа содержат огромное количество персональной информации, поэтому, даже если вы используете пароль «ВКонтакте» только на этом сайте, хакеры могут собрать достаточно информации из вашего профиля и сообщений и скомпрометировать вас.  Мы также рекомендуем использовать менеджер паролей для защиты своих онлайн аккаунтов сильными паролями, которыми легко управлять». 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru