Стало известно точное число аккаунтов Zynga, пострадавших в утечке

Стало известно точное число аккаунтов Zynga, пострадавших в утечке

Стало известно точное число аккаунтов Zynga, пострадавших в утечке

Американский разработчик онлайн-игр Zynga в сентябре стал жертвой атаки киберпреступников Gnosticplayers. Оказалось, что в результате были скомпрометированы данные 173 миллионов аккаунтов.

Zynga стоит за разработкой таких онлайн-игр, как FarmVille, Words With Friends, Zynga Poker, Mafia Wars и Café World. В общей сложности в них играет больше миллиарда людей по всему миру.

В сентябре Gnosticplayers получили доступ к данным сотен миллионов пользователей продукции Zynga. Среди скомпрометированной информации оказались: имена, адреса электронной почты, идентификаторы, хешированные пароли, токены для сброса паролей, телефонные номера, идентификаторы аккаунтов Facebook (если были подключены), идентификаторы учёток Zynga.

По словам самой группировки Gnosticplayers, данные принадлежали пользователям мобильных операционных систем Android и iOS. Представители Zynga также подтвердили эту информацию, отметив, что злоумышленникам не удалось добраться до платёжных данных геймеров.

На днях благодаря сервису HaveIBeenPwned стало известно точное число пострадавших игроков — 172,9 миллионов.

«Мы предприняли соответствующие меры для защиты аккаунтов наших пользователей. По ходу расследования мы будем уведомлять всех затронутых утечкой игроков», — подчеркнули в Zynga.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число «зондирующих» DDoS-атак в России выросло в 10 000 раз

Компания StormWall зафиксировала резкий рост коротких «зондирующих» DDoS-атак в рунете. Такие атаки, длящиеся не более 15 минут, используются злоумышленниками не для нанесения прямого ущерба, а в разведывательных целях — чтобы понять, как устроена защита, какие фильтры срабатывают, где слабые места.

По данным StormWall, в мае 2025 года таких атак было свыше 450 тысяч, тогда как год назад — всего 44. Это взрывной рост — в 10 000 раз. Почти половина всех DDoS-атак в первом квартале 2025 года также укладывается в категорию «зондирующих».

Как правило, они идут по HTTP/HTTPS (уровень L7) и имитируют действия обычных пользователей — например, с ограниченного числа IP-адресов запускаются HTTP-флуды или формируются всплески RPS без длительной нагрузки. Это затрудняет их обнаружение: классические фильтры или WAF могут не среагировать.

Есть несколько косвенных признаков, по которым можно заподозрить зондирование:

  • короткие, повторяющиеся всплески трафика;
  • неожиданные пиковые нагрузки на frontend, API или админки;
  • кратковременные перебои (5–10 минут);
  • флуктуации без очевидной причины.

Если такие сигналы появились, специалисты рекомендуют усилить наблюдение за инфраструктурой — от сети до приложений, перепроверить работу защитных механизмов (WAF, rate limiting, антибот-фильтры), при необходимости — переобучить поведенческую модель. В ряде случаев может потребоваться пентест или имитация атаки, чтобы подготовиться к возможному масштабному удару.

По словам представителей StormWall, игнорировать «зондирующие» атаки нельзя. Это подготовка к чему-то большему. Если система не будет готова, в момент настоящей атаки могут быть серьёзные перебои, компрометация API или внутренних компонентов. В отдельных случаях — ощутимые финансовые потери для бизнеса, особенно в сфере e-commerce, доставки, бронирования и онлайн-игр.

Недавно мы писали про самую мощную DDoS-атаку в истории: Cloudflare отбила удар в 7,3 Тбит/с.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru