Более 15 млрд скомпрометированных паролей гуляют по дарквебу

Более 15 млрд скомпрометированных паролей гуляют по дарквебу

Более 15 млрд скомпрометированных паролей гуляют по дарквебу

Логины и пароли более чем от 15 миллиардов аккаунтов распространяются на площадках дарквеба. Среди них есть учётные записи сетевых администраторов, данные банковских аккаунтов и стриминговых сервисов (многие можно получить бесплатно).

Исследователи в области кибербезопасности из Digital Shadows потратили 18 месяцев на изучение методов злоумышленников, использующих украденные учётные данные.

Эксперты выяснили, что немалая часть скомпрометированных имён пользователей и паролей доступна абсолютно бесплатно на просторах Сети или в тёмных её закоулках.

Многие взломанные аккаунты распространяются не в первый раз, что может свидетельствовать о полном неведении владельцев учётных данных. Несмотря на различные дубли, эксперты насчитали пять миллиардов уникальных аккаунтов, выставленных на продажу в дарквебе.

Наиболее ценные скомпрометированные данные позволяют атакующим получить доступ уровня администратора к сетям организаций. Такие аккаунты могут стоить до $120 000, однако киберпреступники, как правило, довольно быстро отбивают вложенные деньги с доступом такого уровня.

Если говорить о пользовательских данных, то ценятся больше всего пароли от онлайн-банкинга. Средняя цена одной такой связки «логин-пароль» — $70,91. В этом случае злоумышленник также с большой долей вероятности вернёт потраченные деньги, так как на взломанном счёте жертвы могут быть тысячи долларов.

По мнению специалистов, такое количество скомпрометированных учётных данных «гуляет» по Сети из-за того, что люди используют слабые пароли, которые можно подобрать с помощью брутфорс-атак.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru