Перейти к содержанию

В сеть попала база паролей от Яндекс почты, Mail.ru и Gmail


Рекомендуемые сообщения

Опубликовано

Сегодня в Интернете активно обсуждается новость о том, что более 1 200 000 логинов и паролей от Яндекс почты выложили в Интернет. 

 

Пользователи пишут, что логины и пароли только от ящиков @yandex.ru 

 

Некоторые пользователи нашли забытые пароли к своим ящикам в которые не заходили более 6 лет..

 

В компании Яндекс, говорят, что логины и пароли, скорее всего, были собраны с компьютеров пользователей с помощью вредоносных программ. Также говорят о том, что многие пароли от выложенных в Интернет ящиков они уже сбросили и зайти в них, не поменяв пароль, не возможно. 

 

Вот немного официальной информации на эту тему на сайте РИА Новости. 

 

  

Опубликовано

Как говориться "в тему":

Социальная сеть «ВКонтакте» заморозила все аккаунты, зарегистрированные на электронные ящики «Яндекса»

Читать полностью: http://top.rbc.ru/retail/08/09/2014/947676.shtml

Не все :lol:

Я регулярно меняю пароли.. пока что меня в заморозках нет)))

Опубликовано

Порылся в ней, никого из своих знакомых не нашёл, и свои ящики тоже не смог найти. Как пишут — это с заражённых компьютеров собрана база, либо посредством фишинговых страниц. Хотя 4,6 млн это многовато. Наверное около 10% ящиков Майла.

Опубликовано

При попытки войти в яндекс попросили сменить пароль. Вот теперь бы не забыть его. :) А где можно посмотреть базы? Есть я там или нет.

Я так понял из сообщения @Денис-НН, что и маил тоже вскрыли. :)

Опубликовано (изменено)

При попытки войти в яндекс попросили сменить пароль.

 

Это один из признаков того, что ваши логин и пароль были в базе..  Но не обязательно..

 

 

Тут можно проверить, если не думаете, что после этого вам спам начнут слать.   :)

Изменено пользователем _Maks__
  • Спасибо (+1) 1
  • Согласен 1
Опубликовано

 

 


Это один из признаков того, что ваш пароль был в базе..  Но не обязательно, что попросили именно поэтому..
Мне кажется они всех заставили поменять пароли. :) Спасибо за ссылку для проверки почты. Меня в базе пока нет. :) Но спам я выгребаю лопатой. :)
Опубликовано

 

 


Мне кажется они всех заставили поменять пароли.

 

Да вроде нет.. Сегодня заходил в два ящика не просили сменить.. 

Опубликовано

У меня три ящика на яндексе. Просьб о смена пароля не было ни в одном.

Опубликовано

mail.ru тоже самое

вот файл со всеми адресами

можете поискать свои))

 

Сообщение от модератора "Mark D. Pearlstone"
Ссылка удалена. Кому нужно сам найдёт.

 

 

там список только с адресами ничего запрещенного

Опубликовано (изменено)

а теперь и gmail почти 5 лямов выложили :eyes:

ждем когда Рамблер подтянется :cool2:

Изменено пользователем Pomka.
  • Улыбнуло 2
Опубликовано

Жесть.. в Гугле у меня как раз есть ящик.. но  я даже имени его непомню.. как и не помню.. указывала -ли я там резервный емейл))))

В своё время использовала гугл, чтобы зерегиться на форуме, чей движок не воспринимал  емейлы яндекса, мэйла и рамблера. То есть разве что гугл  подходил.. и тоже не помню где я регилась..

Короче жесть.. благо там нет никаких кампроматов.. окромя форумных регистраций)

  • Улыбнуло 1
Опубликовано

а теперь и gmail почти 5 лямов выложили :eyes:

ждем когда Рамблер подтянется :cool2:

Делаем ставки - кто следующий.

А может теперь так модно...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники все чаще используют для заражения компьютеров Windows технику ClickFix, заставляя пользователей самостоятельно запускать вредоносные скрипты. Впервые применение этой тактики было замечено весной 2024 года. За прошедшее время злоумышленники успели придумать целый ряд сценариев ее применения.
      Что такое ClickFix
      Техника ClickFix — это, по сути, попытка злоумышленников выполнить вредоносную команду на компьютере жертвы, полагаясь исключительно на приемы социальной инженерии. Злоумышленники под тем или иным предлогом убеждают пользователя скопировать длинную строку (в подавляющем большинстве случаев это скрипт PowerShell), вставить ее в окно запуска программы и нажать Enter, что в итоге должно привести к компрометации системы.
      Чаще всего атака начинается со всплывающего окна, имитирующего нотификацию о какой-либо технической проблеме. Чтобы исправить эту проблему, пользователю необходимо выполнить несколько простых действий, которые так или иначе сводятся к копированию какого-то объекта и запуску его через окно Run. Впрочем, в Windows 11 PowerShell можно выполнить и из строки поиска приложений, настроек и документов, которая открывается при нажатии на иконку с логотипом, поэтому жертву просят скопировать что-либо именно туда.
      Атака ClickFix — как своими руками заразить собственный компьютер зловредом за три простых шага. Источник
      Название ClickFix эта техника получила, поскольку чаще всего в нотификации присутствует кнопка, название которой так или иначе связано с глаголом починить (Fix, How to fix, Fix it) и на которую пользователю надо кликнуть, чтобы решить якобы возникшую проблему или увидеть инструкцию по ее решению. Однако это не обязательный элемент — необходимость запуска могут аргументировать требованием проверить безопасность компьютера или, например, просьбой подтвердить, что пользователь не робот. В таком случае могут обойтись и без кнопки Fix.
      Пример инструкции для подтверждения, что вы не робот. Источник
      От реализации к реализации схема может немного отличаться, но чаще всего атакующие выдают жертве следующую инструкцию:
      нажать кнопку для копирования решающего проблему кода; нажать сочетание клавиш [Win] + [R]; нажать сочетание [Ctrl] + [V]; нажать [Enter]. Что при этом происходит на самом деле? Первый шаг скопирует в буфер обмена какой-то невидимый пользователю скрипт. Второй — откроет окно Run («Выполнить»), которое в Windows предназначено для быстрого запуска программ, открытия файлов и папок, а также ввода команд. На третьем этапе в него из буфера обмена будет вставлен скрипт PowerShell. Наконец, на последнем этапе этот код будет запущен с текущими привилегиями пользователя.
      В результате выполнения скрипта на компьютер загружается и устанавливается какой-либо зловред — конкретная вредоносная нагрузка разнится от кампании к кампании. То есть получается, что пользователь своими руками запускает вредоносный скрипт в собственной системе и заражает свой компьютер.
       
      View the full article
    • himoki2771
      Автор himoki2771
      Аналитики Check Point обнаружили, что неназванная европейская больница оказалась случайно заражена вредоносным ПО. Исследователи связывают это с неконтролируемым распространением малвари китайской хак-группы Camaro Dragon (она же Mustang Panda, BASIN, Bronze President, Earth Preta, HoneyMyte, RedDelta и Red Lich) через USB-накопители.
       
      Отчет компании гласит, что обычно Camaro Dragon атакует цели в странах Азии, и в коде малвари группировки можно найти функции, предназначенные для уклонения от SmadAV, популярного в регионе антивирусного решения. Однако вредоносное ПО WispRider и HopperTick проникло в европейскую больницу, а также встречалось исследователям в Мьянме, Южной Корее, Великобритании, Индии и России.
       
      Источник материала
       
    • Garansd
      Автор Garansd
      Здравствуйте! Несколько конфиденциальных файлов, которые были созданы и хранились исключительно на этом компьютере попали в общий доступ. Посмотрите пожалуйста, может быть троян? 
      CollectionLog-2022.04.09-17.28.zip
    • КсенияДол
      Автор КсенияДол
      Здравствуйте, уже давно пк страдает признаками взлома: начиная от блокировки интернет-запросов (регистрация почты, переходы на сайты, работа  в почте). Неоднократная переустановка не помогает, террор продолжается долгое время.
      На данный момент интересует корректность отображения свойств процессора: через время после переустановки,  пк обновился и все службы обновили драйверы одной датой. Имеем вот что: большое кол-во программных устройств, странные свойства этих программ, заключенные в квадратные скобки.
      Что это может быть?
       


    • kiddr
      Автор kiddr
      Добрый день! Получил по почте письмо от "Бухгалтерии" с прикрепленным архивом (акт передачи и какой то длинный номер), после скачки и извлечения запустил файл. В следствии чего в течении 15 минут на компьютере были зашифрованы все картинки и текстовые файлы-Word в формат .xtbl, а на рабочем столе появилась заставка с координатами вымогателя и сообщение о том что файлы, описанные выше, зашифрованы, плюс текстовый файл формата .txt со следующим текстом:   "Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 1E05A087200D94333D18|0 на электронный адрес decodefile001@gmail.com или decodefile002@gmail.com . Далее вы получите все необходимые инструкции.   Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации."   All the important files on your computer were encrypted. To decrypt the files you should send the following code: 1E05A087200D94333D18|0 to e-mail address decodefile001@gmail.com or decodefile002@gmail.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data.   Еще последствия: в реестре появились ветки с белебердовым именем, которых до этого не существовало. Файл boot.ini отсутствовал, но вместо него был boot.ini.backup, в котором добавлена еще одна строчка связанная с диском "С", но при этом загрузка Windows происходит в обычном режиме за исключением того что при загрузке Доса показана та самая "допонительная" строчка из boot.ini.backup. Возможность загрузки и восстановления, выбора операционки затенена, плюс выдает ошибку о том что не может найти файл boot.ini, зато может создать новый.    Прикрепляю файлы логов, отчет антивируса и ветку реестра.  
      Так же у меня имеется сам вирус-шифровальщик, при необходимости могу прикрепить "эту программу"
      CollectionLog-2015.09.25-10.15.zip
      cureit.rar
      Подозрительная вещь.Ветка того самого Вируса (Самурай-имя фотографий кота).rar
×
×
  • Создать...