Перейти к содержанию

В сеть попала база паролей от Яндекс почты, Mail.ru и Gmail


Рекомендуемые сообщения

Опубликовано (изменено)

Сентябрь 2014 года стал месяцем утечек паролей от популярных почтовых сервисов. Первой стала почта «Яндекса», затем настал черед Mail.ru, третьей жертвой стал Gmail компании Google. По крайней мере, так утверждает один из пользователь форума Bitcoin Seсurity под псевдонимом tvskit — он первым сообщил о появлении подобной базы данных.


Анализ базы показал, что она содержит информацию как о русскоязычных, так и о англо- и испаноязычных пользователях почтового сервиса Google, также встречаются логины и пароли от почты «Яндекса». Утверждается, что многие из проверенных пар «логин-пароль» являются действующими.


Специалисты Google в настоящее время проводят расследование инцидента, передает CNews со ссылкой на представителя российского офиса компании. Светлана Анурова из Google рекомендовала пользователям «выбирать сложные пароли и обязательно применять двухэтапную аутентификацию».


Взято с www.onliner.by


Изменено пользователем 7Glasses
Опубликовано

какие ставки? остался только Рамблер)))

Опубликовано

tut.by  :ha:

 

хотя... их уже ломанули вместе с гуглом)

Опубликовано (изменено)

я так понял если почта взломана то будет запрос на изменения пароля?

или не факт?

Изменено пользователем Pomka.
Опубликовано (изменено)

я так понял если почта взломана то будет запрос на изменения пароля?

наверное. еще как вариант для логинов с простыми паролями в качестве рекомендации по смене и усложнению.

Изменено пользователем 7Glasses
Опубликовано

хотелось бы знать точно а не наверно

прошелся по всем своим ящикам вроде пускает без проблем.

Опубликовано

хотелось бы знать точно а не наверно

прошелся по всем своим ящикам вроде пускает без проблем.

значит не парься) все норм!

Опубликовано

Спасибо тому, кто название темы поменял.. Как раз хотел предложить.. :) 

 

Да уж коллекция всё больше и больше.. 

 

Интересно почему Яндекса оказалось меньше всего.. Пользователи более защищённые? :) 

Опубликовано

Вообще-то хотмейл более ожидаем.

А как же yahoo?

Опубликовано

а мне на mail.ru ваще доступ отрубили.

для восстановления пароля потребовали номер телефона. спасибо,что не кредитки, а то бы из за ее отсутствия не восстановил бы почтовый ящик.

потом прислали код доступа,после чего хотел войти на почту под старым паролем..., но опять неудача.Потребовали сменить пароль на более сложный.

Вот сижу и думаю.... а оно мне надо? Все равно письма никто не пишет и денег не шлет.

  • Улыбнуло 2
  • Согласен 1
Опубликовано (изменено)

От мыла я тоже отказался..  Что-то не срослось. :)


Но везде поменял.. Мало ли..

моих тоже нет.. но пароли не менял, в принципе, пароли сложные. типа !vHU*kqO  :)

Изменено пользователем _Strannik_
Опубликовано

Своих не нашел . Но смущает , что на почту сам Гугл так и не прислал никаких предложений сменить пароль ( не знаю как там другие сервисы ) . Когда у Ебея такое было, несколько раз просили сменить пароль .

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники все чаще используют для заражения компьютеров Windows технику ClickFix, заставляя пользователей самостоятельно запускать вредоносные скрипты. Впервые применение этой тактики было замечено весной 2024 года. За прошедшее время злоумышленники успели придумать целый ряд сценариев ее применения.
      Что такое ClickFix
      Техника ClickFix — это, по сути, попытка злоумышленников выполнить вредоносную команду на компьютере жертвы, полагаясь исключительно на приемы социальной инженерии. Злоумышленники под тем или иным предлогом убеждают пользователя скопировать длинную строку (в подавляющем большинстве случаев это скрипт PowerShell), вставить ее в окно запуска программы и нажать Enter, что в итоге должно привести к компрометации системы.
      Чаще всего атака начинается со всплывающего окна, имитирующего нотификацию о какой-либо технической проблеме. Чтобы исправить эту проблему, пользователю необходимо выполнить несколько простых действий, которые так или иначе сводятся к копированию какого-то объекта и запуску его через окно Run. Впрочем, в Windows 11 PowerShell можно выполнить и из строки поиска приложений, настроек и документов, которая открывается при нажатии на иконку с логотипом, поэтому жертву просят скопировать что-либо именно туда.
      Атака ClickFix — как своими руками заразить собственный компьютер зловредом за три простых шага. Источник
      Название ClickFix эта техника получила, поскольку чаще всего в нотификации присутствует кнопка, название которой так или иначе связано с глаголом починить (Fix, How to fix, Fix it) и на которую пользователю надо кликнуть, чтобы решить якобы возникшую проблему или увидеть инструкцию по ее решению. Однако это не обязательный элемент — необходимость запуска могут аргументировать требованием проверить безопасность компьютера или, например, просьбой подтвердить, что пользователь не робот. В таком случае могут обойтись и без кнопки Fix.
      Пример инструкции для подтверждения, что вы не робот. Источник
      От реализации к реализации схема может немного отличаться, но чаще всего атакующие выдают жертве следующую инструкцию:
      нажать кнопку для копирования решающего проблему кода; нажать сочетание клавиш [Win] + [R]; нажать сочетание [Ctrl] + [V]; нажать [Enter]. Что при этом происходит на самом деле? Первый шаг скопирует в буфер обмена какой-то невидимый пользователю скрипт. Второй — откроет окно Run («Выполнить»), которое в Windows предназначено для быстрого запуска программ, открытия файлов и папок, а также ввода команд. На третьем этапе в него из буфера обмена будет вставлен скрипт PowerShell. Наконец, на последнем этапе этот код будет запущен с текущими привилегиями пользователя.
      В результате выполнения скрипта на компьютер загружается и устанавливается какой-либо зловред — конкретная вредоносная нагрузка разнится от кампании к кампании. То есть получается, что пользователь своими руками запускает вредоносный скрипт в собственной системе и заражает свой компьютер.
       
      View the full article
    • himoki2771
      Автор himoki2771
      Аналитики Check Point обнаружили, что неназванная европейская больница оказалась случайно заражена вредоносным ПО. Исследователи связывают это с неконтролируемым распространением малвари китайской хак-группы Camaro Dragon (она же Mustang Panda, BASIN, Bronze President, Earth Preta, HoneyMyte, RedDelta и Red Lich) через USB-накопители.
       
      Отчет компании гласит, что обычно Camaro Dragon атакует цели в странах Азии, и в коде малвари группировки можно найти функции, предназначенные для уклонения от SmadAV, популярного в регионе антивирусного решения. Однако вредоносное ПО WispRider и HopperTick проникло в европейскую больницу, а также встречалось исследователям в Мьянме, Южной Корее, Великобритании, Индии и России.
       
      Источник материала
       
    • Garansd
      Автор Garansd
      Здравствуйте! Несколько конфиденциальных файлов, которые были созданы и хранились исключительно на этом компьютере попали в общий доступ. Посмотрите пожалуйста, может быть троян? 
      CollectionLog-2022.04.09-17.28.zip
    • КсенияДол
      Автор КсенияДол
      Здравствуйте, уже давно пк страдает признаками взлома: начиная от блокировки интернет-запросов (регистрация почты, переходы на сайты, работа  в почте). Неоднократная переустановка не помогает, террор продолжается долгое время.
      На данный момент интересует корректность отображения свойств процессора: через время после переустановки,  пк обновился и все службы обновили драйверы одной датой. Имеем вот что: большое кол-во программных устройств, странные свойства этих программ, заключенные в квадратные скобки.
      Что это может быть?
       


    • kiddr
      Автор kiddr
      Добрый день! Получил по почте письмо от "Бухгалтерии" с прикрепленным архивом (акт передачи и какой то длинный номер), после скачки и извлечения запустил файл. В следствии чего в течении 15 минут на компьютере были зашифрованы все картинки и текстовые файлы-Word в формат .xtbl, а на рабочем столе появилась заставка с координатами вымогателя и сообщение о том что файлы, описанные выше, зашифрованы, плюс текстовый файл формата .txt со следующим текстом:   "Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 1E05A087200D94333D18|0 на электронный адрес decodefile001@gmail.com или decodefile002@gmail.com . Далее вы получите все необходимые инструкции.   Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации."   All the important files on your computer were encrypted. To decrypt the files you should send the following code: 1E05A087200D94333D18|0 to e-mail address decodefile001@gmail.com or decodefile002@gmail.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data.   Еще последствия: в реестре появились ветки с белебердовым именем, которых до этого не существовало. Файл boot.ini отсутствовал, но вместо него был boot.ini.backup, в котором добавлена еще одна строчка связанная с диском "С", но при этом загрузка Windows происходит в обычном режиме за исключением того что при загрузке Доса показана та самая "допонительная" строчка из boot.ini.backup. Возможность загрузки и восстановления, выбора операционки затенена, плюс выдает ошибку о том что не может найти файл boot.ini, зато может создать новый.    Прикрепляю файлы логов, отчет антивируса и ветку реестра.  
      Так же у меня имеется сам вирус-шифровальщик, при необходимости могу прикрепить "эту программу"
      CollectionLog-2015.09.25-10.15.zip
      cureit.rar
      Подозрительная вещь.Ветка того самого Вируса (Самурай-имя фотографий кота).rar
×
×
  • Создать...