Перейти к содержанию

Хакеры украли 68 миллионов паролей от Dropbox. И что теперь?


Рекомендуемые сообщения

В начале недели мой коллега Крис, один из редакторов сайта Threatpost, написал статью о том, как Dropbox заставил поменять пароли всех пользователей, которые не делали этого с 2012 года. Компания при этом назвала свои действия «чисто профилактической мерой».

dropbox-screenshot-ru.png

От взлома Dropbox, произошедшего четыре года назад, и последовавших за этим рассылок спама пострадало множество пользователей. Но масштаб проблемы люди начали осознавать только в этом году — после того как украденные данные пользователей всплыли онлайн. Прошлой ночью ресурс Motherboard сообщил, что база данных, о которой говорят в даркнете, настоящая и что она содержит более 68 млн учетных записей Dropbox.

Motherboard отмечает, что Dropbox не располагает сведениями о случаях несанкционированного доступа к учетным записям пользователей. Из более чем 68 млн украденных аккаунтов 32 млн были защищены с помощью bcrypt; все остальные захешированы с помощью SHA-1.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Что-то я не понимаю, такая же статья была про линкедин. То есть в середине 2012-го года выходит хакеры похитили учетки многих ресурсов?

Ссылка на комментарий
Поделиться на другие сайты

@Mrak

От взлома Dropbox, произошедшего четыре года назад, и последовавших за этим рассылок спама пострадало множество пользователей. Но масштаб проблемы люди начали осознавать только в этом году — после того как украденные данные пользователей всплыли онлайн. Прошлой ночью ресурс Motherboard сообщил, что база данных, о которой говорят в даркнете, настоящая и что она содержит более 68 млн учетных записей Dropbox.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Mark D. Pearlstone, значит я правильно понял - о краже данных в 2012 году. И теперь новость стала повторно актуальной ввиду продажи базы данных, украденных ещё 4 года назад.

И если будут продавать по одному аккаунту в день, то новость 2012 года может быть актуальной ещё сотни тысяч лет.  :lol:

Ссылка на комментарий
Поделиться на другие сайты

 

 


И если будут продавать по одному аккаунту в день, то новость 2012 года может быть актуальной ещё сотни тысяч лет.
такие БД не продают по одному: Всё и сразу!
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Насколько я понял,БД слили 4 года назад,многие юзеры не поменяли пароли до сих пор,теперь БД всплыла в паблике и все кипишнули.

Поменяют пароли,админы примут меры,все в порядке.

Изменено пользователем gecsagen
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Насколько я понял,БД слили 4 года назад,многие юзеры не поменяли пароли до сих пор,теперь БД всплыла в паблике и все кипишнули.

Поменяют пароли,админы примут меры,все в порядке.

Да нет, кипишнули не все и они же не поменяют себе пароли

Ссылка на комментарий
Поделиться на другие сайты

Если верить скриншоту, то пароль предложат сменить только при следующем входе в систему. Значит забросившие аккаунт в 2012 году пользователи явно не меняли пароль и часть данных до сих пор актуальна. 

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


Значит забросившие аккаунт в 2012 году пользователи явно не меняли пароль и часть данных до сих пор актуальна. 
как раз в блоге об этом и говорится
Ссылка на комментарий
Поделиться на другие сайты

 

Какую пользу можно извлечь из нее?В 99% случаев думаю ни какой.

СПАМ

 

Это уже в конце, когда больше нечего выжать из баз.

Для начала её продадут, по кускам или нет - не важно, дальше будут логины/пароли проверять на платёжные сервисы типа пайпала, потом уйдут школьникам для чека на игровые сервисы. 

Будут выжимать и выжимать чекая на всё что можно. 

Сюда же вытаскивание телефонных номеров из почт, чтобы собрать новую базу, а потом снова чеки перечеки, здесь уже социалки, снова платёжные сервисы.

 

Что с базой делать решать конечно же будет тот кто злоумышленник, который будет владеть информацией в текущий момент времени, и этих злоумышленников будут сотни.

Изменено пользователем 1nk
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • PetyaKroos
      Автор PetyaKroos
      Недавно за неделю взломали сразу три аккаунта
      один в дискорде,один в телеграме,один в стиме
      Зашли в телеграм и рассылали + удаляли что хотели - кодов нигде не получал для авторизации
      Зашли в дискород и отправляли инвайты в группы и приложения
      Зашли в стим и продавали/покупали вещи - перелив средств

      я все везде уже поменял, но не знаю в чем была причина взлома,вдруг компьютер еще уязвим
      логи снизу
      CollectionLog-2025.05.30-18.13.zip
    • KL FC Bot
      Автор KL FC Bot
      В официальном магазине Chrome Web Store исследователи кибербезопасности обнаружили 57 подозрительных расширений более чем с 6 000 000 пользователей. Эти плагины привлекли внимание исследователей из-за того, что разрешения, которые они запрашивают, не соответствуют заявленным функциям.
      К тому же эти расширения скрыты от индексирования — они не отображаются в результатах поиска в Chrome Web Store и их не находят поисковые системы. Для установки такого плагина необходимо иметь прямую ссылку на него в магазине Chrome. В нашем посте расскажем подробно, почему расширения могут быть опасным инструментом в руках киберпреступников, в чем состоит угроза непосредственно от недавно обнаруженных подозрительных плагинов и как не стать жертвой их создателей.
      Чем опасны расширения и как удобство ставит под угрозу безопасность
      Мы уже не раз рассказывали о том, почему к установке браузерных расширений не стоит относиться легкомысленно. Плагины для браузеров часто помогают пользователям ускорить рутинные задачи — например, перевод информации на посещаемых сайтах или же проверку грамотности написанного текста. Однако за сэкономленные минуты нередко приходится платить собственной приватностью и безопасностью.
      Дело в том, что для эффективной работы расширениям, как правило, необходимо иметь широкий доступ ко всему, что делает пользователь в браузере. Например, даже «Google Переводчик» для своей работы просит доступ к «Просмотру и изменению данных на всех сайтах» — то есть он может не только наблюдать за всем, что делает пользователь в Интернете, но и изменять любую отображаемую на странице информацию. Например, в случае переводчика, подставлять переведенный текст вместо оригинального. А теперь представьте, что может сделать вредоносное расширение с таким уровнем доступа!
      Проблема еще и в том, что большинство пользователей не особенно задумывается о потенциальной опасности плагинов. Если исполняемых файлов из непроверенных источников многие уже привыкли опасаться, то от браузерных расширений, да к тому же загруженных из официального магазина, обычно никто не ждет подвоха.
       
      View the full article
    • Bercolitt
      Автор Bercolitt
      Как сменить мастер-пароль в Kaspersky Password Manager?
    • Bookman
      Автор Bookman
      Здравствуйте!
      Кто знает чем продиктованы ограничения на символы в паролях? Например на этом сайте запрещён символ "=". Этот символ есть в таблице ASCII-кодов, непонятно. При определённой организации информационной безопасности это создаёт небольшие проблемы.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника."
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
×
×
  • Создать...