Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    1 день тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    5 днів тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    5 днів тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    6 днів тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Найкращі антивіруси для Android у 2026 році
    Найкращі антивіруси для Android у 2026 році
    2 місяці тому
    Чи варто заряджати смартфон у автомобілі?
    Чи варто заряджати смартфон у автомобілі?
    5 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 тиждень тому
    Останні новини
    Як кіберзлочинці взаємодіють між собою
    1 день тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 тиждень тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    1 тиждень тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    10 години тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    2 дні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Масштабний витік даних LiveJournal: 26 мільйонів екаунтів вільно продають у Мережі
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Масштабний витік даних LiveJournal: 26 мільйонів екаунтів вільно продають у Мережі

Масштабний витік даних LiveJournal: 26 мільйонів екаунтів вільно продають у Мережі

Архів
6 років тому
Поширити
6 хв. читання

Інформація про екаунти 26 мільйонів користувачів платформи блогів LiveJournal, яка, ймовірно, зазнала витоку даних ще в 2014 році, зараз хакери вільно продають у Даркнеті та на хакерських форумах.

Чутки про порушення безпеки LiveJournal циркулюють в Інтернеті майже два роки. Найдавніші розмови з’явилися в жовтні 2018 року, коли кілька користувачів повідомили про отримання своїх унікальних/старих паролів LiveJournal у рамках спам-кампанії з розсилки електронною поштою, пише ZDNet.

У той час, як витік не підтверджували, чутки також не припинялися. Протягом останніх місяців DreamWidth, платформа для ведення блогів, створена зі старої кодової бази LiveJournal, також зазнавала нападу.

- Advertisement -

У серії твітів, опублікованих протягом останніх тижнів, DreamWidth стверджує, що на неї посипалися численні атаки з викрадення даних. Компанія каже, що хакери використовували старі комбінації імен користувача та паролів LiveJournal, щоб зламувати екаунти DreamWidth – оскільки дві платформи діляться однаковою кодовою базою та користувачами – і публікують спам-повідомлення на своєму сайті .

Але, незважаючи на всі докази, що підтверджують той факт, що хакери отримали доступ до великої кількості облікових даних LiveJournal, компанія Rambler Group, якій належить LiveJournal, відмовилася офіційно визнати кіберзлам у спілкуванні з адміністраторами DreamWidth.

Однак чутки про злам підтвердилися, коли служба індексування порушень даних Have I Been Pwned (HIBP) оголосила, що отримала копію бази даних LiveJournal та індексувала її на своєму веб-сайті.

За даними HIBP, база містила імена користувачів, електронні листи та паролі прямого тексту 26 мільйонів 372 тисяч 781 користувача LiveJournal.

windows 10 update 2

За допомогою фірми KELA , ZDNet підтвердив існування вкраденої бази даних LiveJournal і відстежив місця, де вкрадені дані розміщені.

Для початку фахівці ZDNet визначили кілька оголошень, розміщених брокерами даних. У цих оголошеннях хакери продавали або бажали придбати базу даних LiveJournal. Оголошення, деякі з яких існують місяцями, свідчать про те, що багато учасників знали про викрадені дані LiveJournal, незважаючи на те, що компанія не заявила про порушення безпеки у 2014 році.

З цих оголошень випливає, що після вторгнення в 2014 році хакери торгували даними LiveJournal приватно, користувальницька база даних передавалась через руки кількох суб’єктів загроз, таких як спам-групи та формати ботнетів.

- Advertisement -

Однак, оскільки дані продавалися знову і знову, вони також просочувалися в Інтернеті. Перша згадка про те, що база даних LiveJournal стала широко доступною, була в липні 2019 року, коли тепер неіснуюча служба індексації зламу даних WeLeakInfo оголосила, що отримала копію бази LiveJournal, яку вона додала до своєї служби.

З плином часу дані також ставали більш доступними. Останні пошуки вивели на оголошення у Даркнеті, де база даних LiveJournal потрапила до продажу за низькою ціною 35 доларів.

Днями після оприлюднення в Даркнеті та ж база даних LiveJournal також була поширена на відомому хакерському форумі, звідки розпочалося її широке розповсюдження – безкоштовне завантаження на каналах Telegram та порталах для обміну файлами.

На даний час платформа DreamWidth все ще страждає від атак викрадення даних, використовуючи старі облікові дані LiveJournal, але компанія впроваджує оновлення. Однак ризик не обмежується лише обліковими записами DreamWidth. Це просто помітніше, оскільки дві платформи мають спільну історію.

Користувачі, які користувались своїми старими іменами та паролями LiveJournal на інших сайтах, також ризикують втратити свої екаунти після атак із заповненням облікових даних.

Користувачі LiveJournal можуть зайти на портал HIBP і перевірити, чи були їхні дані внесені до бази даних, викрадених хакерами ще у 2014 році.

Користувачі, які змінили свій пароль LiveJournal з 2014 року, швидше за все, у безпеці. Однак користувачам рекомендується змінити паролі інших облікових записів в Інтернеті, де вони повторно використовували свої старі облікові дані LiveJournal.

Навіть якщо база даних LiveJournal стара, розповсюджена приватно і нею зловживають роками, це не означає, що користувачі не повинні турбуватися про безпеку своїх даних.

- Advertisement -

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК ВИКОРИСТОВУВАТИ FACE ID НА СВОЄМУ IPHONE ПІД ЧАС НОСІННЯ МАСКИ? – ІНСТРУКЦІЯ

ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?

ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ

Нагадаємо, після встановлення оновлення  Windows 10 May 2019 Update і November 2019 Update перестають працювати звукові карти, з’являється “синій екран смерті” або виникають проблеми з тимчасовим профілем користувача, а в процесі встановлення з’являються неінформативні повідомлення про помилку.

Також у поштовому сервісі Gmail з’явилася нова функція Google Meet – відтепер Ви можете з’єднуватись зі своїми рідними, друзями, колегами чи знайомими за допомогою відеоконференцзв’язку, не виходячи з пошти. Якщо до Вашого комп’ютера під’єднана відеокамера, достатьно буде натиснути кілька разів, щоб розпочати відеочат.

Хоча Microsoft Office все ще є розповсюдженим вибором для обробки текстів, презентацій слайд-шоу, обчислень електронних таблиць та багатьох інших цифрових завдань, є ще безліч безкоштовних альтернатив.

Зверніть увагу, що за допомогою протоколу віддаленого робочого стола (RDP) адміністратори мережі можуть відкрити користувачам порти для загального доступу через Інтернет до робочих документів з домашнього комп’ютера. Але це становить небезпеку, адже таким чином хакери можуть їх виявити та атакувати.

Окрім цього, інструмент віддаленого доступу з функціями бекдору під назвою Mikroceen використовують у шпигунських атаках на урядові структури та організації в галузі телекомунікацій та газовій промисловості Центральної Азії. Зловмисники могли отримати довгостроковий доступ до інфікованих мереж, маніпулювати файлами та робити знімки екрану.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:LiveJournalбаза данихБезпека данихвитік данихкіберзлам
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Шкідливий додаток на Android змушує жертву вводити паролі та збирає її дані
Наступна стаття Оновлення MacOS Catalina економить заряд батареї на ноутбуках Apple

В тренді

Як кіберзлочинці взаємодіють між собою
Як кіберзлочинці взаємодіють між собою
1 день тому
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
10 години тому
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
5 днів тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
6 днів тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
5 днів тому

Рекомендуємо

Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань
Кібербезпека

Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань

1 тиждень тому
Втрата даних: як відновити інформацію після видалення
Гайди та поради

Втрата даних: як відновити інформацію після видалення

2 тижні тому
Claude Code відстежує роздратування користувачів: що відомо про витік коду Anthropic
Техногіганти

Claude Code відстежує роздратування користувачів: що відомо про витік коду Anthropic

3 тижні тому
GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
Огляди

GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки

4 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?