Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Небезпека 4G та 5G: сучасні загрози перехоплення даних у мобільних мережах
    Небезпека 4G та 5G: сучасні загрози перехоплення даних у мобільних мережах
    6 години тому
    Новий фішинговий трюк обманює навіть обережних користувачів SSO
    Новий фішинговий трюк з SSO обманює навіть обережних користувачів
    1 день тому
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    4 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    4 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як зареєструвати домен для сайту? - Поради початківцям
    Як зареєструвати домен для сайту? – Поради початківцям
    8 місяців тому
    Як зробити видимими розширення файлів та приховані папки? - ІНСТРУКЦІЯ
    Як змусити Windows 10 показувати розширення файлів та приховані папки
    2 тижні тому
    Останні новини
    Безпека орендованого житла: що варто перевірити під час прибуття
    1 день тому
    Як користуватись Google Docs? ІНСТРУКЦІЯ
    6 години тому
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    4 дні тому
    Як відновити видалені фото на iPhone
    4 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 тижні тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    6 місяців тому
    Останні новини
    Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
    2 дні тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    2 дні тому
    Як відкритий код безшумно переміг у програмних війнах
    3 дні тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    chromebook
    Наскільки безпечні Chromebook: реальні загрози та методи захисту
    2 години тому
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    4 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    1 тиждень тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 тижні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Масштабний витік даних LiveJournal: 26 мільйонів екаунтів вільно продають у Мережі
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Масштабний витік даних LiveJournal: 26 мільйонів екаунтів вільно продають у Мережі

Масштабний витік даних LiveJournal: 26 мільйонів екаунтів вільно продають у Мережі

Семенюк Валентин
6 років тому
Поширити
6 хв. читання

Інформація про екаунти 26 мільйонів користувачів платформи блогів LiveJournal, яка, ймовірно, зазнала витоку даних ще в 2014 році, зараз хакери вільно продають у Даркнеті та на хакерських форумах.

Чутки про порушення безпеки LiveJournal циркулюють в Інтернеті майже два роки. Найдавніші розмови з’явилися в жовтні 2018 року, коли кілька користувачів повідомили про отримання своїх унікальних/старих паролів LiveJournal у рамках спам-кампанії з розсилки електронною поштою, пише ZDNet.

У той час, як витік не підтверджували, чутки також не припинялися. Протягом останніх місяців DreamWidth, платформа для ведення блогів, створена зі старої кодової бази LiveJournal, також зазнавала нападу.

- Advertisement -

У серії твітів, опублікованих протягом останніх тижнів, DreamWidth стверджує, що на неї посипалися численні атаки з викрадення даних. Компанія каже, що хакери використовували старі комбінації імен користувача та паролів LiveJournal, щоб зламувати екаунти DreamWidth – оскільки дві платформи діляться однаковою кодовою базою та користувачами – і публікують спам-повідомлення на своєму сайті .

Але, незважаючи на всі докази, що підтверджують той факт, що хакери отримали доступ до великої кількості облікових даних LiveJournal, компанія Rambler Group, якій належить LiveJournal, відмовилася офіційно визнати кіберзлам у спілкуванні з адміністраторами DreamWidth.

Однак чутки про злам підтвердилися, коли служба індексування порушень даних Have I Been Pwned (HIBP) оголосила, що отримала копію бази даних LiveJournal та індексувала її на своєму веб-сайті.

За даними HIBP, база містила імена користувачів, електронні листи та паролі прямого тексту 26 мільйонів 372 тисяч 781 користувача LiveJournal.

windows 10 update 2

За допомогою фірми KELA , ZDNet підтвердив існування вкраденої бази даних LiveJournal і відстежив місця, де вкрадені дані розміщені.

Для початку фахівці ZDNet визначили кілька оголошень, розміщених брокерами даних. У цих оголошеннях хакери продавали або бажали придбати базу даних LiveJournal. Оголошення, деякі з яких існують місяцями, свідчать про те, що багато учасників знали про викрадені дані LiveJournal, незважаючи на те, що компанія не заявила про порушення безпеки у 2014 році.

З цих оголошень випливає, що після вторгнення в 2014 році хакери торгували даними LiveJournal приватно, користувальницька база даних передавалась через руки кількох суб’єктів загроз, таких як спам-групи та формати ботнетів.

- Advertisement -

Однак, оскільки дані продавалися знову і знову, вони також просочувалися в Інтернеті. Перша згадка про те, що база даних LiveJournal стала широко доступною, була в липні 2019 року, коли тепер неіснуюча служба індексації зламу даних WeLeakInfo оголосила, що отримала копію бази LiveJournal, яку вона додала до своєї служби.

З плином часу дані також ставали більш доступними. Останні пошуки вивели на оголошення у Даркнеті, де база даних LiveJournal потрапила до продажу за низькою ціною 35 доларів.

Днями після оприлюднення в Даркнеті та ж база даних LiveJournal також була поширена на відомому хакерському форумі, звідки розпочалося її широке розповсюдження – безкоштовне завантаження на каналах Telegram та порталах для обміну файлами.

На даний час платформа DreamWidth все ще страждає від атак викрадення даних, використовуючи старі облікові дані LiveJournal, але компанія впроваджує оновлення. Однак ризик не обмежується лише обліковими записами DreamWidth. Це просто помітніше, оскільки дві платформи мають спільну історію.

Користувачі, які користувались своїми старими іменами та паролями LiveJournal на інших сайтах, також ризикують втратити свої екаунти після атак із заповненням облікових даних.

Користувачі LiveJournal можуть зайти на портал HIBP і перевірити, чи були їхні дані внесені до бази даних, викрадених хакерами ще у 2014 році.

Користувачі, які змінили свій пароль LiveJournal з 2014 року, швидше за все, у безпеці. Однак користувачам рекомендується змінити паролі інших облікових записів в Інтернеті, де вони повторно використовували свої старі облікові дані LiveJournal.

Навіть якщо база даних LiveJournal стара, розповсюджена приватно і нею зловживають роками, це не означає, що користувачі не повинні турбуватися про безпеку своїх даних.

- Advertisement -

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК ВИКОРИСТОВУВАТИ FACE ID НА СВОЄМУ IPHONE ПІД ЧАС НОСІННЯ МАСКИ? – ІНСТРУКЦІЯ

ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?

ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ

Нагадаємо, після встановлення оновлення  Windows 10 May 2019 Update і November 2019 Update перестають працювати звукові карти, з’являється “синій екран смерті” або виникають проблеми з тимчасовим профілем користувача, а в процесі встановлення з’являються неінформативні повідомлення про помилку.

Також у поштовому сервісі Gmail з’явилася нова функція Google Meet – відтепер Ви можете з’єднуватись зі своїми рідними, друзями, колегами чи знайомими за допомогою відеоконференцзв’язку, не виходячи з пошти. Якщо до Вашого комп’ютера під’єднана відеокамера, достатьно буде натиснути кілька разів, щоб розпочати відеочат.

Хоча Microsoft Office все ще є розповсюдженим вибором для обробки текстів, презентацій слайд-шоу, обчислень електронних таблиць та багатьох інших цифрових завдань, є ще безліч безкоштовних альтернатив.

Зверніть увагу, що за допомогою протоколу віддаленого робочого стола (RDP) адміністратори мережі можуть відкрити користувачам порти для загального доступу через Інтернет до робочих документів з домашнього комп’ютера. Але це становить небезпеку, адже таким чином хакери можуть їх виявити та атакувати.

Окрім цього, інструмент віддаленого доступу з функціями бекдору під назвою Mikroceen використовують у шпигунських атаках на урядові структури та організації в галузі телекомунікацій та газовій промисловості Центральної Азії. Зловмисники могли отримати довгостроковий доступ до інфікованих мереж, маніпулювати файлами та робити знімки екрану.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:LiveJournalбаза данихБезпека данихвитік данихкіберзлам
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Шкідливий додаток на Android змушує жертву вводити паролі та збирає її дані
Наступна стаття Оновлення MacOS Catalina економить заряд батареї на ноутбуках Apple

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
6 днів тому
Як користуватись Google Docs? ІНСТРУКЦІЯ
Як користуватись Google Docs? ІНСТРУКЦІЯ
2 дні тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
4 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
6 днів тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
6 днів тому

Рекомендуємо

Апатія до приватності реальна - і у вас, мабуть, вона є
Статті

Апатія до приватності: чому люди свідомо йдуть на кіберризики

1 тиждень тому
Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
Кібербезпека

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній

2 тижні тому
Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
Кібербезпека

Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ

2 тижні тому
Чому вбудований менеджер паролів у браузері — не найкращий вибір
Кібербезпека

Чому вбудований менеджер паролів у браузері — не найкращий вибір

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?