Інформація про екаунти 26 мільйонів користувачів платформи блогів LiveJournal, яка, ймовірно, зазнала витоку даних ще в 2014 році, зараз хакери вільно продають у Даркнеті та на хакерських форумах.
Чутки про порушення безпеки LiveJournal циркулюють в Інтернеті майже два роки. Найдавніші розмови з’явилися в жовтні 2018 року, коли кілька користувачів повідомили про отримання своїх унікальних/старих паролів LiveJournal у рамках спам-кампанії з розсилки електронною поштою, пише ZDNet.
У той час, як витік не підтверджували, чутки також не припинялися. Протягом останніх місяців DreamWidth, платформа для ведення блогів, створена зі старої кодової бази LiveJournal, також зазнавала нападу.
У серії твітів, опублікованих протягом останніх тижнів, DreamWidth стверджує, що на неї посипалися численні атаки з викрадення даних. Компанія каже, що хакери використовували старі комбінації імен користувача та паролів LiveJournal, щоб зламувати екаунти DreamWidth – оскільки дві платформи діляться однаковою кодовою базою та користувачами – і публікують спам-повідомлення на своєму сайті .
Але, незважаючи на всі докази, що підтверджують той факт, що хакери отримали доступ до великої кількості облікових даних LiveJournal, компанія Rambler Group, якій належить LiveJournal, відмовилася офіційно визнати кіберзлам у спілкуванні з адміністраторами DreamWidth.
Однак чутки про злам підтвердилися, коли служба індексування порушень даних Have I Been Pwned (HIBP) оголосила, що отримала копію бази даних LiveJournal та індексувала її на своєму веб-сайті.
За даними HIBP, база містила імена користувачів, електронні листи та паролі прямого тексту 26 мільйонів 372 тисяч 781 користувача LiveJournal.
За допомогою фірми KELA , ZDNet підтвердив існування вкраденої бази даних LiveJournal і відстежив місця, де вкрадені дані розміщені.
Для початку фахівці ZDNet визначили кілька оголошень, розміщених брокерами даних. У цих оголошеннях хакери продавали або бажали придбати базу даних LiveJournal. Оголошення, деякі з яких існують місяцями, свідчать про те, що багато учасників знали про викрадені дані LiveJournal, незважаючи на те, що компанія не заявила про порушення безпеки у 2014 році.
З цих оголошень випливає, що після вторгнення в 2014 році хакери торгували даними LiveJournal приватно, користувальницька база даних передавалась через руки кількох суб’єктів загроз, таких як спам-групи та формати ботнетів.
Однак, оскільки дані продавалися знову і знову, вони також просочувалися в Інтернеті. Перша згадка про те, що база даних LiveJournal стала широко доступною, була в липні 2019 року, коли тепер неіснуюча служба індексації зламу даних WeLeakInfo оголосила, що отримала копію бази LiveJournal, яку вона додала до своєї служби.
З плином часу дані також ставали більш доступними. Останні пошуки вивели на оголошення у Даркнеті, де база даних LiveJournal потрапила до продажу за низькою ціною 35 доларів.
Днями після оприлюднення в Даркнеті та ж база даних LiveJournal також була поширена на відомому хакерському форумі, звідки розпочалося її широке розповсюдження – безкоштовне завантаження на каналах Telegram та порталах для обміну файлами.
На даний час платформа DreamWidth все ще страждає від атак викрадення даних, використовуючи старі облікові дані LiveJournal, але компанія впроваджує оновлення. Однак ризик не обмежується лише обліковими записами DreamWidth. Це просто помітніше, оскільки дві платформи мають спільну історію.
Користувачі, які користувались своїми старими іменами та паролями LiveJournal на інших сайтах, також ризикують втратити свої екаунти після атак із заповненням облікових даних.
Користувачі LiveJournal можуть зайти на портал HIBP і перевірити, чи були їхні дані внесені до бази даних, викрадених хакерами ще у 2014 році.
Користувачі, які змінили свій пароль LiveJournal з 2014 року, швидше за все, у безпеці. Однак користувачам рекомендується змінити паролі інших облікових записів в Інтернеті, де вони повторно використовували свої старі облікові дані LiveJournal.
Навіть якщо база даних LiveJournal стара, розповсюджена приватно і нею зловживають роками, це не означає, що користувачі не повинні турбуватися про безпеку своїх даних.
Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:
ЯК ВИКОРИСТОВУВАТИ FACE ID НА СВОЄМУ IPHONE ПІД ЧАС НОСІННЯ МАСКИ? – ІНСТРУКЦІЯ
ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?
ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?
ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID
ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ
ЯК КОРИСТУВАТИСЯ WHATSAPP З ДВОХ НОМЕРІВ? ІНСТРУКЦІЯ ДЛЯ ANDROID
Нагадаємо, після встановлення оновлення Windows 10 May 2019 Update і November 2019 Update перестають працювати звукові карти, з’являється “синій екран смерті” або виникають проблеми з тимчасовим профілем користувача, а в процесі встановлення з’являються неінформативні повідомлення про помилку.
Також у поштовому сервісі Gmail з’явилася нова функція Google Meet – відтепер Ви можете з’єднуватись зі своїми рідними, друзями, колегами чи знайомими за допомогою відеоконференцзв’язку, не виходячи з пошти. Якщо до Вашого комп’ютера під’єднана відеокамера, достатьно буде натиснути кілька разів, щоб розпочати відеочат.
Хоча Microsoft Office все ще є розповсюдженим вибором для обробки текстів, презентацій слайд-шоу, обчислень електронних таблиць та багатьох інших цифрових завдань, є ще безліч безкоштовних альтернатив.
Зверніть увагу, що за допомогою протоколу віддаленого робочого стола (RDP) адміністратори мережі можуть відкрити користувачам порти для загального доступу через Інтернет до робочих документів з домашнього комп’ютера. Але це становить небезпеку, адже таким чином хакери можуть їх виявити та атакувати.
Окрім цього, інструмент віддаленого доступу з функціями бекдору під назвою Mikroceen використовують у шпигунських атаках на урядові структури та організації в галузі телекомунікацій та газовій промисловості Центральної Азії. Зловмисники могли отримати довгостроковий доступ до інфікованих мереж, маніпулювати файлами та робити знімки екрану.