Более 711 миллионов адресов электронной почты использовались для рассылки спама

Сoвсeм нeдaвнo в сeти былa oбнaружeнa бaзa из более чем 700 миллионов почтовых адресов с паролями, которые использовали для рассылки спама.

Находку уже назвали одной из самых крупных из когда-либо обнаруженных. Она произошла из-за неправильной настройки сервера, где хранились утекшие данные.

Утечка представляет собой список адресов и паролей, собранных после взлома LinkedIn в 2012 году и других подобных атак. Специалист по безопасности и владелец сайта Have I Been Pwned? Трой Хант отмечает, что это самая большая утечка данных, которую он встречал, и акцентирует внимание на том, что все данные скопированы из прошлых утечек – это значит, что новых крупных взломов, предшествующих ее появлению, не было.

Еще один исследователь в области безопасности Benkow считает, что пароли использовались (или до сих пор используются) для рассылки спама с почтовых адресов, которые принадлежат реальным людям.

Не все учетные записи, перечисленные в списке, хранят в себе персональные данные, такие как логины или пароли. Таковых в списке чуть более 80 миллионов.

В списке много почтовых адресов без паролей и других персональных данных. Из них много неправильно оформленных, которые невозможно применить для рассылки спама. Точно выяснить, какой процент от украденных данных до сих пор используется реальными людьми, сложно. Тем не менее сам факт утечки такого большого количества адресов является серьезным поводом для беспокойства.

Помимо спама, с помощью этих адресов могут распространяться вирусы и трояны, крадущие данные кредитных карт и банковских счетов.

Все до единого адреса были выгружены в базу Have I Been Pwned? и теперь доступны для поиска. Если вы беспокоитесь за свои данные, то можете самостоятельно проверить, был ли ваш почтовый ящик взломан, просто введя его в поисковое поле на сайте выше. Если сервис покажет, что ящик был взломан, то замените свой пароль на более сложный.

]]>

Комментирование и размещение ссылок запрещено.

Обсуждение закрыто.