Базу даних хакерського форуму зламали: витекли 324 тисячі акаунтів

Хакер

Відомий хакерський майданчик BreachForums сам став жертвою масштабного зламу. У результаті атаки було скомпрометовано близько 324 тисяч облікових записів, частина з яких містила публічні IP-адреси, потенційно придатні для ідентифікації користувачів правоохоронними органами.

Що сталося

Як повідомляє BleepingComputer, в мережі з’явився архів із кількома файлами, зокрема SQL-базою даних користувачів, текстовим файлом із технічною інформацією та PGP-ключем, який було опубліковано на сайті, назва якого пов’язана з угрупованням ShinyHunters, відомим масштабними витоками даних і кампаніями з вимагання.

Які дані витекли

Найціннішим елементом витоку став SQL-файл, який містив імена користувачів, дати реєстрації, IP-адреси та інші службові дані. Хоча більшість IP виявилися локальними або технічними, приблизно 70 тисяч записів містили публічні IP-адреси, що теоретично дозволяє пов’язати окремі акаунти з реальними користувачами та їхнім географічним розташуванням.

Заяви хакерів і версія «honeypot»

Хакер

У дусі внутрішніх конфліктів кіберзлочинного середовища ShinyHunters заявили, що BreachForums нібито є «honeypot» – фальшивим ресурсом, створеним правоохоронними органами для виманювання зловмисників.

Жодних офіційних підтверджень цієї версії немає, однак сама заява додала інциденту ще більшого резонансу в даркнет-спільнотах.

Схожі Новини
Drive and Listen

Drive and Listen: катайтесь вулицями Лондона, Берліна, Токіо та слухайте місцеве радіо

Уявіть, що ви їдете вузькими вуличками Парижа, швидкісними магістралями Лос-Анджелеса чи серед жвавого натовпу Токіо, а з динаміків лунає місцеве радіо. Вам не потрібно бронювати квитки чи збирати валізи – усе це можливо завдяки сервісу Drive and Listen.
Детальніше
QR код

Як сканувати QR-код за допомогою смартфона: швидка інструкція

QR-коди давно стали частиною повсякденного життя — від меню в кафе до швидкої авторизації в застосунках. Але не всі знають, як правильно їх сканувати зі свого смартфона. У цій статті пояснюємо, як це зробити на iPhone та Android, без додаткових програм.
Детальніше