В интернет попало 1000000 паролей от Яндекс.Почты

Предположительно в результате хакерской атаки на один из сервисов, имеющих доступ к данным аутентификации известного ресурса Яндекс, в интернет попало более миллиона логинов и паролей от аккаунтов «Яндеск.Почты». Инцидент произошёл вечером 7 сентября 2014 года. Файл 1000000cl.txt, содержащий список логинов и паролей пользователей изначально был размещён на «Яндекс.Диске», откуда быстро распространился по разным хакерским сайтам.


Некоторые пользователи специализированных форумов, обнаружившие этот файл, утверждали, что находили в списке и свои аккаунты. Также имеются сообщения, что с помощью предоставленных логинов и паролей удавалось заходить в чужие почтовые ящики. Всё это указывает на то, что в данном случае взлом действительно имел место.

Яндекс.Почта

В то же время официальные представители Яндекса отрицают возможность какой-либо масштабной утечки со своих серверов. Согласно их заявлениям опубликованный список не является результатом взлома или утечки, так как пароли Яндекса не хранятся в открытом виде и получить к ним доступ практически невозможно. Кроме того в Яндекс утверждают, что в списке пока не были найдены реальные логины и пароли, то есть такие, которые принадлежат настоящим живым пользователям.

Возможное наличие действующих паролей в Яндексе объясняют единичными хищениями с заражённых шпионским программным обеспечением компьютеров. Также не исключается вариант ранее произведённых фишинговых атак. Как бы там ни было, настоятельно рекомендуем проверить наличие вашего логина в файле 1000000cl.txt, уже доступном для скачивания на многих ресурсах. В целях безопасности в большинстве копий пароли удалены.

Полная версия базы данных также доступна в сети. Весит она чуть больше 38 Мб. Но даже если вы не обнаружите в ней свой адрес электронной почты, смена пароля послужит в качестве превентивных мер защиты.

Теги: , ,

Вам может быть интересно:

Поделиться в соц сетях:

Twitter Facebook Vk Googlepluse Linkedin

Подпишитесь на обновления этого блога по RSSRSS, RSSMAILEmail или TwitterTwitter!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Обсуждаемые темы:

Авторизация
*
*
Войти с помощью: 
Регистрация
*
*
*
Войти с помощью: 
Генерация пароля