Издание ZDNet пишет, что в даркнете были выставлены на продажу личные данные 600 000 пользователей почтового провайдера Email.it. Представители провайдера уже подтвердили, что информация о компрометации правдива.
Взлом Email.it заметили в минувшие выходные, когда хакеры стали рекламировать в Twitter, сайт в даркнете, на котором они продают похищенные у компании данные. Интересно, что группировка, называющая себя NN (No Name) Hacking Group, утверждает, что сам взлом произошел более двух лет назад, в январе 2018 года.
Теперь же хакеры пытаются монетизировать попавшую к ним информацию другим путем и продают пользовательские данные по цене от 0,5 до 3 биткоинов (от 3500 до 22 000 долларов). Группировка утверждает, что владеет 46 базами данных, которые были украдены у Email.it.
Похищенные БД содержат информацию о пользователях, которые имели бесплатные учетные записи электронной почты. Утверждается, что дамп содержит незашифрованные пароли, контрольные вопросы, содержимое электронной почты и вложения более чем для 600 000 человек, которые зарегистрировались и использовали сервис в период между 2007 и 2020 годами. Также хакерам якобы удалось заполучить SMS-сообщения, отправленные через службу SMS-рассылки Email.it.
Помимо содержимого дамп злоумышленники хвастаются и тем фактом, что им удалось удалить исходный код всех веб-приложений Email.it, включая приложения для администраторов и клиентов.
В ходе беседы с журналистами представители провайдера не опровергали заявления хакеров. В компании лишь подчеркнули, что на взломанном сервере не было никакой финансовой информации, а также данных платных клиентов. Сообщается, что брешь на ранее уязвимом сервере в настоящее время уже была закрыта.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Объявление о продаже данныхВзлом Email.it заметили в минувшие выходные, когда хакеры стали рекламировать в Twitter, сайт в даркнете, на котором они продают похищенные у компании данные. Интересно, что группировка, называющая себя NN (No Name) Hacking Group, утверждает, что сам взлом произошел более двух лет назад, в январе 2018 года.
Другой сообщение на сайте группировки, содержит чуть больше деталей. Согласно нему, еще 1 февраля 2020 года хакеры попытались вымогать у представителей Email.it деньги. Теперь представитель почтового провайдера сообщили ZDNet, что компания действительно отказалась платить вымогателям, и вместо этого уведомила о случившемся правоохранительные органы.«Мы взломали дата-центр Email.it более двух лет назад, и внедрились как APT. Мы изъяли все возможные конфиденциальные данные с их сервера, а затем решили дать им шанс исправить дыры [в безопасности], потребовав небольшую награду. Они отказались общаться с нами и продолжали обманывать своих пользователей/клиентов. Они не связывались со своими пользователями/клиентами после взломов!», — пишут злоумышленники.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Теперь же хакеры пытаются монетизировать попавшую к ним информацию другим путем и продают пользовательские данные по цене от 0,5 до 3 биткоинов (от 3500 до 22 000 долларов). Группировка утверждает, что владеет 46 базами данных, которые были украдены у Email.it.
Похищенные БД содержат информацию о пользователях, которые имели бесплатные учетные записи электронной почты. Утверждается, что дамп содержит незашифрованные пароли, контрольные вопросы, содержимое электронной почты и вложения более чем для 600 000 человек, которые зарегистрировались и использовали сервис в период между 2007 и 2020 годами. Также хакерам якобы удалось заполучить SMS-сообщения, отправленные через службу SMS-рассылки Email.it.
Помимо содержимого дамп злоумышленники хвастаются и тем фактом, что им удалось удалить исходный код всех веб-приложений Email.it, включая приложения для администраторов и клиентов.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Для просмотра ссылки необходимо нажать
Вход или Регистрация
В ходе беседы с журналистами представители провайдера не опровергали заявления хакеров. В компании лишь подчеркнули, что на взломанном сервере не было никакой финансовой информации, а также данных платных клиентов. Сообщается, что брешь на ранее уязвимом сервере в настоящее время уже была закрыта.