Согласно заявлению LeakedSourсe, в базе содержится данные о 3,2 млн пользователей форума Ground War: Tanks (из них 0 паролей расшифровано), 3,9 млн участников форума «Пара Па» (2,9 млн паролей расшифровано), 5 млн игроков «Пара Па» (3,3 млн паролей расшифровано), а также 12,8 млн участников форума игры CrossFire (6,2 млн паролей расшифровано).
Группа не уточняет, каким образом к ней поступила эта база. В заявлении говорится, что взлом состоялся в августе 2016 года. Также вместе с данными от проектов Mail.Ru Group к команде попали данные пользователей игр Age of Conan, Anarchy Online и других.
Помимо этого, LeakedSource опубликовала 50 наиболее часто встречающихся паролей из базы проектов Mail.Ru Group. В десятке наиболее популярных оказались «123456789», «12345678», «123456», «1234567890», «qwertyuiop», «123123123», «11111111», «1q2w3e4r5t», «1q2w3e4r» и «987654321».
Представители Mail.Ru Group сообщили vc.ru, что информация из утечки LeakedSource «давно не актуальна». «Это старые пароли от форумов игровых проектов, которые компания приобретала в разные годы. Все форумы и игры Mail.Ru Group уже давно переведены на единую безопасную систему авторизации», — сказали в компании, отметив, что «к почтовым аккаунтам и другим сервисам эти пароли вообще никогда не имели никакого отношения».
При этом компания сейчас проверяет базы LeakedSource на совпадение с данными нынешних пользователей компании. Тем, у кого совпадут действующие данные с украденными, будет отправлено уведомление.
В Mail.Ru Group также выразили сомнения в честности LeakedSource и предположили, что компания таким образом хочет продвинуть свои услуги в сфере кибербезопасности.
Нужно понимать, что распространением информации о подобных сливах занимаются компании, предлагающие услуги в области кибербезопасности и нуждающиеся в продвижении этих услуг. Одна из таких компаний – LeakedSource, за плечами у которой уже несколько громких информационных вбросов, осуществленных в нарушение правила responsive disclosure. Это правило принято среди «белых» хакеров во всем мире и лежит в основе всех авторитетных bug bounty-программ: прежде чем публично рассказывать об уязвимости или утечке, нужно связаться с сервисом и дать ему возможность ее закрыть.
Напрашивается вывод, что в основе действий LeakedSource лежит не забота о защищенности пользователей, а стремление к выгоде (например, в процессе взаимодействия с компаниями, пострадавшими от вбросов, LeakedSource агрессивно продвигают подписки на свои платные услуги).
— Mail.Ru Group
Мейл ру вообщем-то правы. LeakedSourсe попиариться нужно
Представители Mail.Ru Group сообщили vc.ru, что информация из утечки LeakedSource «давно не актуальна».
Ни разу не сомневался, что так скажут
Да постоянно собирают старые логины-пароли и фабрикуют в базы. Так что ничего удивительного и, скорее всего, так оно и есть.
У меня всегда вопросы относительно утечки паролей. А что, остались еще программисты, которые пароли в БД хранят в открытом виде? Очень трудно верится в истории, где говорится об утечке паролей пользователей таких крупных проектов.
Фишингом собирают. Тут не вина сервиса, а проблемы в ит-неграмотности аудитории