Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Атакующие использовали электронные адреса и пароли, ранее утекшие в результате атак на другие компании.
Разработчики популярного блокировщика рекламы AdGuard сбросили пароли всех пользователей после брутфорс-атаки, в ходе которой неизвестные пытались авторизоваться в учетных записях путем перебора паролей. Попытки входа фиксировались с различных IP-адресов серверов по всему миру.
Атакующие использовали электронные адреса и пароли, ранее утекшие в результате атак на другие компании. Данный вид атаки известен под названием credential stuffing – вброс регистрационных данных, напоминающий брутфорс, однако перебор вариантов при этом осуществляется не по словарю или спискам расхожих логинов и паролей, а по заранее приобретенной базе похищенных данных.
По словам технического директора AdGuard Андрея Мешкова, злоумышленникам удалось получить доступ к некоторым учетным записям, используемым для хранения настроек блокировщика рекламы.
«Мы не можем сказать точно, к каким учетным записям был получен доступ. Все пароли в базе данных AdGuard хранятся в зашифрованном виде, и мы не можем проверить, присутствуют ли они в доступных базах с утекшими паролями. Поэтому мы приняли решение сбросить пароли всех пользователей», - отметил Мешков.
Компания встроила API Have I Been Pwned (агрегатор утечек данных) в свою инфраструктуру и теперь при установке нового пароля система AdGuard будет предупреждать пользователей в случае, если пароль уже использовался в другом сервисе и был скомпрометирован в результате утечки. В будущем разработчики планируют реализовать двухфакторную аутентификацию.
В настоящее время неизвестно, с какой целью злоумышленники атаковали сервис.
Разработчики популярного блокировщика рекламы AdGuard сбросили пароли всех пользователей после брутфорс-атаки, в ходе которой неизвестные пытались авторизоваться в учетных записях путем перебора паролей. Попытки входа фиксировались с различных IP-адресов серверов по всему миру.
Атакующие использовали электронные адреса и пароли, ранее утекшие в результате атак на другие компании. Данный вид атаки известен под названием credential stuffing – вброс регистрационных данных, напоминающий брутфорс, однако перебор вариантов при этом осуществляется не по словарю или спискам расхожих логинов и паролей, а по заранее приобретенной базе похищенных данных.
По словам технического директора AdGuard Андрея Мешкова, злоумышленникам удалось получить доступ к некоторым учетным записям, используемым для хранения настроек блокировщика рекламы.
«Мы не можем сказать точно, к каким учетным записям был получен доступ. Все пароли в базе данных AdGuard хранятся в зашифрованном виде, и мы не можем проверить, присутствуют ли они в доступных базах с утекшими паролями. Поэтому мы приняли решение сбросить пароли всех пользователей», - отметил Мешков.
Компания встроила API Have I Been Pwned (агрегатор утечек данных) в свою инфраструктуру и теперь при установке нового пароля система AdGuard будет предупреждать пользователей в случае, если пароль уже использовался в другом сервисе и был скомпрометирован в результате утечки. В будущем разработчики планируют реализовать двухфакторную аутентификацию.
В настоящее время неизвестно, с какой целью злоумышленники атаковали сервис.