Gegevens van 25 miljoen gebruikers Mail.ru fora gestolen

Processed by: Helicon Filter;

Gegevens van ongeveer 25 miljoen gebruikers zijn gestolen bij een cyberinbraak op fora van het Russische internetbedrijf Mail.ru. Onder andere gebruikersnamen, gehashte wachtwoorden, e-mailadressen en geboortedata zijn uitgelekt.

De data is in handen van LeakedSource, die naar eigen zeggen inmiddels 12,5 miljoen van de gehashte wachtwoorden heeft gekraakt. De volgende vier fora zijn gehackt:

  • cfire.mail.ru - 12,881,787 gebruikers, 6,226,196 wachtwoorden gekraakt.
  • parapa.mail.ru (main game) - 5,029,530 gebruikers, 3,329,532 wachtwoorden gekraakt.
  • parapa.mail.ru (forums) - 3,986,234 gebruikers, 2,907,572 wachtwoorden gekraakt.
  • tanks.mail.ru - 3,236,254 gebruikers, 0 wachtwoorden gekraakt.

LeakedSource heeft de uitgelekte wachtwoorden onderzocht en een top 50 gemaakt van de meest voorkomende wachtwoorden:

  1. 123456789 (263,347 keer)
  2. 12345678 (201,977 keer)
  3. 123456 (89,756 keer)
  4. 1234567890 (89,497 keer)
  5. qwertyuiop (32,584 keer)
  6. 123123123 (31,268 keer)
  7. 11111111 (30,827 keer)
  8. 1q2w3e4r5t (30,087 keer)
  9. 1q2w3e4r (27,399 keer)
  10. 987654321 (23,387 keer)
  11. qazwsxedc (20,748 keer)
  12. qweasdzxc (19,039 keer)
  13. 1234qwer (18,434 keer)
  14. 12344321 (17,488 keer)
  15. 111111 (16,372 keer)
  16. 88888888 (14,651 keer)
  17. 1qaz2wsx (14,487 keer)
  18. 1234554321 (14,262 keer)
  19. qwertyui (14,187 keer)
  20. 123123 (13,892 keer)
  21. 789456123 (13,753 keer)
  22. 12345678910 (13,568 keer)
  23. 00000000 (13,548 keer)
  24. 123456789a (12,828 keer)
  25. 1234567 (12,582 keer)
  26. 87654321 (12,333 keer)
  27. crossfire (12,091 keer)
  28. 0987654321 (11,841 keer)
  29. 123321 (11,609 keer)
  30. asdfghjkl (11,395 keer)
  31. qwerty (11,284 keer)
  32. 1q2w3e4r5t6y (11,021 keer)
  33. 123qweasdzxc (10,757 keer)
  34. 147258369 (10,112 keer)
  35. 123654789 (9,542 keer)
  36. 12345qwert (9,162 keer)
  37. 123456789q (9,148 keer)
  38. qwer1234 (8,965 keer)
  39. 12341234 (8,588 keer)
  40. qwerty123 (8,563 keer)
  41. q1w2e3r4t5 (8,185 keer)
  42. q1w2e3r4 (8,183 keer)
  43. 1111111111 (8,118 keer)
  44. 11223344 (8,061 keer)
  45. 55555555 (7,919 keer)
  46. 1qaz2wsx3edc (7,652 keer)
  47. 741852963 (7,427 keer)
  48. 123qweasd (7,280 keer)
  49. 666666 (7,263 keer)
  50. 1029384756 (6,875 keer)
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1