В сети стали появляться сообщения об атаках на сайты покерной тематики, для сбора данных о пользователях (логины, пароли и e-mail) и использования злоумышленниками этих данных для вывода средств с платежных систем и румов.
Пишут про взлом учетных записей с Gipsyteam. Наш сайт также подвергался подобной атаке, и есть вероятность , что она была успешной.
http://ttrcasino.ru/kak-lomayut-skrill-i-pro-vzlom-bazy-gipsyteam/
Злоумышленники ломают сервер на котором хостится сайт и получают доступ к учетной записи (логин, пароль, меил). Дальше с этими данными пытаются зайти на скрил или получить доступ к покерным акаунтам, потом сливают с акаунтов деньги. В посте ТТРа механика описана подробно.
За последние пару месяцев была неудачная попытка взлома почты у Тамерлана) , но у него была двухуровневая авторизация, это ему помогло.
Также были 2 удачные попытки взлома акаунтов Скрила у (Агелеса И Годлавсми).
(пароли к аккаунтам у Тамерлана и Алеласа были не такие, как на нашем сайте)
На данный момент нами предприняты ряд шагов на внедрение проактивной защиты от подобных действий и часть решений уже внедрена и работает.
Мы также продолжаем работу над повышением безопасности данных наших пользователей и на следующей неделе будет внедрен еще ряд решений.
Основываясь на всем вышесказанном, что бы исключить возможности взломов ваших акаунтов, мы настоятельно рекомендуем следующие действия:
1. Сменить пароли на нашем сайте, а также на всех остальных покерных сайтах, включая ДЖипситим, Покерстратеджи, Покерофф. Никогда не использовать один и тот же пароли и почты для доступа к сайтам, румам и платежным системам. В каждой системе должны быть разные пароли.
2. Внедрить 2-уровневый вход в мейлы (там где возможно), скрил и дргуие платежные системы и покеррумы. Обязательно закажите електронный токен для скрила и ПС.
3. Установите, обновите свой антивирус.
4. Никогда не устанавливайте на ПК с которого ведется игра пиратские программы.
По всем вопросам связанным с безопасностью просим обращаться в скайп поддержки проекта - freeteam.support .
Авторизуйтесь, чтобы ответить