На одном из популярных хакерских форумов опубликована крупная база данных подписчиков журнала Wired, включающая свыше 2,3 млн записей. За слив отвечает пользователь под ником Lovely, который утверждает, что располагает данными еще примерно 40 млн пользователей других изданий медиахолдинга Condé Nast. Инцидент уже привлек внимание специалистов по кибербезопасности и поднимает вопросы о защите данных в медиаиндустрии.
Масштаб утечки данных подписчиков Wired
Согласно анализу, проведенному профильными изданиями, дамп содержит 2 366 576 записей, включая 2 366 574 уникальных email-адреса. В базе представлены записи за длительный период — даты в полях указывают на диапазон с 26 апреля 1996 года по 9 сентября 2025 года. Это говорит о том, что были затронуты как давние, так и относительно новые подписчики, а также, вероятно, подготовленные наперед записи или артефакты работы системы.
Каждая запись включает внутренний идентификатор пользователя, адрес электронной почты и набор дополнительных полей: имя и фамилию, номер телефона, почтовый адрес, пол, дату рождения, временные метки регистрации и обновления аккаунта, а также данные о последних сессиях. Для услуг Wired в базе присутствуют и специфичные поля, такие как отображаемое имя пользователя (username).
Структура и чувствительность слитых персональных данных
Хотя далеко не все записи содержат полный набор персональных данных, утечка остается потенциально опасной. По имеющейся статистике, около 12,01% записей (284 196) включают имя и фамилию, 8,21% (194 361) — физический адрес, 2,84% (67 223) — дату рождения, и 1,37% (32 438) — номер телефона. Лишь 0,06% записей (1529 аккаунтов) содержат полный профиль: имя, дату рождения, телефон, адрес и пол.
Даже при частичном наборе полей комбинация email + имя + физический адрес уже достаточна для проведения таргетированных фишинговых атак, социальной инженерии или попыток кражи учетных записей через функции восстановления доступа. Дополнительные данные, такие как дата рождения и телефон, повышают риски компрометации и последующей корреляции с другими утечками.
Как хакер Lovely получил и распространил базу
Дамп базы подписчиков Wired был выложен на хакерском форуме в конце декабря. Доступ к архиву продавался примерно за 2,30 доллара США во внутренней валюте площадки, после чего база быстро разошлась по другим подпольным ресурсам. На некоторых из них для получения пароля к архиву также требуется оплата, что указывает на коммерциализацию утечки в криминальной среде.
Lovely сопровождает публикации критикой в адрес Condé Nast, обвиняя компанию в игнорировании отчетов об уязвимостях и медленной реакции на сообщения о проблемах безопасности. По его словам, на то, чтобы убедить медиахолдинг устранить уязвимости в своих сервисах, ушел «целый месяц». Хакер утверждает, что уже успел скомпрометировать данные пользователей ряда брендов Condé Nast: The New Yorker, Vogue, Vanity Fair, Glamour, GQ, Allure, Architectural Digest, Golf Digest, Teen Vogue, SELF, Epicurious, Men’s Journal, Condé Nast Traveler и других.
Псевдоисследователь, утечка и проверка подлинности
До публикации дампа Lovely, по данным проекта DataBreaches.net, выдавал себя за исследователя информационной безопасности и пытался наладить взаимодействие для «ответственного раскрытия» уязвимостей Condé Nast. В конце ноября он связался с ними, сообщив о багах, которые позволяют просматривать и изменять информацию аккаунтов пользователей.
Изначально Lovely заявлял, что скачал лишь ограниченное количество записей, необходимых для демонстрации проблемы (включая данные сотрудников Wired и самого DataBreaches.net). Когда на его сообщения не последовало желаемой реакции, он заявил о краже полной базы подписчиков и намерении выложить ее в открытый доступ. В DataBreaches.net подчеркивают, что Lovely фактически был злоумышленником, а не исследователем, и считают, что платить ему выкуп не следует, так как его действия и заявления не заслуживают доверия.
Подтверждение утечки и реакция индустрии
Официальных подробных комментариев от Condé Nast на момент публикации анализа не поступало. Однако журналисты BleepingComputer вручную проверили 20 случайных записей из дампа и подтвердили, что они принадлежат реальным подписчикам Wired. Эксперты компании Hudson Rock дополнительно сопоставили данные из утечки с логами вредоносных программ-«инфостилеров» и также подтвердили подлинность части записей.
База уже добавлена в популярный сервис мониторинга утечек Have I Been Pwned. Это означает, что любой пользователь может проверить по своему email-адресу, был ли он затронут данным инцидентом. Подобная интеграция стала де-факто стандартом для крупных утечек и помогает вовремя оповещать пользователей о рисках.
Риски для пользователей и уроки для медиакомпаний
Для владельцев скомпрометированных email-адресов основными последствиями станут рост количества таргетированного спама, фишинговых писем и попыток взлома аккаунтов на других платформах. При наличии в утекшей базе имени, адреса или телефона злоумышленники могут проводить более убедительные атаки социальной инженерии, включая поддельные уведомления от службы поддержки, доставочных сервисов или банков.
Подписчикам Wired и других изданий Condé Nast рекомендуется как минимум: проверить свой адрес в Have I Been Pwned, включить двухфакторную аутентификацию во всех критически важных сервисах (почта, социальные сети, онлайн-банкинг), а также с осторожностью относиться к письмам, в которых запрашиваются учетные данные или платежная информация. Желательно использовать уникальные пароли для каждой онлайн-платформы и менеджер паролей.
Для медиакомпаний этот инцидент демонстрирует необходимость проактивной кибербезопасности: регулярное тестирование на проникновение, корректную программу responsible disclosure, минимизацию собранных и хранимых персональных данных, строгую сегментацию баз клиентов и оперативную реакцию на обращения исследователей. В условиях, когда утечки становятся регулярными и быстро попадают в агрегаторы данных, репутационные и юридические последствия для владельцев медиа могут оказаться не менее болезненными, чем прямой финансовый ущерб.