GFN.am в публикациях описывается как авторизованный поставщик облачного игрового сервиса NVIDIA GeForce NOW [10]. По сообщениям со ссылкой на раскрытие GFN.am, несанкционированный доступ к базе данных датировался 9 марта 2026 года, был обнаружен 2 мая, а публично о нём сообщили 5 мая [
1][
10]. При этом другой отчёт называет окно инцидента 20–26 марта [
6]. Из-за этого точные даты публично остаются не до конца согласованными — ориентироваться лучше на официальное уведомление, если оно придёт именно вам.
По сообщениям, в затронутых данных могли быть персональные сведения аккаунта: полные имена, адреса электронной почты, номера телефонов, даты рождения, имена пользователей или никнеймы GFN.am [1][
6]. В некоторых публикациях также упоминаются статус подписки или аккаунта и метаданные, связанные с двухфакторной аутентификацией, в заявленном наборе данных [
8][
12].
Важная деталь: доступные отчёты утверждают, что пароли аккаунтов не были раскрыты [1][
6][
12]. Это снижает риск прямого входа в аккаунт по украденному паролю именно из этой утечки. Но имена, email, телефоны, даты рождения и данные о статусе аккаунта всё равно могут помочь злоумышленникам делать более убедительные письма и сообщения «от поддержки» [
1][
6][
8].
NVIDIA описывает подтверждённый масштаб как инцидент в инфраструктуре армянского партнёра, а не во внутренней сети NVIDIA [5]. При этом в публикациях говорится, что сервис GFN.am также обслуживал доступ к GeForce NOW в Азербайджане, Грузии, Казахстане, Молдове, Украине и Узбекистане [
1][
12].
Поэтому главный критерий — не только страна, а путь регистрации и обслуживания аккаунта. Если ваша регистрация, оплата, локальный доступ к сервису или уведомления связаны с GFN.am, разумно считать аккаунт потенциально затронутым до официального разъяснения. Некоторые отчёты утверждают, что затронуты аккаунты, зарегистрированные 9 марта 2026 года или раньше, а более поздние — нет [1][
10]. Но поскольку есть и другая версия окна инцидента — 20–26 марта, полагаться только на эту дату отсечения не стоит [
6].
Проверяйте уведомления напрямую, а не по ссылкам из писем. По сообщениям, NVIDIA заявляла, что затронутых пользователей уведомит GFN.am; также сообщалось, что GFN.am планировал связаться с ними напрямую [1][
9][
12]. Если пришло неожиданное письмо, SMS или сообщение в мессенджере с «помощью после утечки», не переходите по ссылкам — откройте официальный сайт или приложение самостоятельно.
Смените пароль GFN.am или GeForce NOW, если пользовались сервисом через GFN.am. Это мера предосторожности: отчёты говорят, что пароли не были раскрыты [1][
6]. Но смена особенно важна, если этот пароль повторялся где-либо ещё.
Уберите повторное использование паролей. Если тот же пароль стоял на почте, игровых платформах, платёжных сервисах, облачных хранилищах или в соцсетях, поменяйте его и там. Начните с почты, привязанной к GFN.am: доступ к email часто позволяет сбрасывать пароли в других сервисах.
Включите двухфакторную аутентификацию там, где она доступна. В некоторых публикациях говорится, что в заявленном наборе данных могли быть сведения о статусе 2FA или связанные метаданные [8][
12]. Включённая 2FA на почте, игровых, платёжных и облачных аккаунтах снижает ценность украденных персональных данных.
Ждите персонализированный фишинг. Если злоумышленники знают имя, email, телефон, дату рождения, никнейм или статус аккаунта, поддельное сообщение от «поддержки» может выглядеть правдоподобнее [1][
6][
8]. Особенно осторожно относитесь к темам вроде возврата денег, срочной проверки аккаунта, компенсации за утечку, блокировки профиля или сброса пароля.
Следите за активностью аккаунтов. Проверяйте незнакомые входы, письма о сбросе пароля, новые устройства, изменения резервной почты или телефона, а также неожиданные платежи. Если в утечку попал номер телефона, будьте внимательнее к SMS с кодами, сообщениям «от оператора» и звонкам с просьбой подтвердить личность [6].
В открытых источниках нет проверенной общей цифры пострадавших пользователей. ShinyHunters, по сообщениям, заявляла о крупной базе — вплоть до «миллионов» записей, — но это утверждение исходит от самой хакерской группы и не должно считаться независимо подтверждённым [8].
Также из доступных публикаций неясно, была ли вся заявленная база действительно продана или широко распространена. Пока NVIDIA или GFN.am не дадут более точную информацию на уровне конкретных пользователей, безопаснее исходить из того, что раскрытые персональные данные могут использоваться для фишинга и попыток восстановления доступа к аккаунтам.
Ключевое различие такое: NVIDIA заявляет, что её собственные сервисы GeForce NOW не были взломаны, а фокус инцидента — системы GFN.am, армянского партнёра GeForce NOW Alliance [5]. Если вы пользовались GeForce NOW через GFN.am, проверьте официальные уведомления, смените повторно используемые пароли, включите двухфакторную аутентификацию и относитесь к любым неожиданным сообщениям об утечке как к потенциальному фишингу.
Update: NVIDIA has confirmed that its Armenian 3rd-party partner got affected and not GeForce NOW as a whole. In a statement released to Videocardz, NVIDIA has said the following: “Our investigation found no impact to NVIDIA-operated services. The issue is...
GFN.AM, an authorized NVIDIA GeForce NOW cloud gaming service provider, has disclosed a data breach that exposed personal information of registered users. The company revealed that unauthorized access to its backend database dates back to March 9, 2026, but...
IT之家 5 月 6 日消息,针对黑客组织 ShinyHunters 声称攻破 GeForce Now 云系统并窃取用户数据,英伟达回应称,本次安全事件仅限于亚美尼亚第三方合作伙伴 GFN.am 的本地系统,英伟达主数据库未受影响。 科技媒体 NotebookCheck 昨日(5 月 5 日)发布博文,报道称黑客组织 ShinyHunters 宣布攻破了 GeForce Now 云系统,并掌握了完整的用户数据库,内含账号、个人信息、邮箱、会员状态及各类凭证。 英伟达迅速回应澄清,确认本次安全事件,但否认全球系...
Comments
0 comments