Den virtuella privata nättjänsten NordVPN avslöjade nyligen ett serverhack som läckte kryptonycklar. Under de senaste veckorna sprids uppgifterna från NordVPN-användare på onlineforum som Pastebin.
De stulna uppgifterna innehöll e-post-ID, lösenord i klartext och annan information som är kopplad till ett användarkonto. Nu har nästan 2000 NordVPN-användare blivit offer för referensfyllningsattacker som gav obehörig åtkomst till deras konton.
Inloggningsuppfyllning är en attack som använder autentiseringsuppgifter från en läcka för att komma åt andra konton med samma användarnamn och lösenord.
Ars Technica publicerade en rapport där de undersökte ett litet urval användare från en lista över 753 referenser. De fann att lösenord för alla utom ett fortfarande användes.
Denna incident indikerar inte ett intrång på nätverkets servrar men lyfter fram det faktum att denna attack (delvis) inträffade på grund av att människor väljer enkla lösenord och använder dem på mer än en webbplats.
NordVPN försöker till synes att bagatellisera intrånget och säga att angripare kunde ha använt de privata nycklarna för att fånga upp och se trafik för en del av sina kunders trafik.
VPN-tjänsten utfärdade också ett uttalande till Fossbytes där det klargjordes det "De angivna uppgifterna har förvärvats från tidigare läckor och överträdelser som inte hade något att göra med NordVPN."
Företaget säger att angriparna skulle ha varit begränsade till avlyssning av kommunikation, dirigering genom bara en av företagets mer än 3000 servrar.
Om du är NordVPN-användare bör du kolla in Have I been Pwned för att se om din e-postadress finns där. Om det är så bör du omedelbart ändra ditt lösenord.
Läs också: Den här 13 år gamla forskaren har utformat ett billigare Hyperloop-alternativ