В атаках хакеры использовали логины и пароли из баз данных, похищенных в результате взломов различных online-сервисов.