149 milionów haseł ujawnionych w bazie danych znalezionej przez Jeremiaha Fowlera

- Technologia - 4 lutego, 2026
149 milionów haseł ujawnionych w bazie danych znalezionej przez Jeremiaha Fowlera
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetlenia 15mins 0 opinii
149 milionów haseł ujawnionych w bazie danych znalezionej przez Jeremiaha Fowlera

NOWYMożesz teraz słuchać artykułów Fox News!

Początek roku był dla nas trudny bezpieczeństwo hasła. W Internecie ujawniono publicznie ogromną bazę danych zawierającą 149 milionów skradzionych loginów i haseł.

Dane obejmowały dane uwierzytelniające powiązane z szacunkami 48 milionów kont Gmaila także miliony innych z popularnych usług. Badacz cyberbezpieczeństwa Jeremiah Fowler, który odkrył tę bazę danych, potwierdził, że nie jest ona chroniona hasłem ani szyfrowana. Każdy, kto je znalazł, mógł uzyskać dostęp do danych.

Oto, co wiemy do tej pory i co powinieneś zrobić dalej.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

URZĄDZENIA AI POMAGAJĄ OSOBOM PO UDARZENIU ZNÓW MÓWIĆ

Dzięki publicznie udostępnionej bazie danych miliony nazw użytkowników i haseł były dostępne dla każdego, kto znalazł je w Internecie. (Wei Leng Tay/Bloomberg za pośrednictwem Getty Images)

Co znaleziono w ujawnionej bazie danych

Baza danych zawierała 149 404 754 unikalnych nazw użytkowników i haseł. Łącznie było to około 96 GB surowych danych uwierzytelniających. Fowler powiedział, że ujawnione pliki obejmowały adresy e-mail, nazwy użytkowników, hasła i adresy URL bezpośredniego logowania do kont na wielu platformach. Niektóre rekordy wykazały również oznaki złośliwego oprogramowania kradnącego informacje, które po cichu przechwytuje dane uwierzytelniające z zainfekowanych urządzeń.

Co ważne, nie było to nowe naruszenie Google, Meta czy innych firm. Zamiast tego baza danych wydaje się być kompilacją danych uwierzytelniających skradzionych na przestrzeni czasu w wyniku wcześniejszych naruszeń i infekcje złośliwym oprogramowaniem. To rozróżnienie ma znaczenie, ale ryzyko dla użytkowników pozostaje realne.

Które konta pojawiały się najczęściej

Z szacunków udostępnionych przez Fowlera wynika, że ​​następujące usługi miały największą liczbę danych uwierzytelniających w ujawnionej bazie danych.

  • 48 milionów – Gmaila
  • 17 milionów – Facebooku
  • 6,5 miliona – Instagrama
  • 4 miliony – Poczta Yahoo
  • 3,4 miliona – Netflixa
  • 1,5 miliona – Perspektywy
  • 1,4 miliona – konta e-mail .edu
  • 900 000 – Poczta iCloud
  • 780 000 – TikTok
  • 420 000 – Binance
  • 100 000 – Tylko Fani

W zbiorze danych dominowały konta e-mail, co ma znaczenie, ponieważ dostęp do poczty e-mail często odblokowuje inne konta. Do zresetowania można użyć zainfekowanej skrzynki odbiorczej hasłauzyskuj dostęp do prywatnych dokumentów, czytaj wieloletnie wiadomości i podszywaj się pod właściciela konta. Właśnie dlatego Gmail tak często pojawiający się w tej bazie danych budzi obawy wykraczające poza jakąkolwiek pojedynczą usługę.

W LUTYM WZROSTU OSZUSTW SUPER Bowl, których celem są Twoje dane

W danych, które wyciekły, najczęściej pojawiały się konta e-mail, co jest szczególnie niepokojące, ponieważ dostęp do skrzynki odbiorczej może odblokować wiele innych kont. (Felix Zahn/Photothek za pośrednictwem Getty Images)

Dlaczego ujawniona baza danych stwarza poważne zagrożenia bezpieczeństwa

Ta ujawniona baza danych nie została porzucona ani zapomniana. Liczba rekordów wzrosła w czasie, gdy Fowler go badał, co sugeruje, że szkodliwe oprogramowanie, które je zasilało, było nadal aktywne. Do bazy danych nie załączono również żadnych informacji o własności. Po wielu próbach Fowler zgłosił to bezpośrednio dostawcy usług hostingowych. Minęło prawie miesiąc, zanim baza danych została ostatecznie przełączona w tryb offline. W tym czasie mógł je przeszukać każdy, kto posiadał przeglądarkę. Ta rzeczywistość podnosi stawkę dla codziennych użytkowników.

Nie był to tradycyjny włamanie ani naruszenie bezpieczeństwa firmy

Hakerzy nie włamywali się do systemów Google ani Meta. Zamiast, złośliwe oprogramowanie infekowało poszczególne urządzenia i zbierał dane logowania podczas ich wpisywania lub przechowywania w przeglądarkach. Ten typ złośliwego oprogramowania często rozprzestrzenia się poprzez fałszywe aktualizacje oprogramowania, złośliwe załączniki do wiadomości e-mail, zainfekowane rozszerzenia przeglądarki lub zwodnicze reklamy. Po zainfekowaniu urządzenia zwykła zmiana hasła nie rozwiąże problemu, chyba że złośliwe oprogramowanie zostanie usunięte.

TIKTOK PO WYPRZEDAŻY W USA: CO ZMIENIŁO SIĘ I JAK BEZPIECZNIE Z NIEGO KORZYSTAĆ

Badacze uważają, że złośliwe oprogramowanie kradnące informacje gromadzi dane uwierzytelniające, z czasem po cichu przechwytując dane logowania z zainfekowanych urządzeń. (Jaap Arriens/NurPhoto za pośrednictwem Getty Images)

Jak chronić swoje konta po masowym wycieku haseł

To jest najważniejsza część. Podejmij te kroki, nawet jeśli teraz wszystko wydaje się w porządku. Tego typu wycieki danych uwierzytelniających często wychodzą na jaw kilka tygodni lub miesięcy później.

1) Natychmiast przestań ponownie używać haseł

Ponowne użycie hasła jest jednym z największych zagrożeń narażonych przez tę bazę danych. Jeśli napastnicy uzyskają jeden działający login, często automatycznie testują go w dziesiątkach witryn. Najpierw zmień ponownie używane hasła, zaczynając od kont e-mail, finansowych i chmurowych. Każde konto powinno mieć swoje własne, unikalne hasło. Rozważ skorzystanie z menedżera haseł, który bezpiecznie przechowuje i generuje złożone hasła, zmniejszając ryzyko ponownego użycia hasła.

Następnie sprawdź, czy Twój e-mail nie został ujawniony w wyniku wcześniejszych naruszeń. Nasz numer 1 wśród menedżerów haseł zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.

Sprawdź najlepszych, ocenionych przez ekspertów menedżerów haseł w 2026 r. na stronie Cyberguy.com.

2) Przełącz na klucze, jeśli są dostępne

Klucze zastąp hasła uwierzytelnianiem opartym na urządzeniu powiązanym z danymi biometrycznymi lub sprzętem. Oznacza to, że złośliwe oprogramowanie nie ma nic do kradzieży. Gmail i wiele głównych platform już obsługują klucze dostępu, a ich popularność szybko rośnie. Włączenie ich teraz usuwa główną powierzchnię ataku.

3) Włącz uwierzytelnianie dwuskładnikowe na każdym koncie

Uwierzytelnianie dwuskładnikowe (2FA) dodaje drugi punkt kontrolny, nawet jeśli hasło zostanie ujawnione. Jeśli to możliwe, zamiast SMS-ów używaj aplikacji uwierzytelniających lub kluczy sprzętowych. Już sam ten krok może powstrzymać większość prób przejęcia konta związanych ze skradzionymi danymi uwierzytelniającymi.

4) Skanuj urządzenia w poszukiwaniu złośliwego oprogramowania za pomocą silnego oprogramowania antywirusowego

Zmiana haseł nie pomoże, jeśli na urządzeniu nadal znajduje się złośliwe oprogramowanie. Zainstaluj silne oprogramowanie antywirusowe i uruchom pełne skanowanie systemu. Przed aktualizacją haseł lub ustawień zabezpieczeń usuń wszystko, co zostało oznaczone jako podejrzane. Aktualizuj również swój system operacyjny i przeglądarki.

Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.

Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2026 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.

5) Przejrzyj aktywność na koncie i historię logowania

Większość głównych usług pokazuje ostatnie lokalizacje logowania, urządzenia i sesje. Poszukaj nieznanej aktywności, zwłaszcza logowania z nowych krajów lub urządzeń. Wyloguj się ze wszystkich sesji, jeśli taka opcja jest dostępna, i natychmiast zresetuj dane uwierzytelniające, jeśli coś będzie nie tak.

6) Skorzystaj z usługi usuwania danych, aby zmniejszyć ryzyko

Skradzione dane uwierzytelniające często są łączone z dane pobrane z brokera danych witryny. Profile te mogą obejmować adresy, numery telefonów, krewnych i historię zatrudnienia. Korzystanie z usługi usuwania danych pomaga zmniejszyć ilość danych osobowych, które przestępcy mogą powiązać z ujawnionymi loginami. Mniej ujawnione dane utrudniają przeprowadzenie ataków typu phishing i podszywanie się pod inne osoby.

Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest naprawdę mądrym wyborem. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. To daje mi spokój ducha i okazało się najskuteczniejszym sposobem usunięcia danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, co utrudni im namierzenie Ciebie.

Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com.

Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com.

7) Zamknij konta, których już nie używasz

Stare konta są łatwym celem, ponieważ ludzie zapominają o ich zabezpieczeniu. Zamknij nieużywane usługi i usuń konta powiązane z nieaktualnymi subskrypcjami lub wersjami próbnymi aplikacji. Mniej kont oznacza mniejsze szanse na przedostanie się atakujących.

Najważniejsze wnioski Kurta

Ta ujawniona baza danych stanowi kolejne przypomnienie, że kradzież danych uwierzytelniających stała się operacją na skalę przemysłową. Przestępcy poruszają się szybko i często przedkładają prędkość nad bezpieczeństwo. Dobra wiadomość jest taka, że ​​proste kroki nadal działają. Unikalne hasła, silne uwierzytelnianie, ochrona przed złośliwym oprogramowaniem i podstawowa higiena cybernetyczna to bardzo duże znaczenie. Nie panikuj, ale też nie ignoruj ​​tego.

Jeśli dzisiaj Twoje konto e-mail zostałoby przejęte, ile innych kont by to spowodowało? Daj nam znać, pisząc do nas na adres Cyberguy.com.

KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

Prawa autorskie 2026 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x