16 miliardów haseł wyciekło na naruszenie wpływające na Google, Apple i Facebook

- Technologia - 26 czerwca, 2025
16 miliardów haseł wyciekło na naruszenie wpływające na Google, Apple i Facebook
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 12mins 0 opinii
16 miliardów haseł wyciekło na naruszenie wpływające na Google, Apple i Facebook

NOWYMożesz teraz słuchać artykułów z wiadomościami Fox!

Twoje dane osobowe są gromadzone przez prawie każdą witrynę lub aplikację, którą odwiedzasz. Świat jest bardziej głodny danych niż kiedykolwiek, ponieważ jest teraz najważniejszym zasobem, nawet cenniejszym niż olej. Twoja historia zakupów jest rejestrowana, Twoja historia wyszukiwania jest przechwytywana, a numer telefonu, adres e -mail i identyfikatory są przechowywane.

Ale to nie znaczy, że wszystkie te dane są bezpieczne. Jeśli kiedykolwiek otrzymałeś połączenie ze spamem, e -mail phishing lub fałszywe połączenie wsparcia, Twoje dane osobowe są dostępne.

A jeśli chcesz, jak słabo traktuje się twoje dane, nowo odkryta baza danych oferuje wyraźne przypomnienie. Według raportu, ponad 16 miliardów poświadczeń logowania, zebranych z lat wcześniejszych naruszeń danych, zostało skompilowanych w jedną z największych zagregowanych archiwów incydentów cyberbezpieczeństwa.

Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Przewodnika o przetrwaniu Ultimate Scam – za darmo.

10 podpisów Twoje dane osobowe są sprzedawane online

Kobieta pracująca na swoim laptopie (Kurt „CyberGuy” Knutsson)

Co musisz wiedzieć o naruszeniu danych o wartości 16 miliardów hasła, wpływające na Google, Apple i Facebook

CyberNews Opisuje odsłoniętą bazę danych jako „plan masowego wykorzystania”. Rekordy obejmują poświadczenia logowania z popularnych platform, takich jak Google, Facebook i Apple.

Badacze bezpieczeństwa podkreślają, że nie jest to wynik nowego, pojedynczego naruszenia. Zamiast tego jest to ogromny zbiór wcześniej skradzionych poświadczeń z różnych przeszłych wycieków, oszustw phishingowych i ekspozycji na dane zewnętrzne, z których niektóre zostały zapomniane, niedostatecznie zgłoszone lub przekształcone.

Komputer bleeping, Witryna bezpieczeństwa cybernetycznego, która dokonała przeglądu archiwum, potwierdziła, że ​​dane wydają się agregowane ze starszych naruszeń, a nie ze świeżego incydentu. To sprawia, że ​​zakres ekspozycji jest szczególnie niebezpieczny, ponieważ atakujący mogą użyć tej centralnej zmianie do ukierunkowanych ataków, w tym farmy.

Składanie poświadczeń staje się znacznie łatwiejsze, gdy atakujący mają dostęp do tak ogromnej puli nazw użytkowników i haseł. Ta technika polega na użyciu skradzionych szczegółów logowania w wielu stronach, wykorzystując fakt, że wielu użytkowników używa ponownych tych samych poświadczeń. Tak więc, nawet jeśli twoje konto nie było częścią niedawnego naruszenia, nadal możesz być zagrożony, jeśli twoje stare poświadczenia są częścią tej nowo indeksowanej kompilacji.

Ilustracja hakera w pracy (Kurt „CyberGuy” Knutsson)

DoubleClickjacking Hack obraca się dwukrotnie kliknięcia w konta na przejęcia

Jak Google i Meta reagują na ogromny wyciek hasła

Dotarliśmy do Apple, Google i meta do komentarza.

Rzecznik Google stwierdził, że ten problem nie wynikał z naruszenia danych Google i że Google nadal zachęca użytkowników do przyjęcia bezpieczniejszych metod uwierzytelniania bez hasła, takich jak uwierzytelnianie, takie jak klucz uniwersalny. Sugerują również użycie narzędzi takich jak Google Password Manager, które bezpiecznie przechowuje hasła i powiadamia cię, gdy są zaangażowani w naruszenie, umożliwiając natychmiastowe działania.

Przedstawiciel Meta powiedział: „W tej chwili nie mamy oświadczenia, ponieważ wciąż się tym patrzymy”, ale zaoferował trochę Wskazówki dotyczące zabezpieczenia Twojego kontaA Narzędzie kontroli bezpieczeństwai Wprowadzenie Passkeys na Facebooku.

Nie otrzymaliśmy odpowiedzi od Apple przed naszym terminem.

Co to jest sztuczna inteligencja (AI)?

Smartfon Google (Kurt „CyberGuy” Knutsson)

Złośliwe oprogramowanie ujawnia 3,9 miliarda haseł z ogromnym zagrożeniem cyberbezpieczeństwem

5 istotnych sposobów ochrony po Apple, Google Data Breach

Ponieważ wycieki poświadczeń stają się rosnącym zagrożeniem, ochrona danych wymaga pomieszczenia inteligentnych nawyków bezpieczeństwa i niezawodnych narzędzi. Oto pięć skutecznych sposobów zapewnienia bezpieczeństwa informacji.

1. Użyj menedżera haseł: Złośliwe oprogramowanie Infostealer często celuje w hasła zapisane bezpośrednio w przeglądarkach internetowych, co czyni je łatwymi celami. Zamiast polegać na przeglądarce do przechowywania poświadczeń, użyj dedykowanego menedżera haseł, który oferuje architekturę zerowej wiedzy i szyfrowanie klasy wojskowej, aby zapewnić bezpieczeństwo danych. Najlepsze opcje działają we wszystkich urządzeniach i przeglądarkach, oferują bezpieczne udostępnianie, monitoruj naruszenie danych, a nawet generują raporty zdrowotne na swoich hasłach. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowani ekspertem menedżerowie haseł 2025 tutaj.

2. Włącz uwierzytelnianie dwuskładnikowe (2FA): Nawet jeśli twoje poświadczenia zostaną skradzione, 2FA Dodaje dodatkową warstwę bezpieczeństwa, wymagając drugiej formy weryfikacji, takiej jak kod z aplikacji uwierzytelniania lub potwierdzenie biometryczne. Cyberprzestępcy polegają na skradzionych nazwach użytkowników i hasła do włamania do kont, ale przy włączonym 2FA nie mogą uzyskać dostępu bez dodatkowego etapu bezpieczeństwa. Upewnij się, że włącz 2FA na ważnych kontach, takich jak e-mail, bankowość i logowanie związane z pracą.

3. Użyj silnego oprogramowania antywirusowego i bądź ostrożny z pobieraniem i linkami: Złośliwe oprogramowanie Infostealer często rozprzestrzenia się za złośliwe pobierania, e -maile phishingowe i fałszywe strony internetowe. Unikaj pobierania oprogramowania lub plików z niezaufanych źródeł i zawsze sprawdź dwukrotnie linki przed ich kliknięciem. Atakerzy ukrywają złośliwe oprogramowanie za legalne oprogramowanie, kody gry lub pęknięte aplikacje, więc najlepiej jest trzymać się oficjalnych stron internetowych i sklepów z aplikacjami do pobrania.

Najlepszym sposobem na ochronę przed złośliwymi linkami jest zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

4. Informuj oprogramowanie: CyberKriminals wykorzystują przestarzałe oprogramowanie do dostarczania złośliwego oprogramowania. Utrzymywanie systemu operacyjnego, przeglądarek i oprogramowania bezpieczeństwa Zapewnia, że ​​znane luki są łatwe. Włącz automatyczne aktualizacje w miarę możliwości i zainstaluj renomowane oprogramowanie przeciwwirusowe lub ochrony punktów końcowych, które może wykrywać i blokować zagrożenia infostealer, zanim zagrażają systemowi.

5. Rozważ usługę usuwania danych osobowych: Ogromny wyciek 16 miliardów poświadczeń pokazuje, jak daleko mogą się rozprzestrzenić Twoje dane osobowe i jak łatwo mogą powrócić lata później w zagregowanych bazach danych hakerów. Nawet jeśli twoje hasła były częścią starego naruszenia, dane takie jak imię i nazwisko, e -mail, numer telefonu lub adres mogą być nadal dostępne za pośrednictwem witryn Broker. Usługi usuwania danych osobowych mogą pomóc zmniejszyć ekspozycję, szorując te informacje z setek tych stron. Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia, drastycznie zmniejszają Twój cyfrowy ślad, co utrudnia oszustom wycieki przekazywania danych z danymi publicznymi, aby podszywać się lub skierować do ciebie. Te usługi monitorują i automatycznie usuwają dane osobowe w czasie, co daje mi spokój w dzisiejszym krajobrazie zagrożeń. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.

Zdobądź Darmowy skan Aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie

Chaos Ransomware trafi do optymalnej ulgi podatkowej, wycieka 69 GB danych

Kluczowy na wynos Kurta

Hasła nie są już wystarczające. Dlatego zawsze wierzyłem, że firmy technologiczne powinny je całkowicie wycofać i wymagać uwierzytelniania dwuskładnikowego na całym świecie. Hasła, niegdyś fundament tożsamości online, są teraz jednym z jego najsłabszych linków. Firmy takie jak Google i Meta już budują systemy, które wykraczają poza nie. Narzędzia są dostępne. Wiadomość jest jasna. Nie musisz czekać na naruszenie, aby poważnie traktować bezpieczeństwo.

Kliknij tutaj, aby uzyskać aplikację Fox News

Czy uważasz, że firmy technologiczne inwestują wystarczająco dużo w infrastrukturę cyberbezpieczeństwa? Daj nam znać, pisząc do nas o Cyberguy.com/contact.

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter

Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić

Śledź Kurta na jego kanałach społecznościowych

Odpowiedzi na najczęściej zadawane cyberguy pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x