200 milionów rekordów mediów społecznościowych wyciekło w major x naruszenie danych

- Technologia - 9 kwietnia, 2025
200 milionów rekordów mediów społecznościowych wyciekło w major x naruszenie danych
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetlenia 13mins 0 opinii
200 milionów rekordów mediów społecznościowych wyciekło w major x naruszenie danych

X, wcześniej znany jako Twitter, ostatnio pojawia się na pierwszych stronach gazet, a Elon Musk twierdzi, że hakerzy próbują zakłócić platformę. Jednak najnowsze wiadomości obejmujące witrynę mediów społecznościowych są szczególnie niepokojące i narażają swoich użytkowników na poważne ryzyko.

Na początku tego miesiąca pojawiły się raporty o poważnym naruszeniu danych z udziałem X, po samozwańczym entuzjasta danych znanym jako „ThinkingOne”, który wydał bazę danych zawierającą ponad 200 milionów rekordów użytkowników na popularnym forum hakerów. Wyciekające dane zawierają nazwy, adresy e -mail i prawie wszystko inne powiązane z profilem X użytkownika.

Bądź chroniony i poinformowany! Uzyskaj alerty bezpieczeństwa i wskazówki techniczne – Zapisz się teraz do „The CyberGuy Report” Kurta.

X Aplikacja na iPhonie (Kurt „CyberGuy” Knutsson)

Co musisz wiedzieć

Uważa się, że wyciek danych X wynika z kombinacji naruszeń, w tym masywnej, która rzekomo miała miejsce w styczniu 2025 r., A drugie w 2023 r.. Wyciekły zestaw danych, podobno plik CSV 34 GB, zawiera 201,186 753 wpisy z informacjami takimi jak X Screci, identyfikator użytkowników, lokalizację, lokalizację, lokalizację e -mail (od 2023 r. Strefy i obrazy profilowe.

ThinkingOne twierdził, że dane zostały odniesione z większego naruszenia z udziałem 2,8 miliarda unikalnych identyfikatorów i nazwisk na Twitterze. To naruszenie mogło być powiązane z pracą poufną podczas zwolnień na X, chociaż firma nie zweryfikowała tego roszczenia. Badacze cyberbezpieczeństwa, w tym osoby z Detektywi bezpieczeństwaczęściowo potwierdził autentyczność danych, dopasowując próbkę do publicznych profili x i weryfikując niektóre adresy e -mail. Nie byli jednak w stanie w pełni potwierdzić własności.

Wydaje się, że naruszenie wracają do podatności zidentyfikowanej w styczniu 2022 r. Za pośrednictwem programu Bug Bug Bounty. Ta wada pozwoliła atakującym uzyskać dostęp do danych użytkownika za pomocą tylko adresu e -mail lub numeru telefonu. Chociaż podatność podatność została załatana, wydają się, że zagrożone dane pojawiły się ponownie w późniejszych wyciekach.

Częściowe potwierdzenie danych (detektywi bezpieczeństwa) (Kurt „CyberGuy” Knutsson)

Złośliwe oprogramowanie ujawnia 3,9 miliarda haseł z ogromnym zagrożeniem cyberbezpieczeństwem

Naruszenie danych naraża X użytkowników na ryzyko

Sam incydent 2025 nie zawiera haseł ani informacji finansowych, ale w połączeniu z adresami e -mail z wycieku 2023, znacznie zwiększa ryzyko ataków phishingowych i inżynierii społecznej. X oficjalnie nie potwierdził tego konkretnego naruszenia w momencie pisania, chociaż wcześniej zlekceważył incydent w 2023 r., Twierdząc, że obejmuje on głównie dane publiczne.

W sumie 2,8 miliarda rekordów znacznie przekracza szacowane przez X 335 do 600 milionów aktywnych użytkowników, co sugeruje, że zestaw danych może zawierać nieaktywne konta, boty lub dane historyczne. Podczas gdy pełny zakres i wpływ naruszenia pozostają niejasne, incydent podkreśla ciągłe wyzwania bezpieczeństwa platformy, szczególnie po jej przejęciu przez XAI pod koniec marca 2025 r.

X logo na smartfonie (Kurt „CyberGuy” Knutsson)

Jak usunąć prywatne dane z Internetu

7 sposobów, w jakie możesz zachować bezpieczeństwo przed naruszeniem danych X

Jeśli masz konto na X lub uważasz, że Twoje dane mogły być częścią naruszenia, oto siedem ważnych kroków, które możesz podjąć, aby się chronić.

1) Użyj silnego oprogramowania antywirusowego

To naruszenie obejmowało adresy e -mail powiązane z kontami X, Pierwsze paliwo do ataków phishingowych. Hakerzy mogą teraz wysyłać e -maile, które wyglądają, jakby były z X, Musk lub Support, prosząc o „weryfikację konta” lub „zresetowania hasła”. Często zawierają one linki lub załączniki, które mogą instalować złośliwe oprogramowanie lub kradzież dane osobowe.

Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

2) Usuń swoje dane osobowe z Internetu

Ponieważ ten X wyciek ujawnił pełne nazwiska, adresy e-mail i inne szczegóły profilu skierowane do publicznego, hakerzy mogą łatwo odnieść go z innymi witrynami brokera danych, aby zbudować pełny profil na Tobie. Może to prowadzić do podszywania się pod pchnięciem włóczni.

Aby zmniejszyć ekspozycję, skorzystaj z zaufanej usługi usuwania danych, która skanuje witryny brokera danych i żąda usunięcia danych osobowych. Chociaż żadna usługa nie obiecuje usunąć wszystkich danych z Internetu, usługa usuwania jest świetna, jeśli chcesz monitorować i zautomatyzować proces usuwania informacji z setek witryn w sposób ciągły przez dłuższy czas. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.

3) Zmień hasło do konta X

Mimo że to konkretne naruszenie może nie zawierać haseł, nadal istnieje znaczące ryzyko, szczególnie jeśli używasz tego samego hasła na wielu platformach. Gdy napastnicy mają Twój e -mail, często próbują używać go ze wspólnymi lub wcześniej wyciekami haseł, aby włamać się do konta.

Aby zmienić hasło do konta X, przejdź do Ustawienia i prywatność Z menu swojego profilu, a następnie wybierz Twoje konto i dotknij Zmień swoje hasło. Wprowadź swoje bieżące hasło, ustaw nowe silne hasło i potwierdź zmianę. Możesz to zrobić za pośrednictwem aplikacji mobilnej lub logowania się przez Internet. Rozważ użycie menedżera haseł w celu generowania i przechowywania złożonych haseł. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowany ekspertem menedżerowie haseł 2025.

4) Spraw, aby Twój profil X był bardziej prywatny, aby zmniejszyć przyszłe ryzyko

Dostosuj ustawienia prywatności konta X, aby ograniczyć widoczność danych osobowych, takich jak uczynienie profilu prywatnym. Upewnij się, że tylko niezbędne informacje są publicznie widoczne. Informacje, które wydają się nieszkodliwe, podobnie jak Twoja lokalizacja, tytuł pracy lub urodziny, mogą być wykorzystywane przez cyberprzestępcy do podszywania się pod uwagę lub odgadnięcie logowania. Jeśli Twój profil X zawiera jakieś dane osobowe, które nie są konieczne, teraz nadszedł czas na ich usunięcie.

Utrzymanie minimalnego profilu nie tylko chroni Twoją prywatność, ale także utrudnia oszustom tworzenie przekonujących wiadomości phishingowych lub ataków inżynierii społecznej. Zastanów się dwa razy przed publicznie opublikowaniem osobistych aktualizacji lub szczegółów, zwłaszcza jeśli można je użyć do odgadnięcia haseł lub zweryfikowania Twojej tożsamości.

Idź do Ustawienia> Prywatność i bezpieczeństwo I zamknij widoczność konta.

5) Włącz uwierzytelnianie dwuskładnikowe (2FA) dla konta X i e-mail

Jeśli hakerzy otrzymali Twój e -mail z naruszenia X, mogą spróbować zresetować hasło. 2FA Pomaga to zatrzymać, wymagając drugiego kodu do zalogowania się:

  • Użyj aplikacji uwierzytelniającego, takiej jak Google Authenticator lub Authy, a nie SMS, które można przechwycić
  • Zabezpiecz także konta e -mail, ponieważ można je użyć do zresetowania swoich poświadczeń X

6) Użyj VPN na publicznym Wi-Fi

Chroń swoje dane podczas uzyskiwania dostępu do X lub innych platform w sieci publicznych za pomocą VPN do szyfrowania połączenia. Pomoże to zabezpieczyć informacje przed przechwyceniem przez złośliwych aktorów. Niezawodny VPN jest niezbędny do ochrony prywatności online i zapewnienia bezpiecznego, szybkiego połączenia. Aby uzyskać najlepsze oprogramowanie VPN, zobacz moją ekspercką recenzję najlepszych VPN w celu przeglądania sieci prywatnej na urządzeniach Windows, Mac, Android i iOS.

7) Zarejestruj się, aby uzyskać ochronę kradzieży tożsamości, aby złapać, jeśli Twoje informacje o połączeniu X są wykorzystywane

Z okazji 200 milionów nazwisk i adresów e-mail oszustów mogą próbować otwierać konta w Twoim imieniu lub użyć e-maila w próbach oszustwa. Dobra ochrona tożsamości może Cię ostrzec, jeśli Twoje informacje są sprzedawane w ciemnej sieci. Może również pomóc w zamrożeniu kont bankowych i kart kredytowych, aby zapobiec dalszemu nieautoryzowanemu użyciu przez przestępców. Zobacz moje wskazówki i najlepsze wybory, jak chronić się przed kradzieżą tożsamości.

Nowe oszustwo phishingowe outsmarts kody bezpieczeństwa, aby ukraść Twoje informacje

Kluczowy na wynos Kurta

Naruszenie X jest kolejnym przypomnieniem, że łatanie podatności to tylko jeden kawałek znacznie większej łamigłówki. Trwałość wyciekających danych-lata po ujawnieniu i ustalaniu pierwotnej wady-podkreśla długi ogon ekspozycji, który ma naruszenia na dużą skalę. Nawet jeśli poświadczenia nie są zaangażowane, połączenie identyfikatorów, takich jak adresy e-mail, nazwiska i połączenia społeczne, można uzbrojoności poprzez ataki korelacji, wzbogacenie danych i inżynierię społeczną wspomaganą przez AI.

Czy uważasz, że firmy robią wystarczająco dużo, aby chronić Twoje dane przed hakerami i innymi zagrożeniami cybernetycznymi? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.

Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić.

Śledź Kurta na jego kanałach społecznościowych:

Odpowiedzi na najczęściej zapisane cybergańskie pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
URL has been copied successfully!
0
Would love your thoughts, please comment.x