Ogromne naruszenie danych ujawnia 184 miliony haseł z Google, Apple Accounts

- Technologia - 1 czerwca, 2025
Ogromne naruszenie danych ujawnia 184 miliony haseł z Google, Apple Accounts
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 13mins 0 opinii
Ogromne naruszenie danych ujawnia 184 miliony haseł z Google, Apple Accounts

Naruszenie danych nie są już rzadkimi zdarzeniami, ale trwałym problemem.

Widziliśmy regularne incydenty w publicznych firmach w różnych sektorach, w tym w opiece zdrowotnej, detalicznej i finansowej. Chociaż z pewnością winni są źli aktorzy, te korporacje nie są całkowicie pozbawione winy. Często ułatwiają hakerom dostęp do danych użytkowników, nie chroniąc ich prawidłowo.

Niedawny przykład wyszedł na jaw, gdy Badacz cyberbezpieczeństwa odkrył otwartą bazę danych zawierającą ponad 184 miliony poświadczeń konta.

Dołącz do bezpłatnego raportu CyberGuy: Zdobądź moje eksperckie wskazówki techniczne, krytyczne alerty bezpieczeństwa i ekskluzywne oferty – a także natychmiastowy dostęp do mojego bezpłatnego Przewodnika o przetrwaniu Ultimate Scam po rejestracji!

Ilustracja hakera w pracy. (Kurt „CyberGuy” Knutsson)

Jak odkryto bazę danych i to, co zawierała

Badacz cyberbezpieczeństwa, Jeremiah Fowler ujawnił Istnienie otwartej bazy danych zawierającej 184 162 718 mln poświadczeń konta. Obejmują one adresy e -mail, hasła, nazwy użytkowników i adresy URL dla platform takich jak Google, MicrosoftApple, Facebook i Snapchat.

Informacje obejmują również usługi bankowe, platformy medyczne i rachunki rządowe. Najbardziej szokująco cały zestaw danych został całkowicie niezabezpieczony. Nie było szyfrowania, uwierzytelnianie i nie ma formy kontroli dostępu. Był to po prostu zwykły plik tekstowy siedzący online dla każdego, kto mógłby znaleźć.

19 miliardów haseł wyciekło online: jak się chronić

Fowler zlokalizował bazę danych podczas rutynowego skanowania publicznie narażonych aktywów. To, co znalazł, było oszałamiające. Plik zawierał setki milionów unikalnych rekordów zawierających poświadczenia użytkownika powiązane z największymi na świecie platformami technologicznymi i komunikacyjnymi. Istnieją również szczegóły konta dla usług finansowych i oficjalnych portali wykorzystywanych przez instytucje państwowe.

Plik nie był w żaden sposób chroniony. Każdy, kto odkrył link, może go otworzyć w przeglądarce i natychmiast przeglądać poufne dane osobowe. Nie było potrzebne żadne wykorzystanie oprogramowania. Nie poproszono o hasło. To było otwarte jak dokument publiczny.

Ilustracja hakera w pracy. (Kurt „CyberGuy” Knutsson)

200 milionów rekordów mediów społecznościowych wyciekło w major x naruszenie danych

Skąd pochodzą dane

Fowler uważa, że ​​dane zostały zebrane za pomocą infostealera. Te lekkie narzędzia są faworyzowane przez cyberprzestępcy za ich zdolność do cichego wyodrębnienia poświadczeń logowania i innych prywatnych informacji z naruszenia urządzeń. Po skradzionym dane są często sprzedawane na ciemnych forach internetowych lub używane w atakach ukierunkowanych.

Po zgłoszeniu naruszenia dostawca hostingów szybko usunął dostęp do pliku. Jednak właściciel bazy danych pozostaje nieznany. Dostawca nie ujawnił, kto go przesłał ani czy baza danych była częścią uzasadnionego archiwum, które zostało przypadkowo opublikowane. Fowler nie mógł ustalić, czy było to wynikiem zaniedbania, czy operacji z złośliwym zamiarem.

Aby zweryfikować dane, Fowler skontaktował się z niektórymi osobami wymienionymi w rekordach. Kilku potwierdziło, że informacje były dokładne. To potwierdzenie zamienia coś, co może wyglądać jak abstrakcyjne statystyki w coś bardzo realnego. Nie były to przestarzałe ani nieistotne szczegóły. Były to referencje na żywo, które mogły pozwolić każdemu na porwanie kont osobistych w kilka sekund.

1,7 miliarda haseł wyciekło w ciemnej sieci i dlaczego twoje jest zagrożone

Zaloguj się na tablecie. (Kurt „CyberGuy” Knutsson)

Firma HR potwierdza rekordy 4M ujawnione w głównym hacku

6 sposobów ochrony po naruszeniu danych

1. Zmień hasło na każdej platformie: Jeśli twoje poświadczenia logowania zostały ujawnione, nie wystarczy zmienić hasło tylko na jednym koncie. Cyberprzestępcy często próbują tych samych kombinacji na wielu platformach, mając nadzieję na uzyskanie dostępu za pośrednictwem ponownych poświadczeń. Zacznij od aktualizacji najbardziej krytycznych kont, e -maili, bankowości, przechowywania w chmurze i mediów społecznościowych, a następnie przejdź do innych. Użyj nowego, unikalnego hasła dla każdej platformy i unikaj odmian starych haseł, ponieważ nadal mogą być przewidywalne. Rozważ użycie a Menedżer haseł Aby generować i przechowywać złożone hasła.

Nasz najwyżej oceniany menedżer haseł Zapewnia silną ochronę, aby zapewnić bezpieczeństwo konta. Posiada Monitorowanie naruszenia danych w czasie rzeczywistym Aby cię ostrzec, jeśli Twoje szczegóły logowania zostały ujawnione, a także wbudowane Skaner naruszenia danych To sprawdza zapisane e -maile, hasła i informacje o karcie kredytowej w stosunku do znanych baz danych wycieków. Sprawdzanie zdrowia hasła podkreśla również słabe, ponownie wykorzystywane lub naruszone hasła, dzięki czemu możesz wzmocnić obronę online za pomocą kilku kliknięć. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowani ekspertem menedżerowie haseł 2025 tutaj.

2. Włącz uwierzytelnianie dwuskładnikowe: Uwierzytelnianie dwuskładnikowelub 2FA, jest krytyczną funkcją bezpieczeństwa, która drastycznie zmniejsza ryzyko nieautoryzowanego dostępu. Nawet jeśli ktoś ma twoje hasło, nie będzie mógł się zalogować bez drugiego etapu weryfikacji, zwykle jednorazowego kodu wysłanego do telefonu lub aplikacji uwierzytelniającego. Włącz 2FA na wszystkich usługach, które go obsługują, zwłaszcza e -mail, konta finansowe i wszelkie usługi, które przechowują poufne dane osobowe.

3. Obserwuj nietypową aktywność konta: Po naruszeniu często wykorzystywane są skompromitowane konta do spamu, oszustw lub kradzieży tożsamości. Zwróć szczególną uwagę na znaki, takie jak próby logowania z nieznanych lokalizacji, żądania resetowania hasła, których nie inicjowałeś lub nieoczekiwane wiadomości wysyłane z twoich kont. Większość platform pozwala przeglądać historię logowania i podłączone urządzenia. Jeśli coś zobaczysz, natychmiast podejmij działania, zmieniając hasło i cofając podejrzane sesje.

4. Inwestuj w usługi usuwania danych osobowych: Powinieneś również rozważyć usługę usuwania danych. Biorąc pod uwagę skalę i częstotliwość naruszeń, jak opisana powyżej, sama na samej ostrożności nie jest już wystarczająca. Zautomatyzowane usługi usuwania danych mogą zapewnić niezbędną dodatkową warstwę obrony poprzez ciągłe skanowanie i pomagając wyeliminować ujawnione informacje z witryn brokerów danych i innych źródeł internetowych. Chociaż żadna usługa nie obiecuje usunąć wszystkich danych z Internetu, usługa usuwania jest świetna, jeśli chcesz stale monitorować i automatyzować proces usuwania informacji z setek witryn w sposób ciągły przez dłuższy czas. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.

Zdobądź Darmowy skan Aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie.

5. Unikaj klikania podejrzanych linków i używaj silnego oprogramowania antywirusowego: Jednym z najczęstszych zagrożeń po breach jest phishing. Cyberprzestępcy często wykorzystują informacje z wyciekających baz danych do tworzenia przekonujących e -maili, które zachęcają do weryfikacji konta lub zresecji hasła. Nigdy nie kliknij linków ani nie pobieraj załączników z nieznanych lub podejrzanych źródeł. Zamiast tego odwiedź strony internetowe, wpisując adres URL bezpośrednio w przeglądarce.

Najlepszym sposobem na ochronę przed złośliwymi linkami jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

6. Utrzymuj oprogramowanie i urządzenia na bieżąco: Wiele cyberataków wykorzystuje znane luki w przestarzałym oprogramowaniu. Systemy operacyjne, przeglądarki, programy antywirusowe, a nawet aplikacje należy regularnie aktualizować Aby łatać wady bezpieczeństwa. Włącz automatyczne aktualizacje tam, gdzie to możliwe, abyś był chroniony, gdy tylko poprawki zostaną wydane. Utrzymanie aktualnego oprogramowania jest jednym z najłatwiejszych i najskuteczniejszych sposobów blokowania złośliwego oprogramowania, oprogramowania ransomware i oprogramowania szpiegującego z infiltracji systemu.

Hakerzy używający złośliwego oprogramowania do kradzieży danych z dysków flash USB

Kluczowy na wynos Kurta

Bezpieczeństwo to nie tylko odpowiedzialność firm i dostawców hostingowych. Użytkownicy muszą przyjmować lepsze praktyki, w tym unikalne hasła, uwierzytelnianie wieloczynnikowe i regularne recenzje ich cyfrowego śladu. Nieostrożna ekspozycja ponad 184 milionów poświadczeń to nie tylko błąd. Jest to przykład tego, jak kruche nasze systemy pozostają, gdy nie ma nawet podstawowej ochrony. W erze, w której sztuczna inteligencja, obliczenia kwantowe i globalna łączność są technologią przekształcania, nie jest wdroże, że zwykłe pliki tekstowe zawierające poświadczenia finansowe i rządowe nadal pozostają w Internecie.

Kliknij tutaj, aby uzyskać aplikację Fox News

Czy uważasz, że firmy robią wystarczająco dużo, aby chronić Twoje dane przed hakerami i innymi zagrożeniami cybernetycznymi? Daj nam znać, pisząc nas o godz Cyberguy.com/contact

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter

Zadaj Kurta pytanie lub daj nam znać, jakie historie chcesz, abyśmy omówili.

Śledź Kurta na jego kanałach społecznościowych:

Odpowiedzi na najczęściej zapisane cybergańskie pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x