nowyMożesz już słuchać artykułów Fox News!
Jeśli ostatnio nie sprawdzałeś swoich danych uwierzytelniających, teraz jest na to czas.
W Internecie odnaleziono oszałamiającą liczbę 1,3 miliarda unikalnych haseł i 2 miliardy unikalnych adresów e-mail. To wydarzenie jest jednym z największych przypadków ujawnienia skradzionych loginów, jakie widzieliśmy
Nie jest to wynikiem poważnego naruszenia. Zamiast tego Synthient, agencja zajmująca się badaniem zagrożeń, przeszukała otwartą i ciemną sieć Wyciek certyfikatu. Być może pamiętacie tę firmę z jej wcześniejszego odkrycia 183 milionów otwartych kont e-mail. Tym razem skala jest dużo większa.
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn
Ujawniono najczęściej używane hasła w Ameryce w 2025 r

Synthient odkrył ogromną kolekcję haseł i adresów e-mail skradzionych zarówno z otwartej, jak i ciemnej sieci. (Kurt „Cyberguy” Knutson)
Skąd wzięła się ta ogromna kolekcja?
Większość danych pochodzi z wykazów kadrowych posiadających certyfikaty. Przestępcy pobierają te listy ze starych naruszeń i wykorzystują je w nowych atakach. Cynthiant poszła dalej. Jej założyciel Benjamin Brundage zebrał skradzione dane logowania z setek ukrytych źródeł w Internecie.
Dane obejmują stare hasła Wcześniejsze naruszenia oraz nowe hasła skradzione przez złośliwe oprogramowanie kradnące dane z zainfekowanych urządzeń. Synthient nawiązał współpracę z badaczem bezpieczeństwa Troyem Huntem, który biegnie Czy zostałem uderzony? Zweryfikował zbiór danych i potwierdził, że zawiera on nowe ekspozycje.
Aby zbadać dane, Hunt zaczął od swojego starego adresu e-mail. Wiedział już, że został on dodany do poprzedniej listy personelu certyfikującego. Kiedy znalazł go w nowym skarbcu, skontaktował się z zaufanymi użytkownikami Have I Been Punned, aby potwierdzić wyniki. Niektóre z nich nigdy wcześniej nie miały miejsca włamania, co sugeruje, że wyciek dotyczy nowych skradzionych loginów.
Wyciekło 183 miliony haseł do e-maili: sprawdź swoje teraz

Hakerzy wykorzystują te skradzione loginy do przeprowadzania ataków polegających na upychaniu danych uwierzytelniających, których celem są konta w wielu witrynach. (istock)
Jak sprawdzić, czy Twoje hasło zostało skradzione
Aby sprawdzić, czy problem dotyczy Twojego adresu e-mail,
- odwiedzać Czy zostałem uderzony?. To jest pierwsze i oficjalne źródło tego nowo dodanego zbioru danych.
- Wpisz swój adres e-mail, aby sprawdzić, czy Twoje informacje wyciekły.
- kiedy skończę, Wróć tutaj, aby wykonać krok 1 poniżej.
Co naprawdę dzieje się w ciemnej sieci i jak zachować bezpieczeństwo

Testy weryfikacyjne wykazały, że zbiór danych zawierał nowe skradzione dane uwierzytelniające, które nigdy wcześniej nie miały charakteru naruszenia. (Kurt „Cyberguy” Knutson)
Jak się zabezpieczyć po tym masowym wycieku certyfikatów
Te proste czynności szybko wzmocnią Twoje konta i pomogą Ci wyprzedzić przestępców korzystających z skradzionych haseł.
1) Natychmiast zmień ujawnione hasło
Nie umieszczaj znanego, wyciekającego hasła. Zmień go teraz w każdej witrynie, w której go używasz. Utwórz nowy login, który jest silny, unikalny i inny niż Twój stary. Ten krok odcina przestępców, którzy mają już Twoje skradzione dane uwierzytelniające
2) Przestań ponownie używać haseł w różnych witrynach
Unikaj ponownego używania haseł w różnych witrynach. Gdy hakerzy uzyskają działającą parę adresu e-mail i hasła, wypróbowują ją w innych usługach. Ta metoda ataku, zwana upychaniem poświadczeń, jest nadal skuteczna, ponieważ wiele osób ponownie używa tego samego loginu. Skradzione hasło nie powinno odblokowywać każdego konta, które posiadasz.
3) Użyj silnego menedżera haseł
Silny menedżer haseł może utworzyć nowe bezpieczne loginy dla Twojego konta. Tworzy długie, złożone hasła, których nie musisz zapamiętywać. Przechowuje je w bezpieczny sposób, dzięki czemu można szybko się zalogować bez korzystania z ryzykownych skrótów. Wielu menedżerów haseł skanuje Twoje aktualne hasła pod kątem naruszeń, aby sprawdzić, czy nie zostały ujawnione.
Następnie sprawdź, czy Twój adres e-mail został ujawniony w wyniku wcześniejszych naruszeń. Nasz menedżer haseł nr 1 (patrz Cyberguy.com) Peak zawiera wbudowany skaner naruszeń, który sprawdza, czy Twoje adresy e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.
Tutaj znajdziesz najlepszych ocenionych przez ekspertów menedżerów haseł z 2025 roku Cyberguy.com
4) Włącz uwierzytelnianie dwuskładnikowe
Nawet najsilniejsze hasła mogą zostać ujawnione. Uwierzytelnianie dwuskładnikowe Dodaje drugi krok podczas logowania. Możesz wprowadzić kod z aplikacji uwierzytelniającej lub dotknąć fizycznego klucza bezpieczeństwa. Ta dodatkowa warstwa blokuje atakujących, którzy próbują uzyskać dostęp do Twojego konta przy użyciu skradzionych haseł.
5) Chroń swoje urządzenia przed złośliwym oprogramowaniem i zainstaluj potężne oprogramowanie antywirusowe
Hakerzy często kradną hasła, infekując Twoje urządzenia. Złośliwe oprogramowanie kradnące dane ukrywa się w wiadomościach phishingowych i fałszywych plikach do pobrania. Po zainstalowaniu pobiera hasła bezpośrednio z przeglądarki i aplikacji. Chroń swój telefon i komputer za pomocą potężnego oprogramowania antywirusowego. Może wykryć i zablokować złośliwe oprogramowanie kradnące dane, zanim wyczerpie Twoje konta. Ta ochrona może ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, chroniąc Twoje dane osobowe i zasoby cyfrowe.
Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS Cyberguy.com
6) Jeśli to możliwe, rozważ przejście na klucze dostępu
Jeśli chcesz lepszej ochrony, zacznij używać klucz uniwersalny do ich usług pomocniczych. W kluczach dostępu używane są klucze kryptograficzne zamiast haseł tekstowych. Przestępcy nie mogą ich odgadnąć ani ponownie wykorzystać. Powstrzymują także wiele ataków phishingowych, ponieważ działają tylko na zaufanych stronach. Pomyśl o kluczach dostępu jako o bezpiecznym zamku cyfrowym dla najważniejszych kont
7) Skorzystaj z usługi usuwania danych
Brokerzy danych zbierają i sprzedają Twoje dane osobowe, które przestępcy mogą połączyć ze skradzionymi hasłami. Zaufana usługa usuwania danych może pomóc w znalezieniu i usunięciu Twoich informacji z witryn wyszukiwania osób. Ograniczenie ilości ujawnionych danych utrudnia atakującym namierzenie Cię za pomocą wiarygodnych oszustw i przejęć kont.
Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia, znacznie zmniejszają one Twój ślad cyfrowy, utrudniając oszustom podszywanie się pod Ciebie lub wybieranie Cię na cel poprzez powiązanie wyciekających danych uwierzytelniających z danymi publicznymi. Usługi te monitorują i z biegiem czasu automatycznie usuwają Twoje dane osobowe, co daje mi spokój ducha w obliczu dzisiejszego krajobrazu zagrożeń.
Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby sprawdzić, czy Twoje dane osobowe nie znajdują się już w Internecie Cyberguy.com
Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe znajdują się już w Internecie: Cyberguy.com
8) Często sprawdzaj swoje bezpieczeństwo
Bezpieczeństwo nie jest zadaniem jednorazowym. Regularnie sprawdzaj swoje hasła i aktualizuj stare dane logowania, zanim pojawią się problemy. Sprawdź, które konta mają włączone uwierzytelnianie dwuskładnikowe i dodaj je, gdzie tylko możesz. Działając proaktywnie, możesz być o krok przed hakerami i ograniczać szkody wynikające z przyszłych wycieków.
Kliknij tutaj, aby pobrać aplikację Fox News
Oryginalny sposób na wózek
Masowe wycieki takie jak ten podkreślają, jak kruche może być bezpieczeństwo cyfrowe. Nawet jeśli postępujesz zgodnie z najlepszymi praktykami, Twoje informacje mogą w dalszym ciągu trafić w ręce przestępców w wyniku starych naruszeń, złośliwego oprogramowania lub narażenia na nie osób trzecich. Dzięki proaktywnemu podejściu będziesz mieć silniejszą pozycję. Regularne kontrole, bezpieczne hasła i silne uwierzytelnianie zapewniają prawdziwą ochronę.
W obliczu miliardów skradzionych haseł, czy jesteś gotowy już dziś samodzielnie sprawdzić i wzmocnić bezpieczeństwo swojego konta? Napisz do nas i daj nam znać Cyberguy.com
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn
Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone


















