Badacze cyberbezpieczeństwa odkryli największe naruszenie danych. Szesnaście miliardów hasła należący do JabłkoFacebook, Google i inne Konta w mediach społecznościowycha także usługi rządowe ujawniono w tym, co naukowcy nazywają „matką wszystkich naruszeń”.
Odkryli ogromną kolekcję 30 baz danych zawierających ponad 16 miliardów indywidualnych rekordów. To skłoniło Google do poinformowania miliardów użytkowników, aby zmienili swoje hasła, a FBI ostrzega przed otwieraniem podejrzanych linków w wiadomościach SMS, według Forbesa. Niektóre z zestawów danych miały niejasne nazwy, takie jak „loginy” lub „poświadczenia”, które utrudniały zespołowi ustalenie dokładnie tego, co zawarli
Inni jednak nie podali, skąd pochodzą dane.
Naukowcy z CyberNews, którzy badali wyciek, znaleźli „30 odsłoniętych zestawów danych zawierających od dziesiątek milionów do ponad 3,5 miliarda rekordów”.
„To nie tylko wyciek – to plan masowego wyzysku”, ostrzegał naukowcy.
Dodali: „To nie są tylko stare naruszenia recyklingowe”, ostrzegali: „To świeża, uzbrojona w broń inteligencja na dużą skalę”.
Informacje, które obejmują media społecznościowe i logowania VPN, a także platformy korporacyjne i programistów, znajdują się w zestawach danych, które zostały znalezione od początku roku.
Naukowcy sugerują, że wycieki poświadczeń na taką skalę można wykorzystać do kampanii phishingowych, przejęć konta i kompromisów e -mail biznesowych (BEC).
Większość danych wyciekanych w zestawach danych zawiera „mieszankę szczegółów z złośliwego oprogramowania, zestawów farmy i przepakowanych wycieków”.
Większość tej inteligencji została ustrukturyzowana w formacie adresu URL, a następnie szczegółów logowania i hasła. Zawarte informacje, jak stwierdzili naukowcy, otwierają drzwi do „prawie każdej usługi online, od Apple, Facebooka i Google, po Github, Telegram i różne usługi rządowe”.
Według CyberNews nie można powiedzieć, ile osób lub rachunków zostało ujawnionych, ale naukowcy ustalili, że wyciek jest dziełem wielu infostealirów.
Eksperci ostrzegają, aby poważnie potraktować zagrożenie i doradzić za pomocą menedżera haseł, a także przełączanie na Passkeys w miarę możliwości.