Masowy wyciek haseł e-mail – 183 miliony kont zagrożonych
Estimated reading time: 5 minutes
- Badacz Troy Hunt ujawnia wyciek 183 milionów haseł.
- Dane pochodzą z zainfekowanych urządzeń, nie z hackingu Gmaila.
- Złośliwe oprogramowanie kradnie loginy i hasła użytkowników.
- Eksperci sugerują zmiany hasła i włączenie 2FA.
- Nasza firma oferuje rozwiązania w zakresie bezpieczeństwa danych.
Spis treści
- Co się faktycznie stało?
- Źródła danych – infostealery i „stealer logs”
- Skala i charakter wycieku
- Jak przestępcy wykorzystują ten zbiór?
- Stanowisko i działania Google
- Jak sprawdzić, czy Twoje konto jest w tym zbiorze?
- Rekomendacje ekspertów
- Dlaczego to uznano za „jeden z największych wycieków w historii”?
- Jak nasza firma może pomóc?
- Call-to-Action
Co się faktycznie stało?
Zasoby w wycieku pochodzą z logów złośliwego oprogramowania, a nie z bezpośrednich włamań do systemów pocztowych takich jak Gmail. Badania przeprowadzone przez firmę Synthient ujawniły, że wykryto ogromny zestaw logów, który zawierał około 3,5 TB danych zainfekowanych komputerów, a wynikające z nich informacje to około 23 miliardów rekordów. Po deduplikacji danych, Hunt zidentyfikował 183 miliony unikalnych adresów e-mail, z których około 16,4 miliona nigdy wcześniej nie pojawiło się w żadnych znanych wyciekach.
Dane te mogły trafić na podziemne rynki, fora dyskusyjne oraz kanały Telegram, gdzie były sprzedawane bezpośrednio użytkownikom i cyberprzestępcom. Kluczowe informacje z tego wycieku nie wynikają z hackingu infrastruktury Google, lecz z masowego zainfekowania osobistych urządzeń. Użytkownicy powinni zatem zachować czujność i dbać o bezpieczeństwo swoich danych, sprawdzając wykorzystywane hasła i adresy e-mail.
Źródła danych – infostealery i „stealer logs”
Złośliwe oprogramowanie typu infostealer (takie jak RedLine Stealer, Raccoon czy Vidar) infekuje urządzenia użytkowników i kradnie zapisane w przeglądarkach i aplikacjach loginy, hasła oraz inne ważne dane, takie jak cookies czy dane kart płatniczych. Stealer logs – pliki, które zawierają zebrane dane – zostają następnie sprzedawane na czarnym rynku i wykorzystywane do ataków, takich jak credential stuffing.
Skala i charakter wycieku
Zbierane dane dotyczą różnych dostawców poczty, mimo że nagłówki mediów koncentrowały się głównie na Gmailu. Szacuje się, że około 92% rekordów to dane już wcześniej znane z innych incydentów, co oznacza, że tylko 8%, czyli 16,4 miliona, to nowe wpisy. Co więcej, wiele haseł zostało ujawnionych w formie czystego tekstu, co czyni je szczególnie podatnymi na wykorzystanie przez niepowołane osoby. Niedawne wiadomości związane z wyciekiem sugerowały, że 183 miliony kont Gmaila zostały zhakowane, co było nieprawdziwe.
Jak przestępcy wykorzystują ten zbiór?
Cyberprzestępcy wykorzystują wykradzione informacje do różnorodnych ataków, takich jak Account Takeover (ATO), czyli przejmowanie kont, oraz credential stuffing, gdzie te same dane są testowane w wielu serwisach, takich jak banki czy portale społecznościowe. Zwiększa to ryzyko kompromitacji kont użytkowników, a także oszustw związanych z phishingiem.
Stanowisko i działania Google
Google potwierdziło, że ich systemy nie były bezpośrednio atakowane, a złośliwe oprogramowanie i phishing to główne przyczyny tego wycieku. Chociaż nie było naruszenia bezpieczeństwa infrastruktury Google, firma jest świadoma obiegu tych danych i stale pracuje nad ulepszaniem swoich systemów bezpieczeństwa.
Jak sprawdzić, czy Twoje konto jest w tym zbiorze?
Użytkownicy mogą wykorzystać serwis Have I Been Pwned, aby sprawdzić, czy ich adres e-mail znalazł się w którychkolwiek z monitorowanych wycieków. Serwis ten monitoruje miliardy kont i setki naruszeń. Jeśli Twój adres e-mail jest oznaczony jako „pwned”, jest to sygnał, że mógł być częścią wycieku.
Rekomendacje ekspertów
Aby zminimalizować ryzyko związane z wyciekiem danych, eksperci sugerują kilka kluczowych działań, które użytkownicy powinni podjąć:
- Natychmiast zmień hasło do konta e-mail, szczególnie jeśli pojawia się ono w HIBP jako naruszone.
- Włącz dwuskładnikowe uwierzytelnianie (2FA), które znacząco zwiększa bezpieczeństwo konta.
- Zmieniaj hasła i używaj ich tylko w jednym serwisie.
- Usuń zapisane hasła z przeglądarki, korzystając zamiast tego z menedżera haseł.
- Przeskanuj komputer dobrym programem antywirusowym w przypadku podejrzenia infekcji.
- Monitoruj logowania i operacje, aby szybko wykrywać nieautoryzowane działania.
Dlaczego to uznano za „jeden z największych wycieków w historii”?
Nie tylko liczba nowo dodanych do bazy HIBP unikalnych kont e-mail, ale i fakt, że hasła były dostępne w czystym tekście, uczyniły ten wyciek istotnym z punktu widzenia bezpieczeństwa. Specjaliści wskazują, że ten incydent nie był jednym zdarzeniem, lecz efektem rocznego śledztwa i agregacji logów z wielu ataków.
Jak nasza firma może pomóc?
W kontekście tak poważnych zagrożeń dla bezpieczeństwa danych, nasza firma jako ekspert w dziedzinie AI consulting oraz workflow automation oferuje rozwiązania, które mogą pomóc Twojej organizacji w automatyzacji procesów związanych z bezpieczeństwem danych. Nasze usługi obejmują nie tylko stworzenie strategii ochrony danych, ale również wdrożenie systemów monitorujących oraz edukacji pracowników na temat najlepszych praktyk w zakresie cyberbezpieczeństwa.
Call-to-Action
Zachęcamy do skontaktowania się z nami już dziś, aby dowiedzieć się, w jaki sposób nasze rozwiązania w zakresie AI i automatyzacji mogą pomóc Twojej organizacji w zarządzaniu ryzykiem związanym z cyberbezpieczeństwem. Nie czekaj, aż stanie się za późno — zabezpiecz swoje dane i zyskaj pewność, korzystając z naszych usług!
Dziękujemy za przeczytanie naszego artykułu. Pamiętaj, aby dbać o swoje dane i być na bieżąco ze wszystkimi informacjami związanymi z bezpieczeństwem w sieci!







