16 миллиардов полномочий утечка онлайн. Вы должны волноваться?

16 миллиардов полномочий утечка онлайн. Вы должны волноваться?

9 июля 2025 г.

Совсем недавно в сети появились ошеломляющие полномочия в входе в систему, что вызвало широкую озабоченность по поводу кибербезопасности. Первоначально сообщил Cybernews, это событие было названо одной из самых значительных утечек данных в истории, затрагивающих такие платформы, как Apple, Facebook, Google, Github, Telegram и различные государственные услуги. Критический вопрос заключается в том, представляет ли это новые нарушения или компиляцию ранее просочившихся данных. В этой статье рассматриваются доказательства, споры и рекомендуемые действия для пользователей.

Пока я писал эту статью и проводил свои исследования, я наткнулся на следующую статью, в которой говорится, что эта история - фарс.

Эксперты сообщили Cyberscoop, что исследование «не проходит тест на нюхак» и отвлекает от необходимых разговоров о злоупотреблении полномочиями и информационными кражами.

Тем не менее, руководство, изложенное в приведенной ниже статье, имеет значение для руководства пользователями о том, как обрабатывать утечки учетных данных с помощью действенных шагов.

Масштаб и состав утечки

Утечка состоит из 30 наборов данных, с размерами в диапазоне от 16 миллионов до более чем 3,5 миллиарда записей каждый. Например, один набор данных, вероятно, относится к португальскоязычному населению, другой, с 455 миллионами записей, связан с Российской Федерацией, а в честь телеграммы названы 60 миллионов рекордов. Структура данных, как правило, включает URL -адреса, имена пользователей, пароли и часто дополнительные элементы, такие как токены, файлы cookie и метаданные, что делает его очень уязвимым для кражи личных данных, фишинга и поглощений счетов. Ниже приведен анализ наборов данных (эти размеры представляют собой только подмножество 30 наборов данных, при этом полный список не подробно описан в доступных источниках):

  • 16 миллиардов записей, выявленных из 30 наборов данных.
  • Наименьший набор данных содержит 16 миллионов записей, которые были названы в честь вредоносного программного обеспечения.
  • Наиболее обширный набор данных содержит более 3,5 миллиардов записей, которые, вероятно, связаны с португальским населением.
  • 455 миллионов записей, вероятно, связаны с происхождением Российской Федерации.
  • 60 миллионов записей, связанных с Telegram, платформой обмена мгновенными сообщениями.
  • 180 миллионов «таинственная база данных» сообщили журнал Wired (май 2025 г.)

Это новое нарушение или компиляция?

Основные дебаты сосредоточены на том, связаны ли эти 16 миллиардов учетных данных из -за новых нарушений или являются переупакованным набором старых данных. Данные решительно предполагают последнее. BleepingComputer заявляет: «Это не новое нарушение данных или нарушение вообще, и вовлеченные веб -сайты не были недавно скомпрометированы, чтобы украсть эти учетные данные». Точно так же AP News отмечает, что данные «не охватывают единого источника или одного нарушения; они были украдены через несколько событий с течением времени, а затем скомпилированы».

Исследователь CyberNews Боб Диаченко, который обнаружил утечку, пояснил: «Ни в одной из этих компаний не было централизованного нарушения данных», что указывает на то, что учетные данные были обнаружены в журналах Infostealer из прошлых инцидентов. Обсуждение Reddit дополнительно поддерживает это, когда пользователи описывают данные как «переработанный старый мусор», ранее доступные на таких платформах, как Pastebin.

Однако существует некоторые противоречия. В статье FORBES утверждается, что данные являются новыми, за исключением ранее сообщенной базы данных записи 184 миллионов, причем такие эксперты, как Лоуренс Пинри, называют его «свежим, вооруженным интеллектом». Эта перспектива, вероятно, относится к новизной воздействии наборов данных, а не самими учетными данными, что согласуется с более широким консенсусом, что основные данные старые.

Исторический контекст

Эта утечка следует за схемой крупномасштабных воздействий полномочий. Например, утечка Rockyou2024 выявила почти 10 миллиардов уникальных паролей прошлым летом, а мать всех нарушений (MOAB) в начале 2024 года включала 26 миллиардов записей. Недавняя утечка данных в Китае также включала миллиарды записей, в том числе подробности от WeChat и Alipay. Эти события подчеркивают постоянную проблему управления скомпрометированными полномочиями, циркулирующими в киберпреступных сетях.

Механизм экспозиции

Наборы данных были кратко обнаружены с помощью незащищенных экземпляров Elasticsearch или хранения объектов, общего вектора для утечек данных. Это короткое окно экспозиции подчеркивает важность обеспечения систем хранения данных. Право собственности на данные остается неясным, но, вероятно, его эксплуатируют киберпреступники для злонамеренных целей.

Последствия и риски

Масштаб этой утечки представляет значительную обеспокоенность, поскольку киберпреступники могут использовать учетные данные для поглощений счетов, кражи личности и целевых фишинговых атак. Даже если данные старые, повторно используемые пароли или отсутствие многофакторной аутентификации (MFA) могут усугубить уязвимости. Aras Nazarovas из Cybernews предполагает, что увеличение наборов данных для инфостерелеров может указывать на сдвиг в киберпреступной тактике, переходя из групп телеграмм к централизованным базам данных.

Рекомендации по защите

Утечки полномочий представляют значительные риски для личной и профессиональной безопасности. Даже если разоблаченные данные из прошлых нарушений, повторно используемые пароли или слабые методы безопасности могут оставить пользователей уязвимыми для поглощений учетных записей, кражи личных данных и финансового мошенничества. Ниже приведено подробное расширение рекомендуемых мер предосторожности для снижения этих рисков, предоставляя действенные шаги и инструменты для повышения защиты. Чтобы смягчить риски, пользователи должны предпринять следующие шаги:

1. Используйте диспетчер паролей -Менеджеры паролей необходимы для создания, хранения и управления сильными, уникальными паролями для каждой учетной записи. Повторное использование паролей или полагаться на простые, значительно увеличивает риск компромисса, особенно после утечки данных или утечки.

  • Почему это важно:Менеджер паролей устраняет необходимость запоминания сложных паролей, уменьшая искушение их повторного использования. Эксперты по кибербезопасности снова и снова подчеркивали, что повторное использование паролей является основным вектором для кибератак, так как учетные данные одного нарушения могут использоваться в атаках начинки на другие платформы.
  • Рекомендуемые инструменты:
    • LastPass: предлагает защищенную генерацию паролей и хранение с кроссплатформенной поддержкой.
    • 1Password: обеспечивает надежные функции шифрования и разделение семьи для управления учетными данными.
    • Bitwarden: вариант с открытым исходным кодом с бесплатными и премиальными уровнями, идеально подходящий для пользователей, обладающих затратами.
    • Dashlane: включает в себя встроенный VPN и темный веб-мониторинг для дополнительной безопасности.
  • Как реализовать:
    • Установите авторитетный менеджер паролей на его официальном веб -сайте или App Store.
    • Сгенерировать пароли не менее 16 символов, включая буквы, номера и символы(e.g. X$8zL6#qY2mK8jR)Полем
    • Храните все учетные данные учетной записи в зашифрованном хранилище менеджера.
    • Используйте расширение браузера менеджера или мобильное приложение для бесшовного автозаполнения.
  • Дополнительные советы:
    • Включите MFA в свою учетную запись Manager пароля, чтобы защитить хранилище.
    • Регулярно проверяют хранимые пароли для выявления слабых или повторно используемых, функция, предлагаемая такими инструментами, как сторожевая башня 1Password.
    • Беспокоить свое хранилище, либо через облачный сервис менеджера, либо зашифрованную локальную резервную копию.

2. Включить многофакторную аутентификацию (MFA) -Добавляет второй уровень проверки за пределами паролей, значительно снижая риск несанкционированного доступа, даже если учетные данные скомпрометированы.

  • Почему это важно:MFA требует второго фактора, что -то, что у вас есть (например, телефон или аппаратный ключ) или что -то, что вы есть (например, биометрическая), что делает похищенные пароли только недостаточными для доступа к учетной записи. Например, после 2024 мать всех нарушений (MOAB) эксперты отметили, что учетные записи с многофакторной аутентификацией (MFA) были гораздо реже.
  • Типы MFA:
    • Приложения Authenticator: приложения какGoogle AuthenticatorВMicrosoft Authenticator, илиAityгенерировать одноразовые коды на основе времени (TOTP).
    • Ключи безопасности аппаратного обеспечения: устройства, такие какЮбикейилиGoogle Titanобеспечить физическую аутентификацию.
    • Коды на основе SMS: менее безопасные, но лучше, чем нет MFA;Избегайте, если приложения Authenticator или аппаратные ключи доступны из -за таких рисков, как обмена SIM -карты.
    • Биометрия: отпечаток пальцев или распознавание лиц, часто используемые на мобильных устройствах, хотя и менее портативные на всех платформах.
    • Passkeys: Это современный подход к MFA, который сочетает в себе то, что есть у пользователя (устройство) и чем -то, чем они являются (биометрика или контакт с устройством), чтобы проверить их личность.
  • Как реализовать:
    • Проверьте настройки безопасности каждой учетной записи для параметров MFA(e.g. under “Two-Step Verification” or “Security”)Полем
    • Расстановите приоритеты Authenticator Apps или аппаратные клавиши над многофакторной аутентификацией на основе SMS (MFA).
    • Для приложений Authenticator сканируйте QR -код, предоставленный Сервисом для связи вашей учетной записи, и хранить коды резервного копирования в безопасном месте (например, ваш менеджер паролей или физический сейф).
    • Для критических учетных записей (например, по электронной почте, банковскому делу) рассмотрите возможность инвестирования в аппаратный ключ для максимальной безопасности.
  • Дополнительные советы:
    • Регулярно просматривайте, какие устройства авторизованы для MFA и отмените доступ к неизвестным.
    • Резервное копирование данных приложения Authenticator, чтобы избежать блокировки, если ваше устройство потеряно(e.g. Authy supports cloud backups)Полем
    • Если SMS является единственным вариантом, используйте выделенный номер телефона или службу виртуального номера, чтобы снизить риски SIM -карты.

3. Проверьте на скомпрометированные учетные данные -Запретиваемая проверка того, были ли ваши учетные данные выставлены в утечке, позволяет вам немедленно предпринять, например, изменение паролей или включение MFA.

  • Почему это важно:Услуги, какЯ был(Hibp) иПроверка утечки паролей CyberNewsСовокупные данные о нарушении, позволяющие пользователям идентифицировать скомпрометированные учетные записи. Например, после утечки Rockyou2024 HIBP сообщила, что миллионы пользователей обнаружили свои пароли в наборе данных, предлагая своевременные обновления.
  • Рекомендуемые инструменты:
    • Я был записан:Введите свою электронную почту или номер телефона, чтобы увидеть, появляется ли оно в известных нарушениях. HIBP также предлагает проверку пароля, чтобы проверить, были ли просочились конкретные пароли.
    • CyberNews Password Checker:Специально разработано для недавних утечек, включая 16 миллиардов полномочий.
    • Firefox Monitor:Сервис Mozilla, основанный на HIBP, предоставляет оповещения о нарушении для зарегистрированных электронных писем.
    • Google пароль проверки:Встроенный в менеджер паролей Google, он флагирует скомпрометированные, слабые или повторно используемые пароли.
  • Как реализовать:
    • Посетите проверку HIBP или CyberNews и введите свои адреса электронной почты или номера телефонов, связанные с онлайн -учетными записями.
    • Проверьте пароли индивидуально, если вы подозреваете повторное использование, но избегайте ввода текущих паролей на незнакомых сайтах.
    • Подпишитесь на услуги уведомления о нарушении(e.g. HIBP’s free alerts)Получить обновления о будущих воздействиях.
    • Если обнаружено нарушение, немедленно измените пароль затронутой учетной записи и включите MFA.
  • Дополнительные советы:
    • Проверьте все адреса электронной почты, которые вы используете, включая личные, рабочие и вторичные учетные записи.
    • Используйте встроенный мониторинг нарушения менеджера паролей(e.g. Dashlane’s Dark Web Monitoring)Для продолжающихся чеков.
    • Будьте осторожны с фишинговыми электронными письмами, утверждая, что ваши данные просочились; Проверьте нарушения только через доверенные услуги.

4. Мониторинг учетных записей на наличие подозрительной активности -Регулярное рассмотрение активности учетной записи помогает выявлять несанкционированный доступ на раннем этапе, минимизируя потенциальный ущерб от скомпрометированных учетных данных.

  • Почему это важно:Киберпреступники могут использовать просочившие учетные данные для попыток входа в систему, совершать несанкционированные покупки или извлекать конфиденциальные данные. Например, после утечки в 2021 году более 8 миллиардов записей пользователи, которые следили за своими учетными записями, увлекся подозрительным логином из незнакомых мест, предотвращая дальнейший вред.
  • Как реализовать:
    • Просмотрите журналы деятельности учетной записи, обычно можно найти в настройках безопасности или конфиденциальности таких услуг, как Google, Facebook или банковские приложения. Ищите незнакомые местоположения, устройства или время.
    • Установите оповещения для входа в систему по электронной почте или SMS для критических учетных записей для получения немедленных уведомлений о новых подписях.
    • Проверьте финансовые счета на несанкционированные транзакции и включите оповещения о транзакциях для обновлений в реальном времени.
    • Для учетных записей по электронной почте монитор отправил предметы и правила/фильтры для признаков подделки(e.g. emails being forwarded to unknown addresses)Полем
    • Немедленно свяжитесь с поставщиками услуг, если обнаружена подозрительная деятельность, а также запрашивает учетную запись или сброс пароля.
  • Дополнительные советы:
    • Используйте услуги, такие какЗанимание учетной записи GoogleилиПроверка безопасности Facebookоптимизировать мониторинг.
    • Регулярно выходите из общих или публичных устройств, чтобы предотвратить захват сессий.
    • Если вы подозреваете нарушение, измените пароли и настройки MFA с надежного, безопасного устройства.

5. Избегайте повторного использования пароля -Повторное использование пароля является одной из наиболее значимых уязвимостей, используемых в утечках учетных данных, поскольку единственная скомпрометированная учетная запись может выявить других.

  • Почему это важно:Киберпреступники используют атаки по утилизации полномочий, которые включают тестирование утечки учетных данных на нескольких платформах. Например, 16 миллиардов утечек учетных данных включает в себя данные с таких платформ, как Google и Telegram, и повторно используемые пароли могут позволить злоумышленникам получить доступ к не связанным с этим учетными записями.
  • Как реализовать:
    • Используйте диспетчер паролей, чтобы убедиться, что у каждой учетной записи есть уникальный пароль.
    • При создании новых учетных записей избегайте утилизации старых паролей, даже при небольших вариациях(e.g. Password123 vs. Password124)Полем
    • Аудит существующие учетные записи для повторных паролей с использованием таких инструментов, как проверка паролей Google или часовая башня 1Password.
    • Распределите приоритеты в обновлении повторно используемых паролей на критических учетных записях(e.g. email, banking, work)первый.
  • Дополнительные советы:
    • Обучить членов семьи или коллег о рисках повторного использования паролей, поскольку общие учетные записи также могут быть уязвимыми.
    • Если вы повторно использовали пароли в прошлом, предположим, что они скомпрометированы и обновляют их активно.
    • Объедините уникальные пароли с многофакторной аутентификацией (MFA) для максимальной защиты.

6. Дополнительные меры предосторожности -Помимо основных рекомендаций, несколько других шагов могут дополнительно защитить ваше цифровое присутствие после утечки учетных данных.

  • Обновление вопросов безопасности:Многие учетные записи основаны на вопросах безопасности для восстановления, но их можно легко угадать или раскрыть в нарушениях данных. Заменить их на уникальные, трудно предназначенные ответы(e.g. random phrases stored in your password manager)или выберите восстановление на основе MFA, где доступно.
  • Заморозить кредитные отчеты:Если персональные данные(e.g. Social Security numbers, addresses)был выставлен, свяжитесь с кредитными бюро, какEquifaxВЭкспериана, иТранстунЧтобы заморозить ваш кредит, предотвращая несанкционированные открытия счетов. Например, после утечки Китая в 2024 году с участием данных WeChat и Alipay пользователям было рекомендовано отслеживать и заморозить свой кредит, чтобы предотвратить мошенничество.
  • Используйте безопасные сети:Избегайте доступа к учетным записям через публичный Wi-Fi, если вы не используете доверенный VPN. Утечка учетных данных может быть использована через атаки человека в среднем уровне в незащищенных сетях.
  • Будьте в курсе фишинга:Утечки полномочий часто приводят к целевым фишинговым кампаниям. Будьте осторожны с электронными письмами или сообщениями, утверждая, что ваша учетная запись была скомпрометирована, и проверяйте любые проблемы непосредственно через официальные веб -сайты. Например, после утечки Rockyou2024 фишинговые электронные письма вспыхнули, обманывая пользователей, чтобы раскрыть обновленные учетные данные.
  • В первую очередь безопасные учетные записи электронной почты:Учетные записи электронной почты часто являются шлюзом для других сервисов, поскольку они облегчают сброс пароля. Расстановите приоритеты в защите вашей основной учетной записи электронной почты сильным, уникальным паролем и многофакторной аутентификацией (MFA), и внимательно следите за ним на предмет несанкционированного доступа.
  • Регулярно обновлять программное обеспечение:Убедитесь, что устройства и приложения обновляются с помощью последних исправлений безопасности, так как уязвимости могут использоваться наряду с утечками. Включите автоматические обновления для операционных систем, браузеров и приложений.
  • Рассмотрим услуги защиты от кражи личных данных:Услуги, какLIFELOCKилиIdentityGuardПредложение мониторинга и поддержки восстановления, если персональные данные используются неправильно, однако, оцените затраты по сравнению с выгодами.

Практический пример сценарий -Представьте, что вы обнаружите черезЯ былчто ваш адрес Gmail появился в 16 миллиардах утечки полномочий. Вот как применить эти меры предосторожности:

  1. Проверьте экспозицию:Подтвердите подробную информацию о нарушении HIBP и проверьте другие учетные записи, связанные с тем же электронным письмом или паролем.
  2. Изменить пароль:Войдите в Gmail с доверенного устройства, генерируйте новый пароль с 20-символом(e.g. 9k#mP2xL7qW8jR$vN3tY)с использованиемМенеджер пароляи обновить это.
  3. Включить MFA:НастраиватьGoogle AuthenticatorДля Gmail, сканируйте QR -код и храните коды резервного копирования в вашем любимомПароль МанжерПолем
  4. Мониторинг деятельности:Просмотрите Gmail'sОбследование безопасностиДля незнакомых входов и включения входа в систему оповещения.
  5. Проверить другие учетные записи:Использоватьменеджер паролейЧтобы определить любые учетные записи, которые повторно используют старый пароль Gmail, обновите его и включите MFA, где это возможно.

Дополнительные шаги:Обновите вопросы безопасности Gmail, проверьте фишинговые электронные письма и убедитесь, что программное обеспечение вашего устройства обновлено.

Долгосрочные привычки кибербезопасности -Утечки полномочий - это постоянная угроза, как видно изRockyou2024иДругие недавние утечкиПолем Принятие этих привычек обеспечивает устойчивость:

  • Регулярные проверки: просмотреть пароли, настройки MFA и активность учетной записи ежеквартально.
  • Оставайтесь образованными: следуйте новостям о кибербезопасности через такие источники, какКиберньюсилиBleepingComputerчтобы оставаться впереди угроз.
  • Ограничение обмена данными: минимизировать обмен личной информацией в Интернете, особенно на платформах со слабой безопасностью.

Критические данные резервного копирования:Регулярно резервное копирование важных данных для зашифрованных внешних дисков или защитных облачных сервисов, чтобы снизить риски вымогателей, связанные с нарушениями с учетом учетной записи.

Последние мысли

Недавняя утечка полномочий вызвала широкую озабоченность в сообществе кибербезопасности, первоначально предлагая массовое новое нарушение данных. Тем не менее, анализ из доверенных источников, таких как BleepingComputer и AP News, указывает на то, что это не свежее нарушение, а сложное сборник ранее украденных данных. Это различие смещается с единой точки непрерывной угрозы агрегированной и рециркулированной украденной информации.

Эта «утечка» подчеркивает взаимосвязь прошлых кибер -инцидентов и постоянную уязвимость цифровой идентичности. Это подчеркивает срочную необходимость в надежной практике кибербезопасности. Центральным в них используются сильные, уникальные пароли для каждой онлайн -учетной записи. Повторное использование слабых паролей создает эффект домино, когда одно нарушение может привести к широкому поглощению учетных записей на всех платформах. Многофакторная аутентификация (MFA) в настоящее время необходима, а не дополнительная. Требуя многочисленных методов проверки, таких как код мобильного приложения, биометрическое сканирование или аппаратный ключ, MFA значительно снижает риск несанкционированного доступа, даже если пароль поставлен под угрозу. Регулярный мониторинг учетной записи одинаково критичен. Пользователи должны регулярно проверять на наличие подозрительных входов или транзакций, используя инструменты, предоставляемые многими службами для отслеживания местоположений и устройств входа в систему. Подписка на нарушение служб уведомления также может предупредить пользователей, если их электронная почта или другие данные отображаются в открытых наборах данных, что позволяет быстрому действию.

В то время как компиляция учетных данных на 16 миллиардов может быть не новым нарушением, его масштаб подчеркивает постоянную угрозу агрегированных данных. Он требует непрерывной бдительности, проактивных мер безопасности и приверженности цифровой гигиене для снижения рисков от таких обширных хранилищ данных.

Цитаты

  • Миллиарды учетных данных входа были просочены в Интернете
  • Миллиарды учетных данных, обнаруженные в утечке данных Infostealers
  • Нет, утечка 16 миллиардов учетных данных не является новым нарушением данных
  • 16 миллиардов Apple, Facebook, Google и другие пароли протекают
  • Утечка 16 миллиардов полномочий: более внимательный взгляд на ажиотаж и реальность
  • Лучшие управляющие паролями для безопасной онлайн -защиты
  • Проверьте, был ли ваш пароль просочился
  • Скачать Microsoft Authenticator
  • Google Authenticator App
  • Был ли я Pwend Breach Checker


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE