大规模数据泄露影响数十亿个Google、Facebook和GitHub的登录信息

CN
Decrypt
关注
11小时前

一个之前未报告的数据泄露事件暴露了超过160亿个登录凭证,使其成为有史以来发现的最大规模的被盗个人数据汇编之一。

最初由Cybernews报道,这批数据包括广泛使用的服务的凭证,包括Facebook、Google、Telegram和GitHub,以及对企业、开发者和政府网站的访问。

Cybernews的研究人员表示,这些信息可能来自信息窃取恶意软件日志、凭证填充数据库和之前重新打包的泄露数据的混合。

“这不仅仅是一次泄露——这是大规模利用的蓝图,”Cybernews的研究人员在一份声明中表示。“随着超过160亿个登录记录的曝光,网络犯罪分子现在可以前所未有地访问个人凭证,这些凭证可以用于账户接管、身份盗窃和高度针对性的网络钓鱼。”

谷歌、Facebook母公司Meta和GitHub没有立即回应Decrypt的评论请求。

信息窃取者是一种恶意软件,秘密收集敏感数据——如密码、财务信息和浏览器活动——并将其发送给网络犯罪分子。

与键盘记录器不同,信息窃取者不仅捕获受害者输入的内容,还扫描系统以查找存储的密码、Cookies、自动填充数据和其他可利用的信息。

研究人员识别了30个数据集,每个数据集的记录数量从数千万到超过35亿不等。平均数据集包含约5.5亿条记录。

根据Cybernews的说法,这些数据集曾通过不安全的云存储在线短暂暴露。虽然它们很快被删除,但曝光足以让数据集被收集和分析。

负责泄露的个人或团体尚未被确认。

在另一起事件中,Coinbase在5月披露,去年12月的一次泄露影响了超过69,000名客户。同月,这家加密货币交易所遭到网络犯罪分子的攻击,要求支付2000万美元的比特币赎金以换取被盗客户数据。Coinbase没有遵从,而是发起了一项2000万美元的悬赏以追踪攻击者。

“他们随后试图向Coinbase勒索2000万美元以掩盖此事。我们拒绝了,”Coinbase当时在一份声明中表示。

专家警告说,数据泄露对个人和组织构成严重风险,特别是那些缺乏强大网络安全实践的组织,例如多因素认证和定期密码更新。

“一些网站在发现泄露后并不强制重置密码,”一位安全专家告诉Decrypt。“人们总是重复使用密码,或者使用其变体,使他们成为容易的目标。”

这位要求匿名的专家指出,最新的泄露将对小型网站和网络安全资源有限的个人用户产生最严重的影响。

可预防的泄露?

尽管泄露的规模令人震惊,但根本原因并不新颖或特别复杂,对于使用双因素认证、密码管理器和密码钥匙作为基本防御的用户影响有限。

“普通用户将受到影响,”专家表示。“使用2FA的用户将没事。”

以Google Authenticator和Microsoft Authenticator等移动应用形式的多因素认证通过要求用户通过额外的方法验证其身份(例如短信代码、应用通知、面部识别或指纹)增加了一个关键的安全层。

密码钥匙是一种比传统密码更新的替代方案,通过使用存储在用户设备上的加密密钥,完全消除了登录凭证的需求。密码钥匙是“源绑定”的,这意味着它们仅适用于为其创建的特定网站或服务。

密码钥匙被认为更安全,且不易受到网络钓鱼攻击,正在被谷歌、亚马逊、苹果和微软等行业巨头采纳。

编辑:Sebastian Sinclair

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

Bybit: $50注册体验金,$30,000储值体验金
广告
分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接