Menu dostępności

Szokujący wyciek! 184 miliony haseł w rękach hakerów

Szokujący wyciek! 184 miliony haseł w rękach hakerów

Ta informacja wzbudza z pewnością niemałe zaskoczenie w świecie cybersecurity. Właśnie odkryto niezabezpieczoną bazę danych, zawierającą ponad 184 miliony rekordów z loginami i hasłami użytkowników. Odkrycia dokonał badacz bezpieczeństwa Jeremiah Fowler, który natknął się na 47-gigabajtowy zbiór danych przechowywany na niezabezpieczonym serwerze Elasticsearch. Baza zawierała dane logowania do popularnych usług, takich jak Facebook, Google, Microsoft, Apple, Instagram, Snapchat, Roblox, Discord, PayPal, Netflix, oraz portali rządowych z co najmniej 29 krajów, w tym Stanów Zjednoczonych, Wielkiej Brytanii, Chin i Indii.

Charakterystyka wycieku

Każdy rekord w bazie zawierał identyfikator konta, adres URL usługi oraz dane logowania – nazwę użytkownika i hasło w formie czystego tekstu. Hasła były oznaczone słowem „senha”, co po portugalsku oznacza „hasło” – sugeruje to, że dane mogły pochodzić z obszarów portugalskojęzycznych lub że narzędzie używane do ich zbierania miało interfejs w tym języku.

Analiza próbki 10 000 rekordów ujawniła setki kont z różnych platform, w tym 479 kont Facebook, 475 Google, 240 Instagram, 227 Roblox, 209 Discord oraz ponad 100 kont Microsoft, Netflix i PayPal. Dodatkowo znaleziono dane logowania do banków, portfeli cyfrowych, platform zdrowotnych i portali rządowych.

Pochodzenie danych

Chociaż nie udało się jednoznacznie ustalić źródła danych, wiele wskazuje na to, że zostały one zebrane za pomocą złośliwego oprogramowania typu infostealer. Infostealery to programy zaprojektowane do kradzieży danych z zainfekowanych systemów, w tym informacji zapisanych w przeglądarkach haseł, ciasteczek sesyjnych i tokenów uwierzytelniających. Działają szybko i często usuwają się po wykonaniu zadania, pozostawiając minimalne ślady. Zebrane dane są następnie sprzedawane na forach hakerskich lub kanałach Telegram.

Źródło: Website Planet
Źródło: Website Planet

Reakcja i konsekwencje

Po odkryciu bazy danych Fowler skontaktował się z firmą hostingową World Host Group, która szybko zablokowała dostęp do serwera. Właściciel bazy pozostaje jednak nieznany, ponadto nie wiadomo, jak długo dane były publicznie dostępne, co zwiększa ryzyko ich wykorzystania przez cyberprzestępców.

Eksperci ostrzegają, że takie wycieki mogą prowadzić do ataków typu credential stuffing, w których skradzione dane logowania są używane do uzyskania dostępu do innych kont użytkownika.

Szczególnie niepokojące jest ujawnienie danych z domen rządowych (.gov), co może wskazywać na zagrożenie dla bezpieczeństwa narodowego.

Zalecenia dla użytkowników

W obliczu tak poważnego wycieku danych użytkownicy powinni podjąć następujące kroki:

  • Zmiana haseł: natychmiastowa zmiana haseł do wszystkich kont, zwłaszcza tych, które mogły zostać ujawnione.
  • Używanie unikalnych haseł: unikanie używania tych samych haseł do różnych usług.
  • Włączenie uwierzytelniania dwuskładnikowego (2FA): dodatkowa warstwa zabezpieczeń utrudnia dostęp do kont nawet w przypadku ujawnienia hasła.
  • Monitorowanie kont: regularne sprawdzanie aktywności na kontach i ustawienie powiadomień o podejrzanych logowaniach.
  • Sprawdzenie, czy dane zostały ujawnione: skorzystanie z narzędzi takich jak Have I Been Pwned lub Cybernews Personal Data Leak Checker w celu sprawdzenia, czy nasze dane znalazły się wśród ujawnionych.

Podsumowanie

Odkrycie niezabezpieczonej bazy danych zawierającej 184 miliony rekordów z danymi logowania podkreśla znaczenie odpowiedniego zabezpieczania danych oraz konieczność stosowania dobrych praktyk w zakresie cyberbezpieczeństwa. Użytkownicy powinni być świadomi zagrożeń i działać proaktywnie w celu ochrony swoich danych osobowych.

Popularne

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...