Дослідники виявили витоки чутливих даних Google, Apple та Telegram обсягом 16 млрд записів

Фахівці Cybernews виявили один із найбільших витоків даних в історії — понад 16 млрд записів, що, ймовірно, були зібрані за допомогою низки інфостілерів. Було скомпрометовано логіни, паролі й іншу чутливу інформацію урядових структур та популярних онлайн-сервісів, зокрема Facebook, Google, Apple, GitHub і Telegram.

Аналітики називають ситуацію не просто витоком, а «планом експлуатації у промислових масштабах»: кібершахраї отримали доступ до свіжих і структурованих даних, які можна використовувати для фішингу, захоплення акаунтів і викрадення особистості. 

«Особливе занепокоєння викликає структура та актуальність цих наборів даних — це не просто переробка старих зламів. Це свіжі дані у великому масштабі», — повідомили спеціалісти.

Більшість цих витоків не були раніше відомі публіці. За словами дослідників, нові гігантські масиви з’являються ледь не щомісяця, що вказує на масштаби поширення шкідників-інфостілерів.

Дослідники проаналізували 30 масивів даних. Найменший містив понад 16 млн записів, найбільший — понад 3,5 млрд, пов’язаний, ймовірно, із португаломовною аудиторією. Деякі масиви були названі загальними словами — «logins», «credentials», інші прямо вказували на походження з конкретних сервісів чи регіонів.

Частина масивів зберігалася на незахищених вузлах пошукового рушія Elasticsearch або в хмарних сховищах, доступ до яких був тимчасовим.

Хоча кількість унікальних користувачів оцінити складно через дублювання записів, більшість структур мали стандартний формат: адреса сайту, логін, пароль. Це типовий результат роботи інфостілерів, які крадуть дані з браузерів і систем.

Нагадаємо, за результатами опитування криптобіржі Kraken, 48% респондентів назвали саме себе найбільшою загрозою для безпеки своїх цифрових активів — більше, ніж кількість тих, хто побоюється хакерських атак або шахрайства.

Читайте ForkLog UA в соціальних мережах

Знайшли помилку в тексті? Виділіть її та натисніть CTRL+ENTER

Матеріали за темою

Ми використовуємо файли cookie для покращення якості роботи.

Користуючись сайтом, ви погоджуєтесь з Політикою приватності.

OK
Exit mobile version