Une violation massive de données expose 184 millions de mots de passe pour Google, Microsoft, Facebook et d'autres

 

Dans un autre rappel brutal des menaces en ligne actuelles, un chercheur en cybersécurité a révélé que Jérémie Fowler Une base de données massive et non sécurisée contenant plus de 184 millions d'identifiants de connexion de Microsoft, Apple, Facebook, Discord, Google, PayPal et d'autres a récemment été exposée. Le trésor, évalué à environ 47.42 Go de données, a été découvert sur un serveur cloud mal configuré et aurait été collecté à l'aide d'un Spyware – Logiciel malveillant conçu pour extraire des informations sensibles des appareils compromis.

Une avancée mondiale aux implications de grande portée

Selon Jeremiah, la base de données contenait également plus de 220 adresses e-mail liées à des domaines gouvernementaux d'au moins 29 pays, tels que les États-Unis, le Royaume-Uni, l'Australie et le Canada. Cette vaste portée souligne les risques potentiels pour la sécurité nationale que posent de telles violations.

L'analyse de Fowler sur un échantillon de 10,000 XNUMX enregistrements a révélé que les données comprenaient des noms d'utilisateur et des mots de passe en texte clair, avec certaines entrées associées à des termes financiers comme « banque » et « portefeuille », indiquant un risque accru de fraude financière. Le fait de disposer d’informations aussi sensibles dans une base de données non protégée augmente les inquiétudes concernant le vol d’identité, l’accès non autorisé et d’autres activités malveillantes. Il contient Hackread.com Sur quelques images de la base de données fournie par Jérémie.

 

Le rôle des logiciels malveillants voleurs d'informations

Les logiciels malveillants voleurs d'informations fonctionnent en s'infiltrant dans les appareils via des e-mails de phishing, des sites Web malveillants ou sont fournis avec des logiciels piratés. Une fois installé, il peut collecter une variété de données, notamment les informations de connexion, les cookies, les informations de remplissage automatique et même les détails du portefeuille de crypto-monnaie. Les données sont ensuite transférées vers des serveurs de commande et de contrôle exploités par les cybercriminels.

La découverte de cette base de données témoigne d’un effort coordonné visant à collecter et potentiellement exploiter des quantités massives de données personnelles et d’entreprise. L’absence de données claires sur la propriété ou l’identification dans la base de données complique encore davantage les efforts visant à retracer ses origines ou son utilisation prévue. Les sociétés d’hébergement ne savent probablement même pas qu’elles hébergent ces bases de données en premier lieu.

 

Actions et recommandations immédiates

Une fois la base de données découverte, Fowler a informé le fournisseur d'hébergement, Groupe hôte mondial, qui a ensuite fermé le serveur. Toutefois, la durée pendant laquelle les données sont restées exposées et si des parties non autorisées y ont accédé avant d’être supprimées reste incertaine. Une évaluation complète de la atteinte à la sécurité Pour déterminer l’étendue de la violation potentielle.

 

Conseils importants pour les utilisateurs :

  • Modifiez immédiatement vos mots de passe : mettez à jour immédiatement vos mots de passe pour tous vos comptes en ligne, surtout si vous utilisez les mêmes mots de passe sur plusieurs plateformes. Il s’agit d’une procédure essentielle pour les services de cybersécurité.
  • Activer l’authentification à deux facteurs (2FA) : ce processus nécessite généralement un code de vérification envoyé sur votre téléphone ou une adresse e-mail secondaire. L'authentification à deux facteurs est une couche de sécurité supplémentaire pour vos comptes.
  • Surveillez régulièrement vos comptes : vérifiez régulièrement vos comptes financiers et autres comptes sensibles pour détecter toute activité suspecte. Il est essentiel de signaler immédiatement toute activité non autorisée.
  • Utilisez un logiciel de sécurité fiable : les logiciels antivirus et antimalware d’entreprises réputées aident généralement à protéger contre les menaces. Assurez-vous qu'il est tenu à jour. Vous pouvez voir Avis sur les antivirus et les logiciels malveillants Notre propre.
  • Soyez prudent avec les e-mails et les téléchargements : évitez de cliquer sur des liens suspects ou de télécharger des pièces jointes provenant de sources inconnues. C’est souvent ainsi que cela se propage. malware.

 

Les commentaires sont fermés.