A violação de dados verdes exibe 184 milhões de senhas do Google, Apple Contas

As violações de dados não são mais raras, mas um problema contínuo.

Vimos incidentes regulares em empresas que enfrentam o ano em vários setores, incluindo assistência médica, varejo e financiamento. Embora os maus atores sejam definitivamente responsáveis, essas empresas não estão completamente sem erro. Eles geralmente facilitam o acesso dos infiltradores aos dados do usuário, não os protege adequadamente.

Um exemplo recente apareceu quando um Pesquisador de segurança cibernética Descubra um banco de dados aberto contendo mais de 184 milhões de dados de crédito de conta.

Participe do relatório GRATUITO Cyberguy: Obtenha especialistas em tecnologia especializada, alertas de segurança crítica e ofertas exclusivas – bem como acesso imediato ao Guia de sobrevivência final ao se registrar!

Explicação dos infiltradores no trabalho. (Cyberguy “Knutsson)

Como o banco de dados foi detectado e o que ele continha

Pesquisador de segurança cibernética, Jerimia Fowler abrir A presença de um banco de dados aberto contendo 184.162.718 milhões de dados de crédito de conta. Isso inclui endereços de email, senhas, nomes de usuário e URLs para plataformas como o Google, MicrosoftApple, Facebook e Snapchat.

As informações também abrangem serviços bancários, plataformas médicas e contas governamentais. O mais traumatizado, deixou todo o conjunto de dados que não é totalmente garantido. Não houve criptografia, não há aprovação necessária e não há forma de controle de controle. Era simplesmente um arquivo de texto comum na internet até que alguém encontrasse.

19 bilhões de senhas de vazamento on -line: como se proteger

Fowler definiu o banco de dados durante a digitalização de rotina dos ativos expostos do público. O que eu achei é incrível. O arquivo garante centenas de milhões de registros exclusivos que contêm os dados de acreditação do usuário associados às maiores plataformas de tecnologia e comunicação do mundo. Havia também detalhes dos serviços financeiros e dos fundos oficiais usados ​​pelas instituições estatais.

O arquivo não estava protegido de forma alguma. Qualquer pessoa que tenha descoberto o link pode abri -lo em um navegador e exibir dados pessoais sensíveis imediatamente. Não havia necessidade de explorar o software. A senha não foi solicitada. Estava aberto como um documento geral.

Alguém escreve no teclado

Explicação dos infiltradores no trabalho. (Cyberguy “Knutsson)

200 milhões de registros para a mídia social vazaram na violação principal de dados X

De onde vieram os dados

Fowler acredita que os dados foram colhidos usando o InfoSoSealer. Essas ferramentas de luz são preferidas pelos criminosos da Internet por sua capacidade de extrair os dados de login de entrada silenciosamente e outras informações especiais dos dispositivos em risco. Uma vez que os dados são frequentemente vendidos em fóruns da Web Dark ou usados ​​em ataques direcionados.

Depois de relatar a violação, o provedor de hospedagem removeu rapidamente o acesso ao arquivo. No entanto, o proprietário do banco de dados ainda é desconhecido. O provedor não revelou aqueles que o baixaram ou se o banco de dados fazia parte de um arquivo legal publicado acidentalmente. Fowler não pôde determinar se esse foi o resultado de negligência ou uma intenção prejudicial.

Para verificar os dados, Fowler chama alguns indivíduos incluídos nos registros. Muitos confirmaram que as informações eram precisas. Essa confirmação converte o que pode parecer estatística abstrata em algo muito real. Estes não eram detalhes antigos ou não relacionados. Essas eram credenciais ao vivo que poderiam permitir que qualquer pessoa sequestre contas pessoais em segundos.

1,7 bilhão de senhas vazaram na Web Dark e por que estão em risco

Faça login no laptop

Faça login em um tablet. (Cyberguy “Knutsson)

A Companhia de Recursos Humanos confirma registros de 4m expostos na penetração principal

6 maneiras de se proteger depois de quebrar os dados

1. Altere sua senha em cada plataforma: Se os dados de credenciamento de login estiverem expostos, não será suficiente alterar a senha em apenas uma conta. Os húngaros eletrônicos geralmente tentam os mesmos grupos por meio de várias plataformas, na esperança de alcançar os dados de acreditação corretiva. Comece a atualizar suas contas mais importantes, email, serviços bancários, armazenamento em nuvem e mídias sociais e depois mude para outras pessoas. Use uma nova senha para cada plataforma e evite senhas antigas, pois ainda é possível prever. Considere usar Diretor de senha Para criar e armazenar senhas complexas.

nosso O gerenciador de senhas mais alto Fornece forte proteção para ajudar a manter sua conta segura. Ele distingue Monitore a violação de dados em tempo real Para alertá -lo se você estiver exposto aos seus detalhes de login, além de integrado Scanner de penetração de dados É validado que os emails salvos, senhas e informações do cartão de crédito para os bancos de dados de vazamentos conhecidos. O Auditor de Saúde da Senha também destaca, re -uso ou em risco, para que você possa aprimorar suas defesas on -line com apenas alguns cliques. Obtenha mais detalhes sobre meu país Os melhores gerentes de senha revisados ​​por especialistas em 2025 aqui.

2. Habilitando fatores bilaterais: Autenticação de fatores duplosOu 2FA, é um importante recurso de segurança que reduz bastante o risco de acesso não autorizado. Mesmo que alguém tenha sua senha, ele não poderá fazer login sem a segunda etapa de verificação e um código de tempo geralmente é enviado ao seu telefone ou aplicativo de autenticação. Capacite o 2FA em todos os serviços que você suporta, especialmente seu email, contas financeiras e qualquer serviço que armazena dados pessoais sensíveis.

3. Assista à atividade extraordinária da conta: Após uma violação, é comum usar contas de risco em correio aleatório, fraude ou roubo de identidade. Prestando muita atenção a sinais como tentativas de fazer login em sites desconhecidos, solicitações para redefinir a senha que você não iniciou ou mensagens inesperadas foram enviadas de suas contas. A maioria das plataformas permite que você revise o login e os dispositivos conectados. Se você vir alguma coisa, pegue o procedimento imediatamente alterando sua senha e cancelando sessões suspeitas.

4. Investir em serviços de remoção de dados pessoais: Você também deve pensar no serviço de remoção de dados. Olhar para a escala e a frequência de violações como o exposto acima, confiar apenas na cautela pessoal não é mais suficiente. Um serviço automatizado de remoção de dados pode fornecer uma camada adicional de defesa por meio da pesquisa contínua da pesquisa e ajudar a se livrar de suas informações abertas dos sites de corretores de dados e outros recursos on -line. Embora não haja serviço para remover todos os seus dados da Internet, obtenha um ótimo serviço de remoção de pedidos se desejar monitorar e automatizar o processo de remoção de suas informações de centenas de sites continuamente por um longo período de tempo. Verifique as melhores opções de remoção de dados aqui.

Subir em Exame gratuito Para ver se suas informações pessoais já foram lançadas na web.

5. Evite clicar em links suspeitos e usar um forte programa antivírus: Uma das ameaças mais comuns depois de caçar. Os criminosos da Internet geralmente usam informações dos bancos de dados que vazam para formular e -mails convincentes pedindo que você verifique sua conta ou redefinir sua senha. Nunca clique nos links ou faça o download de anexos de fontes desconhecidas ou suspeitas. Em vez disso, visite sites escrevendo o URL diretamente no seu navegador.

A melhor maneira de se proteger de links maliciosos é instalar um forte programa de antivírus em todos os seus dispositivos. Essa proteção também pode ser alertada para aliviar e -mails e fraudes sobre Ransomwari e manter suas informações pessoais e ativos digitais. Obtenha minhas escolhas para os melhores vencedores para proteger o Antivirus 2025 para dispositivos Windows, Mac, Android e iOS.

6. Mantenha seus programas e dispositivos até agora: Vários ataques eletrônicos aproveitam as fraquezas conhecidas em programas antigos. Sistemas operacionais, navegadores, programas antivírus e até aplicativos Deve ser atualizado regularmente Para corrigir defeitos de segurança. Execute as atualizações automáticas sempre que possível, para que você esteja protegido assim que os reparos forem liberados. Manter o atual com o seu programa é uma das maneiras mais fáceis e eficazes de proibir malware, programas de resgate e spyware de desistir do seu sistema.

Hittons que usam malware para roubar dados de unidades USB

Tribunal Kisa Curt

A segurança não é apenas a responsabilidade De empresas e anfitriões. Os usuários precisam adotar melhores práticas, incluindo senhas exclusivas e autenticação multi -fator e revisões regulares da pegada digital. A exposição negligenciada a mais de 184 milhões de documentos de crédito não é apenas um erro. É um exemplo de como nossos sistemas permanecem quando a proteção básica está ausente. Em uma época em que a inteligência artificial, a computação quântica e a comunicação global, não é aceitável que arquivos de texto simples que contenham credenciais financeiras e governamentais ainda estejam online.

Clique aqui para obter o aplicativo Fox News

Você acha que as empresas fazem o suficiente para proteger seus dados de infiltradores e outras ameaças eletrônicas? Vamos saber através da nossa escrita em Cyberguy.com/contact

Para obter mais conselhos técnicos e alertas de segurança, participaram do relatório gratuito da Newsletter of Cyberguy Cyberguy.com/newsledter

Faça uma pergunta ao tribunal ou conte -nos sobre as histórias que você deseja cobrir.

Siga o Tribunal em seus canais sociais:

Respostas para as mais incríveis perguntas do cyberguy:

Novo do tribunal:

Copyright 2025 Cyberguy.com. Todos os direitos reservados.

Link da fonte

Artigos Relacionados

Botão Voltar ao Topo