Una filtración masiva de datos expone 184 millones de contraseñas de Google, Microsoft, Facebook y otros.

 

En otro duro recordatorio de las amenazas actuales en línea, un investigador de ciberseguridad reveló que Jeremías Fowler Recientemente se expuso una enorme base de datos no segura que contiene más de 184 millones de credenciales de inicio de sesión de Microsoft, Apple, Facebook, Discord, Google, PayPal y otros. El tesoro, valorado en aproximadamente 47.42 GB de datos, fue descubierto en un servidor en la nube mal configurado y se cree que fue recolectado utilizando Programas de espionaje – Malware diseñado para extraer información confidencial de dispositivos comprometidos.

Un avance global con implicaciones de gran alcance

Según Jeremías, la base de datos también contenía más de 220 direcciones de correo electrónico vinculadas a dominios gubernamentales de al menos 29 países, como Estados Unidos, el Reino Unido, Australia y Canadá. Este amplio alcance pone de relieve los riesgos potenciales para la seguridad nacional que plantean dichas infracciones.

El análisis de Fowler de una muestra de 10,000 registros reveló que los datos incluían nombres de usuario y contraseñas en texto simple, con algunas entradas asociadas a términos financieros como "banco" y "billetera", lo que indica un mayor riesgo de fraude financiero. Tener información tan sensible en una base de datos desprotegida aumenta las preocupaciones sobre robo de identidad, acceso no autorizado y otras actividades maliciosas. Contiene Hackread.com En algunas imágenes de la base de datos proporcionada por Jeremías.

 

El papel del malware que roba información

El malware que roba información funciona infiltrándose en los dispositivos a través de correos electrónicos de phishing, sitios web maliciosos o viene incluido con software pirateado. Una vez instalado, puede recopilar una variedad de datos, incluidas credenciales de inicio de sesión, cookies, información de autocompletar e incluso detalles de la billetera de criptomonedas. Los datos luego se transfieren a servidores de comando y control operados por los ciberdelincuentes.

El descubrimiento de esta base de datos apunta a un esfuerzo coordinado para recopilar y potencialmente explotar cantidades masivas de datos personales y corporativos. La falta de datos claros de propiedad o identificación dentro de la base de datos complica aún más los esfuerzos para rastrear sus orígenes o uso previsto. Las empresas de alojamiento probablemente ni siquiera sepan que están alojando estas bases de datos en primer lugar.

 

Acciones y recomendaciones inmediatas

Una vez descubierta la base de datos, Fowler notificó al proveedor de alojamiento, Grupo anfitrión mundial, quien luego cerró el servidor. Sin embargo, sigue siendo incierto cuánto tiempo permanecieron expuestos los datos y si terceros no autorizados accedieron a ellos antes de ser eliminados. Una evaluación exhaustiva de la violación de la seguridad Para determinar el alcance de la posible infracción.

 

Consejos importantes para los usuarios:

  • Cambie sus contraseñas inmediatamente: actualice sus contraseñas para todas las cuentas en línea inmediatamente, especialmente si usa las mismas contraseñas en múltiples plataformas. Este es un procedimiento esencial para los riesgos de seguridad cibernética.
  • Activar la autenticación de dos factores (2FA): este proceso generalmente requiere un código de verificación enviado a su teléfono o a una dirección de correo electrónico secundaria. La autenticación de dos factores es una capa adicional de seguridad para sus cuentas.
  • Supervise sus cuentas periódicamente: revise periódicamente sus cuentas financieras y otras cuentas sensibles para detectar cualquier actividad sospechosa. Es fundamental informar inmediatamente sobre cualquier actividad no autorizada.
  • Utilice un software de seguridad confiable: el software antivirus y antimalware de empresas reconocidas generalmente ayuda a protegerse contra amenazas. Asegúrese de mantenerlo actualizado. Ya puedes ver Reseñas de antivirus y malware Nuestro.
  • Tenga cuidado con los correos electrónicos y las descargas: evite hacer clic en enlaces sospechosos o descargar archivos adjuntos de fuentes desconocidas. A menudo es así como se propaga. el malware.

 

Los comentarios están cerrados.