W lutym 2025 roku platforma Have I Been Pwned poinformowała o wycieku ponad 284 milionów danych logowania, które zostały skradzione i sprzedane za pośrednictwem anonimowej aplikacji czatu Telegram. Naruszenia danych stały się tak powszechne, iż często przechodzą niezauważone, jednak skala tego incydentu przyciągnęła szczególną uwagę.
Masowa kradzież danych na Telegramie
Na kanale Telegram o nazwie ALIEN TXTBASE, gdzie cyberprzestępcy handlują danymi logowania, odkryto aż 23 miliardy wierszy skradzionych informacji. Troy Hunt, założyciel Have I Been Pwned, otrzymał dwa pliki po 5 GB każdy, zawierające wyciekłe konta, dzięki współpracy z organami rządowymi.
Telegram stał się popularną platformą wśród cyberprzestępców ze względu na oferowaną anonimowość oraz możliwość łatwej dystrybucji dużych plików. Jak zauważa Hunt: “To działa jak shareware, więc dostajesz rodzaj próby skradzionych haseł”. W ramach “demo” udostępniono za darmo 36 milionów danych logowania, podczas gdy pełny zestaw danych jest dostępny za opłatą.
Jak dochodzi do kradzieży tych danych?
Większość haseł w tym archiwum została przechwycona dzięki złośliwego oprogramowania. Ofiary pobierają aplikacje zawierające tzw. infostealery, które kradną ich dane logowania i przekazują je przestępcom. Często odbywa się to poprzez fałszywe strony internetowe, które do złudzenia przypominają oficjalne witryny.
Jak sprawdzić, czy Twoje dane zostały naruszone?
Jeśli chcesz sprawdzić, czy Twoje dane znalazły się wśród wyciekłych informacji, skorzystaj z serwisu Have I Been Pwned, który umożliwia szybkie sprawdzenie po wprowadzeniu adresu e-mail. Pamiętaj, iż jeżeli używasz tego samego hasła w wielu miejscach, nadszedł czas, aby je zmienić i zadbać o unikalne hasła dla wszystkich konta.
Jak się chronić?
Aby zabezpieczyć się przed tego typu zagrożeniami, warto:
- Używać menedżera haseł: Pozwoli to na generowanie i przechowywanie silnych, unikalnych haseł dla wszystkich konta.
- Włączyć uwierzytelnianie dwuskładnikowe (2FA): Dodatkowa warstwa zabezpieczeń utrudni dostęp do kont choćby w przypadku wycieku hasła.
- Regularnie aktualizować oprogramowanie: Aktualizacje często zawierają łatki bezpieczeństwa, które chronią przed nowymi zagrożeniami.
- Unikać pobierania systemu z nieznanych źródeł: Może ono zawierać złośliwe komponenty, takie jak infostealery.
Świadomość i proaktywne działania to klucz do ochrony przed naruszeniami danych i ich potencjalnymi konsekwencjami.