Ogromna baza danych o rozmiarze 47 GB znajdowała się online na pewnej witrynie internetowej. Została z niej usunięta po zgłoszeniach badacza, ale jej istnienie sygnalizuje dwa zagrożenia, których nie należy ignorować. Jakie to zagrożenia?
Hasła – zawsze łakomy kąsek dla cyberprzestępców
Po pierwsze, dane te zostały najprawdopodobniej skradzione bezpośrednio od użytkowników za pośrednictwem infostealerów, czyli rodzaju złośliwego oprogramowania na telefonie lub komputerze. Po drugie – dotknięte atakiem konta pozostają podatne na przejęcie lub wykorzystanie. Rezultatem może być blokada konta, wyciek poufnych danych (np. szczegółów podatkowych lub poufnych planów biznesowych) lub nawet kradzież gotówki.
Infostealer to oprogramowanie, które kopiuje dane przechowywane na komputerze lub wpisywane do niego, a następnie odsyła je z powrotem do atakującego. Obejmuje to hasła, dane z przeglądarki (dane logowania, pliki cookie, dane portfela kryptowalut i dane autouzupełniania). Malware nie pojawia się na Twoich urządzeniach znikąd – musisz pobrać i zainstalować takie aplikacje. A atakujący stosują różne sztuczki, aby skłonić do tego użytkownika – np. pobierasz rozszerzenie przeglądarki lub aplikację, która wykonuje normalne zadanie – i faktycznie działa zgodnie z reklamą. Ale w tle kradnie Twoje dane.
Czytaj też: Popularny sklep AGD celem ataku – wyciekły dane, więc lepiej zmień hasło
Aby uniknąć infekcji infostealerem, wybieraj znane oprogramowanie sprawdzone przez zaufane źródła, takie jak eksperci duże strony technologiczne. Kliknij uważnie!Podczas przeglądania wyników wyszukiwania sprawdź, czy adres URL pasuje do oficjalnej lub znanej witryny. Jeśli jest wyłączony lub w inny sposób wydaje się podejrzany, lepiej tam nie wchodzić. Regularnie uruchamiaj skanowanie antywirusowe Obecnie powinno to być procesem automatycznym. Nie zaszkodzi jednak co jakiś czas sprawdzić, czy oprogramowanie jest ustawione na automatyczne pobieranie aktualizacji.
Jeśli chodzi o hasła do kont, nie będziesz w stanie stwierdzić, czy zostałeś złapany w tym wycieku danych. Najbezpieczniejszym podejściem jest założenie, że możesz być dotknięty i podjęcie środków ostrożności. Czyli po prostu zmień swoje hasła oraz – jeśli jeszcze tego nie używasz – włączenie uwierzytelniania dwuksładnikowego.