Según Vilius Petkauskas, se han expuesto un récord de 16 mil millones de contraseñas en una violación de datos masiva que trabajan con cibernéticas que trabajan con Cybernews.
Estasdentno fueron recicladas de viejos hacks ni repostados de infracciones públicas. Son nuevos, indocumentados y muy peligrosos.
Petkauskas y su equipo confirmaron que han pasado meses cavando en el desastre,dentabarro de 30 conjuntos de datos diferentes, cada uno que contiene decenas de millones a 3.500 millones de registros.
Cada uno de esos archivos contiene un verdadero usuario dedentde sesión del usuario. La escala está más allá de todo lo visto antes. Petkauskas lo llamó el volcado más grande jamás confirmado de datos de acceso robado.
La mayor parte del material filtrado nunca se había visto públicamente. Solo existe una excepción: una base de datos de 184 millones de palabras que ya había hecho sus rondas en línea. ¿Todo lo demás? Completamente nuevo. Y tampoco basura al azar.
Los datos están estructurados: filas limpias que muestran la URL de la plataforma, seguidas de nombres de usuario y contraseñas. Es el sueño de un hacker porque se puede conectar a herramientas de ataque automatizadas sin ningún ajuste. Es por eso que los investigadores advirtieron que esto no es solo otra fuga. Esto es en lo que se basan en la cuenta masiva.
Los creos expuestos dent acceso a plataformas principales como Apple , Google, Facebook, Github, Telegram e incluso algunos portales gubernamentales. El peligro aquí no es solo escala, es de calidad. Estos no caducan, inicios de sesión irrelevantes. Los datos apuntan a cuentas en vivo, muchas todavía en uso. Petkauskas y su equipo dijeron que la filtración podría conducir a campañas de phishing a gran escala, ataques de relleno creales dent secuestros de cuentas directas en todos los principales ecosistemas tecnológicos.
El investigador vio cómo se estructuraban, almacenaban y agrupaban dent El formato uniforme y la falta de exposición previa sugieren que estos no fueron recolectados pasivamente. Fueron raspados o exfiltrados utilizando herramientas activas, la mayor parte del malware del infestador, y se reunieron en conjuntos de datos optimizados para la venta o implementación.
Algunos conjuntos de datos incluyeron inicios de sesión del portal de desarrolladores, cuentas VPN ydentempresariales, dando a los atacantes las claves de los sistemas personales y corporativos.
Darren Guccione, cofundador y CEO de Keeper Security, dijo que esta "filtración de contraseñas de cabra" muestra con qué frecuencia las empresas dejan sin querer datos confidenciales a la luz. Guccione dijo que las configuraciones de nubes mal configuradas siguen siendo una vulnerabilidad masiva. En algunos casos, las creacionesdentse arrojan a cubos de nubes sin ningún control de acceso. "Esto podría ser solo la punta del mayor iceberg de seguridad esperando chocar contra el mundo en línea", dijo Darren.
Las organizaciones masivas con equipos descentralizados siguen cometiendo los mismos errores: empujar los datos a unidades compartidas, dejar registros sin protección y usar contraseñas básicas en todos los sistemas. Así es como terminas con miles de millones de registros flotando. Darren dijo: "El hecho de que lasdenten cuestión tienen un alto valor para los servicios ampliamente utilizados con sus implicaciones de largo alcance".
Academia Cryptopolitan: ¿Cansado de columpios del mercado? Aprenda cómo DeFi puede ayudarlo a generar ingresos pasivos constantes. Registrarse ahora