
Зображення з Cybernews
MOAB за абревіатурою англійською (Mother of All Breaches) Це стало одним із найбільших витоків даних в історії і його назва "матір'ю всіх витоків" не жарт, оскільки дослідники кібербезпеки визначили, що цей масштабний витік даних може поставити під загрозу мільярди облікових записів по всьому світу.
Згадується, що База даних «MOAB» охоплює понад 26 мільярдів записів y tiene загальний розмір дванадцять терабайт (12 ТБ), який включає дані користувачів з таких платформ, як LinkedIn, Twitter (тепер X), Weibo, Tencent та інших.
Боб Дяченко разом із командою CyberNews виявив цей важливий витік, яку вони назвали "матір'ю всіх витоків". Хоча велика частина витоку даних є результатом минулих порушень, передбачається, що вони також містять нову та раніше нерозкриту інформацію.
База даних MOAB (Mother of All Breaches) містить 26 мільярдів записів у 3800 наборах, кожен з яких відповідає окремому витоку даних. Записи в основному надходять від Tencent (1.500 мільярда), за ним йдуть Weibo (504 мільйони), MySpace (360 мільйонів) і Twitter/X (281 мільйон). Крім того, є 86 мільйонів записів з Dailymotion, 69 мільйонів з Dropbox і 41 мільйон з Telegram.
Дослідники зазначають, що Повторне використання паролів полегшує атаки «перекидання облікових даних», робить користувачів уразливими до зловмисних дій, таких як фішинг. Вони наполегливо рекомендують використовувати менеджери паролів і вмикати двофакторну автентифікацію для захисту облікових записів.
Витік також включає дані з кількох урядових організацій з різних країн, що ще більше посилює проблеми безпеки. Він попереджає про можливу хвилю кібератак, оскільки дані можуть бути використані для крадіжки особистих даних, складного фішингу та несанкціонованого доступу до особистих облікових записів.
Мантас Саснаускас, керівник відділу досліджень безпеки CyberNews, стверджує, що «ймовірно, більшість населення постраждало» від цього безпрецедентного витоку. Дослідники створили інструменти, за допомогою яких користувачі можуть перевірити, чи їхні дані були скомпрометовані, і працюють над оновленнями для вирішення цієї ситуації.
Дослідники вважають, що власник MOAB особисто зацікавлений у зберіганні великих обсягів даних і тому може бути хакером, брокером даних або службою, яка працює з великими обсягами даних.
«Якщо користувачі мають однакові паролі для облікових записів Netflix і Gmail, зловмисники можуть використовувати їх для доступу до інших, більш конфіденційних облікових записів. А користувачі, чиї дані були включені в злом, можуть стати жертвами цілеспрямованих фішингових атак або отримувати велику кількість спам-листів», – зазначили дослідники.
Експерти давно не рекомендують повторно використовувати ті самі паролі, які легко вгадати, для кількох облікових записів і рекомендують використовувати менеджер паролів для створення та зберігання безпечних облікових даних.
«Ми ніколи не повинні недооцінювати, чого можуть досягти кіберзлочинці, маючи таку обмежену інформацію», — сказав Джейк Мур, глобальний радник з кібербезпеки ESET. В якості запобіжного заходу він закликав людей швидко змінити свої паролі, бути уважними щодо фішингових електронних листів і ввімкнути двофакторну аутентифікацію для всіх своїх облікових записів.
У рамках своїх звітів Cybernews створив дві інтерактивні бази даних, що містять інформація про те, які компанії та адреси електронної пошти були знайдені на даний момент у MOAB (останнє може бути знайти тутЙо). Команда також створила пошуковий список сайтів, скомпрометованих через злом.
«Кожен повинен використовувати надійні паролі, які важко вгадати, увімкнути багатофакторну автентифікацію для всіх важливих облікових записів, бути уважним до цілеспрямованих спроб фішингу, перевіряти наявність дублікатів паролів і негайно запровадити новий захист для облікових записів, які використовують однакові паролі», йдеться у звіті. кажуть дослідники.
Нарешті, враховуючи великий обсяг даних і кількість витоків, які вони охоплюють, існує висока ймовірність того, що ваші дані включені, тому рекомендується виконати аналіз ваших облікових записів в інструменті Cybernews, чи був я розбитий тощо інструменти.
Фуенте: https://cybernews.com