Synth Daily

数据泄露曝光 1.49 亿个登录信息,涵盖 Gmail、Facebook

一个未受保护的数据库泄露了近 1.49 亿 条独特的登录凭证,这些数据由信息窃取恶意软件收集,涵盖了 Gmail、Facebook、政府域名等众多平台。由于数据已经落入不法分子手中,用户面临着身份盗窃和网络攻击的持续风险。关键的应对措施包括立即更改密码、启用双因素认证,并使用杀毒软件检查设备是否感染。

一个巨大的未加密数据库

安全研究员 Jeremiah Fowler 发现了一个包含 1.49 亿条独立登录信息和密码的数据库,总数据量约 96GB。这个数据库完全没有加密,甚至没有设置任何访问密码。

泄露的信息不仅是简单的名单,还包括:

  • 电子邮件地址
  • 用户名
  • 明文密码
  • 用于登录账户的具体网站链接

这意味着任何能访问该数据库的人都可以直接获取并登录这些账户。

泄露范围有多广?

这次数据泄露几乎波及了互联网的各个角落。虽然 Gmail 和 Facebook 等消费者账户占了最大部分,但数据库中同样包含了敏感的登录信息。

  • Gmail: 约 4800 万个账户
  • Facebook: 约 1700 万个账户
  • Instagram: 约 650 万个账户
  • Netflix: 约 340 万个账户
  • 加密货币交易所: 如币安 (Binance)
  • 教育 (.edu) 和政府 (.gov) 域名

最令人担忧的是,其中包含了多个国家的 .gov 域名 相关凭证。

“暴露的政府凭证可能被用于有针对性的鱼叉式网络钓鱼、身份冒充,或作为侵入政府网络的切入点。”

数据从何而来?

证据表明,这些数据来自一种名为 “信息窃取恶意软件” (infostealer) 的程序。

这种恶意软件一旦感染用户的设备,就会在后台悄悄记录所有键盘输入,包括用户名和密码,然后将这些信息发送回黑客的服务器。调查发现,在研究人员努力关闭该数据库的近一个月里,记录数量仍在不断增加,表明新的受害者数据在持续被上传。

持续的风险

尽管这个特定的开放数据库现已关闭,但数据几乎可以肯定已经落入犯罪分子手中。他们可以利用这些凭证进行:

  • “凭证填充”攻击: 尝试用同一组用户名和密码登录其他网站。
  • 身份盗窃与金融欺诈: 利用个人信息进行非法活动。
  • 高仿真度的钓鱼邮件: 发送看似非常可信的欺诈邮件来骗取更多信息。

你现在应该做什么

这次事件提醒我们,凭证盗窃已成为一个产业化的全球威胁。为了保护自己,建议采取以下措施:

  • 更改密码: 立即更改你的密码,特别是电子邮件和金融账户的密码。切勿在不同网站间重复使用密码。
  • 启用双因素认证 (2FA): 只要网站提供,就务必开启。这是保护账户安全的关键额外步骤。
  • 使用杀毒软件: 扫描你的所有设备,清除可能存在的恶意软件。如果设备已被感染,仅更改密码是无效的,因为恶意软件会窃取你的新密码。
  • 保持警惕: 对收到的可疑邮件和信息保持高度警惕,尤其是那些似乎了解你账户或网络习惯的邮件。