Мать всех утечек: 26 миллиардов записей со всех уголков сети оказались в открытом доступе

Специалисты Cybernews во главе с исследователем кибербезопасности Бобом Дьяченко выявили огромную утечку данных, названную «Матерью всех утечек» (Mother of all Breaches, MOAB) и состоящую из 12 ТБ информации и более 26 млрд. записей. Это рекордный объём, охватывающий данные из тысяч предыдущих утечек, переиндексированных и тщательно собранных. Опасность утечки заключается не только в её масштабах, но и в содержании. Информация включает данные из множества частных баз, что делает невозможным идентификацию владельца данных. Утечка содержит не только стандартные учетные данные, но и крайне чувствительную информацию, делая её особенно ценной для злоумышленников. Среди данных находится огромное количество записей из предыдущих утечек. Например, самый большой объём записей, 1,4 миллиарда, пользователей китайского мессенджера Tencent QQ. Также в утечке присутствуют сотни миллионов записей от таких компаний, как Weibo, MySpace, X*, Deezer, LinkedIn, AdultFriendFinder, Adobe, Canva, VK, Daily Motion, Dropbox, Telegram и других. Кроме того, утечка затронула записи различных госорганизаций США, Бразилии, Германии, Филиппин, Турции и т.д. Исследователи подчеркивают, что последствия для пользователей могут быть беспрецедентными. Многие люди используют одни и те же пароли для разных аккаунтов, что может привести к масштабным атакам на учетные записи. Помимо этого, пользователи, чьи данные попали в MOAB, могут стать жертвами целевых фишинговых атак или спама. Компания DarkBeam, специализирующаяся на защите от цифровых рисков, в прошлом году допустила массивную утечку данных, оставив свои интерфейсы Elasticsearch и Kibana без защиты. В результате были раскрыты 3,8 миллиарда записей с электронными адресами и паролями пользователей из ранее общедоступных и даже неизвестных нарушений безопасности. Для сравнения, эта утечка составляет 14,6% от объема данных MOAB, что свидетельствует о рекордных масштабах текущей утечки.

Источник: https://www.securitylab.ru/news/545441.php