أكبر مخبأ لبيانات اعتماد البريد الإلكتروني التي تم اختراقها والتي تم اكتشافها عبر الإنترنت

تم تسريب أكبر مجموعة من رسائل البريد الإلكتروني التي تم اختراقها على الإطلاق عبر الانترنت. تم العثور على ذاكرة التخزين المؤقت هائلة من بيانات اعتماد عنوان البريد الإلكتروني من قبل باحث الأمن في منتدى القرصنة.

ويعتقد أن الكنز الهائل من أوراق اعتماد البريد الإلكتروني اخترق تم تحميلها إلى المنتدى في منتصف ديسمبر. يتكون من أكثر من 770 مليون عنوان بريد إلكتروني وكلمة مرور.

اكتشف Troy Hunt المجموعة الهائلة من كلمات المرور التي تدير موقع الإخطار بخرق إخباري "I I I Pwned". وفقًا لـ Hunt ، من المحتمل أن تكون ذاكرة التخزين المؤقت لكلمات المرور نتيجة لمختلف مختلفة ، بدلاً من غنائم أحد الاختراقات.

يوضح Hunt على موقع الويب الخاص به أنه "إجماليًا ، هناك 1160،253،228 مجموعة فريدة من عناوين البريد الإلكتروني وكلمات المرور" و "21،222،975 كلمة مرور فريدة".

وفقًا لـ Hunt ، فإن الغالبية العظمى من بيانات اعتماد البريد الإلكتروني التي تم اختراقها قد ظهرت على الإنترنت من قبل ، ويخلص إلى أن الأغلبية جاءت من اختراقات مثل 360 مليون حساب MySpace تم اختراقه في عام 2008 أو 164 مليون حساب على LinkedIn تم اختراقه في عام 2016.

لقد كنت pwned الموقع

العديد من كلمات المرور الجديدة

ومع ذلك ، تمكن الباحث الأمني ​​من التأكد من أن ما لا يقل عن 140 مليون عنوان بريد إلكتروني من هذا التسرب لم يتم عرضه في قاعدة بياناته الخاصة بـ "I I I Pwned" (HIBP)..

لا يُنصح المستهلكون بالتحقق لمعرفة ما إذا كانوا قد تأثروا بهذا الخرق (أو سابقًا) عن طريق إدخال بريدهم الإلكتروني ولكن أيضًا للمضي قدمًا وتحديث كلمات مرور البريد الإلكتروني الخاصة بهم لتكون في الجانب الآمن.

والأهم من ذلك ، يُنصح بشدة أي شخص لم يقم بإعداد مصادقة ثنائية العامل على حساب بريده الإلكتروني بالقيام بذلك ، وسيؤدي ذلك إلى منع المتسللين من استخدام كلمة المرور وحدها.

مديرو كلمات المرور وكلمات المرور الفريدة

كما هو الحال دائمًا عندما يتم الإعلان عن هذا النوع من الانتهاك ، فهو بمثابة تذكير خطير بضرورة استخدام المستهلكين لكلمات المرور المعقدة والفريدة من نوعها. في كثير من الأحيان عند حدوث اختراق ، يستخدم مجرمو الإنترنت بيانات الاعتماد لمحاولة اختراق الخدمات الثانوية عبر الإنترنت مثل حسابات الوسائط الاجتماعية على Twitter و Facebook.

المستهلكون الذين يستخدمون نفس كلمة المرور وعنوان البريد الإلكتروني للوصول إلى حسابات مختلفة ، يتركون دائمًا أنفسهم مفتوحين أمام إمكانية تغلغل الخدمات المشتركة. ولهذا السبب ، من الضروري جدًا أن يستخدم العملاء مجموعة متنوعة من كلمات المرور الفريدة عبر حساباتهم. والأكثر من ذلك ، أنه بسبب تقنيات القوة الغاشمة المعقدة ، من الضروري أن تكون كلمات المرور صعبة في هذه الأيام.

سلسلة طويلة من الأحرف العشوائية والأرقام والرموز هي الأفضل دائمًا. سيكون من الصعب للغاية بالنسبة لمعظم الناس تذكر كلمة مرور قوية ، ولهذا السبب ، يُنصح المستهلكون باستخدام مدير كلمات مرور موثوق به مثل KeePass.

حرة KeePass

يتيح مديرو كلمة المرور للأشخاص حماية جميع حساباتهم بكلمات مرور فريدة قوية مع السماح لهم بتذكر كلمة مرور واحدة لمدير كلمة المرور نفسه.

يستخدم أفضل مدراء كلمات المرور (KeePass أو BitWarden) التشفير من البداية إلى النهاية لحماية كلمات مرور المستخدمين. هذه طريقة آمنة للغاية لضمان حصول جميع الحسابات على كلمة مرور قوية فريدة من نوعها لأن المستخدم هو الوحيد الذي يحمل المفاتيح. (هذا يعني أنه ، في طي النسيان ، لا توجد طريقة لاستعادة كلمات المرور من مدير كلمة المرور نفسه.)

يقوم مديرو كلمات المرور الآخرين ، مثل FastPass ، بتشفير كلمات المرور على خوادمهم بأنفسهم مع الاحتفاظ بنسخة من المفتاح. يسمح هذا باسترداد الحساب - ولكنه ليس آمنًا في أي مكان.

هذا ينطبق عليك!

أخيرًا ، بالنسبة لأي شخص يعتقد أنه لم يتم اختراقه - تجدر الإشارة إلى أن خبراء الأمن السيبراني مثل

جيك مور من ESET UK "إنه لأمر مدهش أنه لم يتم اختراق عنوان بريد إلكتروني أو معلومات شخصية أخرى على مدار العقد الماضي."

تذكر ، حتى شخصيات التكنولوجيا البارزة مثل مارك زوكربيرج على فيسبوك لديها خروقات في الحساب ، فقط على افتراض أن هذا لم يحدث لك ليس طريقة جيدة للتفكير.

حدّث كلمات مرورك بانتظام وتأكد من طولها وتعقيدها باستخدام مجموعة من الأحرف القياسية أو الأحرف الكبيرة أو التأكد من أنها فريدة وقوية باستخدام مدير كلمات المرور

الأخبار حول خروقات البيانات كهذه قد فكرت في اتخاذ الاحتياطات مع خصوصيتك الرقمية الخاصة ، راجع صفحة أفضل خدمات VPN الخاصة بنا لمزيد من المعلومات.

اعتمادات الصورة: GoodStudio / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me