Los investigadores de seguridad han descubierto lo que describen como «una de las mayores violaciones de datos en la historia», incluidos los 16 escalonados. mil millones Conexiones, que incluyen cuentas de Apple (anteriormente llamadas ID de Apple).
Los investigadores dijeron que los datos robados proporcionan cibercriminales «acceso sin precedentes a información de identificación personal que puede usarse para la adquisición de cuentas, robo de identidad y phishing altamente dirigido» …
Es posible que recuerde un informe el mes pasado de que la información de identificación de conexión de Apple era parte de una base de datos masiva de 184 millones de registros encontrados desprotegidos en un servidor web. Ahora parece que era solo la punta del iceberg, porque más reveló que era solo una de las muchas bases de datos.
Ciberness Informes de que los investigadores han encontrado otros 29 conjuntos de datos.
Hasta ahora, han descubierto 30 conjuntos de datos expuestos que contienen decenas de millones a más de 3.500 millones de registros cada uno. En total, los investigadores descubrieron 16 mil millones de archivos inimaginables.
La escala de descubrimiento hace que sea extremadamente difícil evaluar rápidamente la cantidad de superposición entre ellos, pero parece que incluso tener esto en cuenta, seguirá siendo los mayores descubrimientos de conexión robados de todos los tiempos.
Los investigadores dijeron que no era solo el redescubrimiento de los datos antiguos.
«Lo que es particularmente preocupante es la estructura y la recuperación de estos conjuntos de datos: no son solo las viejas violaciones recicladas. Es una inteligencia fresca y a gran escala», dijeron los investigadores.
La estructura simple y cuidadosamente organizada de datos (URL, nombre de usuario, contraseña) apunta a los infositistas como fuente. Es una clase de software malicioso especialmente diseñado para obtener información de identificación de conexión que tiene como objetivo recopilar exactamente esta información en exactamente este formato.
Cómo protegerse
Recientemente describimos los nueve pasos que puede tomar para protegerlo de los piratas informáticos y los delincuentes.
Accesorios resaltados
Foto Derick David seguro Desactivar
FTC: utilizamos enlaces de afiliación de ingresos automáticos. Más.