Gadgets

La base de données a été filtrée avec 2,2 milliards d'identifiants de connexion et de mots de passe uniques (3 photos).


Nous avons récemment signalé la plus grande fuite du mondedonnées personnelles, appelées «Collection n ° 1». Dans cette base de données, il y avait 772 904 991 identifiants de courrier électronique et 21,22 millions de mots de passe uniques. Au total, la collection comptait 1,16 milliard de combinaisons différentes. Un nombre encore plus grand de «Collections 2 à 5» a déjà été trouvé sur le Web. Il contient déjà 2,2 milliards de noms de connexion et de mots de passe uniques, mais pas seulement pour les boîtes aux lettres électroniques, mais également pour d’autres ressources telles que LinkedIn, Facebook, Dropbox et. pr.

et fois

“Collections # 2-5” comprend 845 Godonnées volées contenant plus de 25 milliards d’enregistrements. Cependant, après une enquête, les chercheurs ont constaté que bon nombre des fuites dans les comptes étaient des doublons et provenaient de bases de données antérieures. Cependant, la taille de cette base est environ trois fois supérieure à celle de Collections n ° 1. Les dumps de collection sont disponibles ouvertement sur des sites de torrent appelés Mega link link et sur des forums de pirates.


Comment vérifier si votre compte n'a pas été piratéles données? Visitez le site Web de l'institut allemand Hasso Plattner, qui contient un outil permettant de vérifier si votre nom d'utilisateur figure dans les bases de données ayant fui. À cette fin, les chercheurs en cybersécurité ont créé le service Info Leak Checker. Le célèbre site web HaveIBeenPwned de Troy Hunt n'a pas encore été mis à jour avec les résultats de «Collections # 2-5». Cependant, il contient des informations complètes à partir du dump Collections # 1.

Comment se protéger? Les experts recommandent de ne pas utiliser le même mot de passe pour tous les comptes sur des ressources différentes. De plus, les mots de passe des cartes bancaires ne doivent pas coïncider avec un ensemble de caractères unique de réseaux sociaux ou de boîtes aux lettres. Il est conseillé de ne pas utiliser les combinaisons précédemment utilisées lors du changement de mot de passe, car elles pourraient bien être présentes dans “” Collections # 2-5 ”. Si une ressource offre une authentification à deux facteurs, ne la négligez pas.

Source: wired.com