Wczoraj późnym wieczorem (29. maja 2023) serwis Zaufana Trzecia Strona opublikował informację o potężnej bazie loginów i haseł, dostępnej na forum w sieci Tor. Baza zawiera ok. 6 mln wierszy z danymi kont w sieci, najczęściej należącymi – w uproszczeniu – do osób z Polski. Tym samym oznacza to, że prawdopodobnie mamy do czynienia z jednym z największych jednorazowych wycieków danych w historii polskiego internetu. Do sieci trafiły miliony loginów i haseł powiązanych z polskimi serwisami online oraz kontami Polek i Polaków na całym świecie.

Informacja pierwotnie opublikowana na portalu zaufanatrzeciastrona.pl, pojawiła się następnie dziś rano (30 maja 2023 r.) w kolejnych serwisach internetowych o tematyce technologicznej, m.in. na portalu spidersweb.pl a także w wyborcza.pl

Skąd pochodziły dane o logowaniu?

Największa część bazy dotyczy popularnych serwisów, jak serwisy aukcyjne, portale zakupowe, darmowa poczta związana z portalami informacyjnymi. Zdarzają się też spore sklepy internetowe. Wszystko wskazuje na to, że w komputerach wielu – szacunkowo setek tysięcy – Polaków istniało zainstalowane złośliwe oprogramowanie.

Jego charakter jest niejasny – mogło ono wykradać hasła z historii przeglądarki albo przechwytywać znaki wpisywane z klawiatury, a następnie przesyłać do atakującego listę zawierającą zestaw informacji jak adres urlURL (Uniform Resource Locator) to standardowy format adresu internetowego, który pozwala na jednoznaczne określenie lokalizacji zasobu w sieci. Jest to kluczowy element, który umożliwia dostęp do stron internetowych, plików, obrazów i innych zasobów dostępnych online. URL jest powszechnie używany w przeglądarkach internetowych, aplikacjach i systemach zarządzania treścią. URL składa się z kilku elementów, które razem tworzą pełny adres. Najważniejsze z nich to: Protokół - Określa sposób komunikacji z serwerem. Najczęściej używanymi protokołami...Czym jest URL? w ramach którego następowało logowanie, login oraz hasłoHasło to ciąg znaków, który służy do uwierzytelniania tożsamości użytkownika w systemach komputerowych, aplikacjach, kontach online czy urządzeniach. Celem hasła jest ochrona dostępu do informacji, danych lub zasobów przed osobami nieuprawnionymi. Hasła są jednym z najpowszechniejszych środków ochrony danych w środowiskach cyfrowych – od logowania się do poczty e-mail, przez konta bankowe, aż po logowanie się do panelu administratora serwera. Hasło pełni funkcję zabezpieczenia poprzez: Identyfikację użytkownika – system porównuje...Czym jest Hasło?.

Masowy charakter oraz powiązanie z dokładnymi adresami url wskazuje na to, że była to akcja o charakterze rozproszonym, a nie włamanie do infrastruktury któregokolwiek operatora czy serwisu.

Czy moje hasło zostało wykradzione z serwisu lub sklepu internetowego?

Jeśli Twój login jest w opublikowanej bazie, to najbardziej prawdopodobny scenariusz wydaje się taki, że zostało ono przechwycone w Twoim telefonie, tablecie lub komputerze. Włamanie do infrastruktury operatora jakiejkolwiek poważnej aplikacji – a mówimy tu o największych polskich serwisach – nie umożliwiłoby wykradzenia haseł.

Hasła we współczesnych architekturach nie są przechowywane w bazach danych ani plikach, nie da się ich zatem ukraść operatorowi. Banki, sklepy i serwisy nie znają haseł, a jedynie ich cyfrowe „odciski”. Zachodzi tu relacja podobna nieco do klucza i zamka – to użytkownik zna hasło, a operator tylko umie potwierdzić, czy ono jest prawidłowe, czy nie.

Także w odniesieniu do ewentualnych usług w naszej infrastrukturze warto podkreślić, że nie doszło tu do żadnego incydentu na serwerze czy w aplikacjach. Źródłem zaistniałego problemu jest złośliwe oprogramowanie, które ma za zadanie zainfekowanie komputera lub telefonu, by następnie wykradać i przesyłać z zainfekowanych urządzeń dane uwierzytelniające.

Na liście znajdują się miliony rekordów. Nie mamy możliwości sprawdzenia, czy są tam Twoje loginy do wszelkich serwisów, z których korzystasz, ale na wszelki wypadek rekomendujemy Ci przejście poniższej procedury.

Jak postępować?

Jako że tak czas, jak i szybkość reakcji mają tu ogromne znaczenie, rekomendujemy poniższą instrukcję rekomendowanego przez nas postępowania. Jeśli Twoje urządzenie nie zostało do tej pory zainfekowane, dzięki zastosowaniu się do poniższych zaleceń zwiększysz prawdopodobieństwo, że prawidłowo przechowujesz swoje wrażliwe dane i są one  bezpieczne oraz masz szansę uniknąć konsekwencji, jeśli na Twoim urządzeniu do infekcji doszło.

Instrukcja krok po kroku dotyczy wszystkich urządzeń, z których logujesz się do serwisów internetowych:

  1. Niezwłocznie przejrzyj zainstalowane oprogramowanie i aplikacje i odinstaluj te z nich, które wydają ci się podejrzane.
  2. Zaktualizuj oprogramowanie antywirusowe i natychmiast uruchom pełne skanowanie urządzenia.
  3. W przypadku wykrycia zainfekowanych plików lub szkodliwego oprogramowania poddaj je kwarantannie lub najlepiej, jeśli to możliwe, natychmiast usuń z urządzenia.
  4. Zresetuj wszystkie loginy i hasła używane do logowania się na stronach internetowych i przygotuj nowe, pamiętając o kierowaniu się zasadami tworzenia mocnych i bezpiecznych haseł. Uwaga – ma to sens dopiero po usunięciu złośliwego oprogramowania z Twojego komputera. W przeciwnym wypadku oprogramowanie przestępców przechwyci Twoje nowe hasło.
  5. Włącz uwierzytelnianie dwuskładnikowe tzw. 2FA w dostępie do Panelu Klienta i 2 FA do poczty Webmail. Dzięki temu posiadanie samego hasła nie wystarczy to realizacji logowania.
  6. Unikaj zapisywania haseł w przeglądarce. Stosuj zamiast tego oprogramowanie typu manager haseł, np. KeePass.

Jakie mogą być konsekwencje, jeśli moje dane zostały upublicznione?

W wypadku bankowości jest to dostęp do konta i utrata poufności w zakresie finansów. Jednocześnie ryzyko utraty środków jest tu umiarkowane, ponieważ transfer pieniędzy wymaga najczęściej drugiego składnika uwierzytelniającego.

Utrata dostępu do poczty to naruszenie tajemnicy korespondencji oraz, co nie jest takie oczywiste, ryzyko przejmowania kolejnych kont w innych serwisach. Chodzi o to, że konto poczty elektronicznej można wykorzystać do resetu hasła w wielu usługach, a loginem często jest po prostu adres e-mail. W takim wypadku atakujący posiada adres i w prosty sposób zrestuje hasło, a co za tym idzie narażone mogą być wszelkie usługi do których logowanie następowało ze skompromitowanego adresu.

Z kolei w wypadku sklepów internetowych ryzyko jest umiarkowane, bo te rzadko zrealizują zamówienia, które nie są opłacone. Dlatego wydaje mi się, że w tym scenariuszu skompromitowane mogą zostać dane osobowe i np. historia zamówień, ale prawdopodobnie na tym skutki się skończą.

Oczywiście istnieje też ryzyko szantażowania właścicieli serwisów, których dane wyciekły – poprzez wmawianie im, że doszło do kradzieży danych z ich systemu/serwera/aplikacji.

Z pewnością w najgorszej sytuacji są tu osoby posługujące się tym samym hasłem w wielu systemach i serwisach – dlatego, jak zwykle – rekomenduję Ci stosowanie różnych haseł do każdego serwisu internetowego.

Artur Pajkert z kubkiem cyber_Folks
>
Artur Pajkert
Od 18 lat dzieli się wiedzą i poradami w sprawach e-marketingu i hostingu, jako menedżer, autor publikacji, prelegent, bloger, wykładowca akademicki.

2 odpowiedzi do "Największy wyciek danych w Polsce. Co robić, jak się logować?"

  1. marcowy pisze:

    Warto używać menadżerów haseł, zabezpieczając do nich dostęp odpowiednio długim i złożonym hasłem głównym i uwierzytelnianiem dwuskładnikowym.

  2. Zdrowomaniak pisze:

    Nie wiedziałem o tym wycieku. Chyba trzeba lepiej zadbać o swoje dane.

Dodaj komentarz

Twój adres e-mail nie będzie opublikowany.

Szukasz dalej?

Przeglądaj wg dat
  • Przeglądaj wg dat
  • maj 2025
  • kwiecień 2025
  • marzec 2025
  • luty 2025
  • styczeń 2025
  • grudzień 2024
  • listopad 2024
  • październik 2024
  • wrzesień 2024
  • sierpień 2024
  • lipiec 2024
  • czerwiec 2024
  • maj 2024
  • kwiecień 2024
  • marzec 2024
  • luty 2024
  • styczeń 2024
  • grudzień 2023
  • listopad 2023
  • październik 2023
  • wrzesień 2023
  • sierpień 2023
  • lipiec 2023
  • czerwiec 2023
  • maj 2023
  • kwiecień 2023
  • marzec 2023
  • luty 2023
  • styczeń 2023
  • grudzień 2022
  • listopad 2022
  • październik 2022
  • wrzesień 2022
  • sierpień 2022
  • lipiec 2022
  • czerwiec 2022
  • maj 2022
  • kwiecień 2022
  • marzec 2022
  • luty 2022
  • styczeń 2022
  • grudzień 2021
  • listopad 2021
  • październik 2021
  • wrzesień 2021
  • sierpień 2021
  • lipiec 2021
  • czerwiec 2021
  • maj 2021
  • kwiecień 2021
  • marzec 2021
  • luty 2021
  • styczeń 2021
  • grudzień 2020
  • listopad 2020
  • październik 2020
  • wrzesień 2020
  • sierpień 2020
  • lipiec 2020
  • czerwiec 2020
  • maj 2020
  • kwiecień 2020
  • marzec 2020
  • luty 2020
  • styczeń 2020
  • grudzień 2019
  • listopad 2019
  • październik 2019
  • wrzesień 2019
  • sierpień 2019
  • lipiec 2019
  • czerwiec 2019
  • maj 2019
  • kwiecień 2019
  • marzec 2019
  • styczeń 2019
  • grudzień 2018
  • listopad 2018
  • październik 2018
  • sierpień 2018
  • lipiec 2018
  • maj 2018
  • kwiecień 2018
  • marzec 2018
  • styczeń 2018
  • grudzień 2017
  • październik 2017
  • czerwiec 2017
  • kwiecień 2017
  • marzec 2017
  • luty 2017
  • styczeń 2017
  • grudzień 2016
  • listopad 2016
  • październik 2016
  • wrzesień 2016
  • sierpień 2016
  • lipiec 2016
  • czerwiec 2016
  • maj 2016
  • kwiecień 2016
  • marzec 2016
  • lipiec 2015
  • maj 2015
  • grudzień 2014
  • sierpień 2014
  • lipiec 2014
  • czerwiec 2014
  • kwiecień 2014