haker

i

Autor: Shutterstock

Wyciek danych

Wyciek danych Polaków. Tu sprawdzisz czy Twoje dane padły łupem hakerów

2023-05-31 16:13

W sieci pojawił się duży zbiór loginów i haseł obywateli Polski. Uruchomiliśmy proste narzędzie do sprawdzenia, czy dane znalazły się w tym wycieku - poinformował w środę minister cyfryzacji Janusz Cieszyński. Do wycieku danych doszło w nocy z poniedziałku na wtorek. W sieci pojawił się duży zbiór loginów i haseł obywateli Polski.

"Uruchomiliśmy proste narzędzie do sprawdzenia, czy Wasze dane znalazły się w tym wycieku. Zapraszam do korzystania z https://bezpiecznedane.gov.pl" - napisał w środę na Twitterze minister Cieszyński. Wyszukiwarka jest dostępna po zalogowaniu na stronę przez Profil Zaufany. Internauci sygnalizują, że serwis obecnie (ok. godz. 11) nie działa. O dużym wycieku danych informował portal "Zaufana Trzecia Strona" (zaufanatrzeciastrona.pl), według którego do sieci trafiło kilka milionów loginów i haseł z Polski. Portal zaznaczył, że nie da się oszacować liczby osób dotkniętych tym incydentem, ale najprawdopodobniej nie można ich liczyć w milionach, bo wiele haseł wirus mógł zaciągnąć z jednego komputera.

"Według ZTS informacje wykradło złośliwe oprogramowanie, które znajduje zapisane w przeglądarce loginy i hasła, by przekazać je twórcom wirusa. Nie wiadomo, z jakiego okresu pochodzą ujawnione dane, ale pojawia się rok 2023, więc można podejrzewać, że niestety mamy do czynienia również ze świeżymi znaleziskami" - czytamy na portalu. Jak podał portal, plik o nazwie "pl.txt.", który składa się z ponad 6 milionów wierszy zawierających dane na temat kont polskich użytkowników sieci, opublikowano na polskojęzycznym forum w sieci Tor. Te dane to loginy, hasła i adresy internetowe, z których pochodzą. Według "Zaufanej Trzeciej Strony" autorem publikacji jest konto założone ok. dwa miesiące wcześniej, które wcześniej nic nie publikowało.

Portal odnotował, że witryny, które w bazie pojawiają się najczęściej, to facebook.com, allegro.pl, .gov.pl, poczta.onet.pl, poczta.wp.pl, online.mbank.pl, .ingbank.pl, x-kom.pl czy morele.net.

Co zrobić by nie paść ofiarą cyberprzestępców?

1. Stosuj różne, skomplikowane hasła

Czytając o wyciekach loginów i haseł w tak ogromnej skali zadajmy sobie pytania najprostsze, bo to najprostsze, masowe nawyki powodują, że cyberprzestępcy nadal mogą na nas „zarabiać”. Czy zdarza Ci się sytuacja, w której dla łatwości zapamiętania, używasz tego samego hasła w różnych serwisach? Natychmiast przestań to robić – zmień hasła na indywidualne, albo przynajmniej przeanalizuj, czy hasło używane w wielu mało ważnych sklepach internetowych czy rzadko odwiedzanych forach nie jest takie samo, jak Twoje hasło do miejsc najważniejszych – Twojego konta e-mail, Twojego banku czy Twoich kont w serwisach społecznościowych. Wyciek danych z jakiegokolwiek małego sklepu ujawni cyberprzestępcom hasło, które być może stosujesz do zabezpieczenia Twojego najważniejszego dostępu. A więc to podstawa.

2. Używaj menadżerów haseł, zapamiętają za Ciebie

Jeśli masz powyższy fundament za sobą, zrób krok kolejny. Zacznij korzystać z menedżerów haseł – a więc rozwiązań, które za Ciebie zaproponują setki różnych haseł do poszczególnych serwisów, będą je pamiętać i podpowiedzą w odpowiednim momencie. Najprostszy w zastosowaniu to menedżer haseł Google – bardzo wygodny w używaniu na komputerach PC i telefonach w połączeniu z przeglądarką Chrome. Tak, część ekspertów krytykuje menedżera haseł Google, bardziej zaawansowani mogą faktycznie pomyśleć o czymś więcej. Jednak menedżer haseł Google może zapewnić nam całkiem niezły poziom bezpieczeństwa i wygodę użytkowania na Windows i Android, jeśli zadbamy o pozostałe poziomy dostępu z nim związane. Chodzi o należytą ochronę samego logowania do konta Google – koniecznie stosując podwójne uwierzytelnianie i ucząc się tego, co zrobić na wypadek problemów z dostępem do tego konta. Polecam przestudiować sekcję pomocy Google.

3. Korzystaj z uwierzytelniania wieloskładnikowego

Włącz opcję uwierzytelniania dwuskładnikowego tam gdzie to możliwe. Rozwiązanie poza wpisaniem hasła do konta, wymaga również potwierdzenia logowania np. poprzez podanie kodu, który otrzymasz SMS-em lub mailem.  

4. Zabezpieczaj najlepiej jak się da

Kolejny poziom bezpieczeństwa – to zadbanie o to, aby nikt postronny nie miał szansy dostać się do naszych urządzeń – warto stosować odblokowywanie naszego telefonu przez odcisk palca, szyfrować powierzchnię dysku komputera i nie pozwalać osobom postronnym na dostęp do naszego urządzenia.

Sonda
Czy jesteś fanem gier komputerowych?
EKG 2023: Adam Manikowski

Player otwiera się w nowej karcie przeglądarki

Najnowsze