Uwaga! Ponad 700 milionów adresów e-mail i haseł wyciekło do sieci

Uwaga! Ponad 700 milionów adresów e-mail i haseł wyciekło do sieci

Jak sprawdzić, czy nasze dane trafiły do sieci? Co jest przyczyną tego gigantycznego wycieku? Jak zabezpieczyć konto mailowe? Podpowiadamy!

To jeden z największych wycieków danych w historii. Jego przyczyną był źle skonfigurowany bot spamujący, który jest wykorzystywany do masowego wysyłania niechcianych (na przykład reklamowych) wiadomości. Dane „dostały się” do sieci, bo spamerzy źle zabezpieczyli swoje serwery. Taka luka pozwoliła hakerom na pobranie ponad 700 milionów (!!!) adresów e-mail oraz kilku milionów haseł do kont pocztowych.

Dlaczego wyciek jest niebezpieczny?

Na podstawie ujawnionych danych hakerzy mogą stworzyć pokaźne bazy. Wyciek adresów mailowych może im pozwolić na automatyczne, zmasowane rozsyłanie niechcianej, a nawet szkodliwej korespondencji (np. maile zawierające zawirusowane załączniki, które – po otwarciu lub zainstalowaniu – „przejmują” władzę nad komputerem ofiary i otrzymują dostęp do loginów i haseł bankowych oraz innych danych). Jeśli chodzi o wyciek haseł – sprawa jest oczywista: hakerzy mogą je wykorzystać do dostania się do naszych skrzynek mailowych. Po przejęciu kontroli nad skrzynką może wydarzyć się wszystko. A raczej – wszystko to, co złe i niebezpieczne.

Jak sprawdzić, czy nasz adres i hasło są dostępne w sieci?

Informacje o tym, czy nasz adres e-mail/hasło znajdują się w sieci można uzyskać na zaufanej stronie Have I Been Pwned (KLIK!). To witryna stworzona przez Troy’a Hunta, australijskiego eksperta do spraw bezpieczeństwa sieciowego.

Korzystając z Have I Been Pwned wystarczy wpisać w oznaczone pole nasz adres mailowy, a strona w przeciągu kilku sekund wygeneruje informację o tym, czy staliśmy się ofiarami wycieku danych.

Jak zabezpieczyć swoje konto?

Tak naprawdę nie da się uniknąć wycieku dany, można jednak zminimalizować jego skutki. Należy pamiętać o kilku zasadach bezpieczeństwa w Internecie. A mianowicie:

* często zmieniać hasła do skrzynek e-mail,

* w miarę możliwości korzystać z dwuetapowej autoryzacji (np. wpisanie hasła i potwierdzenie logowania kodem SMS),

* korzystać z wielu form umożliwiających odzyskanie hasła (pytanie pomocnicze, wiadomość SMS, adres pomocniczy),

* stosować jak najbardziej skomplikowane i zróżnicowane hasła,

* pamiętać o tym, że imię dziecka, żony, męża czy psa jest może łatwe do zapamiętania, ale nie jest to hasło bezpieczne,

* stosować jak najmocniejsze filtry antyspamowe,

* nie otwierać korespondencji z niepewnych źródeł,

* nigdy nie klikać w linki ani nie otwierać załączników znajdujących się w mailach otrzymanych od nieznanych nadawców,

* zachować ostrożność w przypadku maili od znajomych. Jeśli w takiej wiadomości znajduje się podejrzany link lub załącznik, lepiej jest skontaktować się z nadawcą (np. telefonicznie) i zapytać, czy wysłał nam ostatnio wiadomość. Może się okazać, że nasz znajomy sam padł ofiarą hakera, który – przy pomocy jego konta – rozsiewa szkodliwe oprogramowanie,

* założyć kilka adresów mailowych – jeden oficjalny/zawodowy, drugi dla rodziny, trzeci – dla znajomych, czwarty – do rejestracji w różnych systemach/serwisach etc.,

* unikać podejrzanych serwisów, które wymagają założenia konta (unikajmy przede wszystkim serwisów typu: „Chcesz zobaczyć mema? Zarejestruj się!” lub „Rozwiąż test IQ, wyniki wyślemy na maila!”),

* jeśli jednak bardzo chcemy zarejestrować konto w potencjalnie niebezpiecznym/podejrzanym czy (po prostu) mało znanym serwisie – zróbmy to przy pomocy tymczasowej skrzynki mailowej i nigdy, przenigdy nie podawajmy przy rejestracji prawdziwych danych osobowych,

* nie wolno stosować tego samego hasła do skrzynki e-mail i do serwisu aukcyjnego/portalu społecznościowego/programu lojalnościowego/bankowości elektronicznej etc.,

* należy unikać podawania w sieci swojego podstawowego adresu e-mail (jeśli dodajemy ogłoszenie lub zakładamy konto w nowym serwisie – załóżmy przy okazji nową skrzynkę mailową lub skorzystajmy ze skrzynki tymczasowej).

* warto na bieżąco śledzić informacje o wyciekach danych, łańcuszkach czy podejrzanym spamie.

 

Foto: By Byseyhanla (Own work) [CC BY-SA 4.0 (http://creativecommons.org/licenses/by-sa/4.0)], via Wikimedia Commons

Kategorie: Wydarzenia

About Author