Potężny wyciek danych. Chodzi o 16 mld haseł

W 2025 roku wykryto rekordowy wyciek – aż 16 miliardów danych logowania. To efekt działania złośliwego oprogramowania typu infostealer.
Komputer, haker, zdjęcie podglądowe
Komputer, haker, zdjęcie podglądowe / Pixabay

Co musisz wiedzieć?

  • Od początku 2025 roku miało dojść do jednego z największych wycieków danych.
  • Eksperci wskazali, że łącznie mogło zostać skradzionych nawet do 16 mld danych logowania.
  • Dane zawierają loginy i hasła do popularnych mediów społecznościowych.

 

Od początku 2025 roku trwają dochodzenia związane z jednym z największych w historii wycieków danych. Eksperci wykryli aż 30 zestawów danych, z których każdy zawiera od kilkudziesięciu milionów do nawet 3,5 miliarda rekordów. Łącznie oznacza to 16 miliardów skradzionych danych logowania, z których większość nigdy wcześniej nie była zgłaszana.

Dane zawierają loginy i hasła do wielu popularnych usług, m.in.:

  • Google
  • Apple
  • Facebook
  • Telegram.

''Forbes'' podkreśla, że skala wycieku może stanowić punkt wyjścia do szeroko zakrojonych kampanii phishingowych i przejęć kont użytkowników.

 

Źródło danych to zainfekowane komputery?

Portal niebezpiecznik.pl, zajmujący się cyberbezpieczeństwem, uspokaja, że nie jest tu mowa o "16 miliardach haseł, które wyciekły z Apple, Facebooka i Google".

Chodzi o zbiór danych pochodzących z komputerów ludzi zainfekowanych infostealerami (złośliwym oprogramowaniem wykradającym hasła np. wpisywane w przeglądarkę podczas logowania), a nie wyciek z tego czy innego serwisu. I to są dane skompilowane przez długie lata, także z tysięcy naprawdę nieistotnych punktów logowania

– informuje niebezpiecznik.pl.

Jak radzi portal Niebezpiecznik.pl, aby nie paść ofiarą infostealera, warto zainstalować oprogramowanie antywirusowe oraz wprowadzić uwierzytelnianie kilkuskładnikowe przy logowaniu do swoich kont.

 

Czym jest infostealer?

Infostealer to rodzaj złośliwego oprogramowania stworzonego w celu wykradania poufnych informacji z systemu informatycznego. Wykradzione w ten sposób dane są następnie pakowane i wysyłane do cyberprzestępców. 


 

POLECANE
Szefowa KRS: To będzie koniec TK z ostatniej chwili
Szefowa KRS: To będzie koniec TK

„Ci, którzy cieszyć się będą z siłowego przejęcia Trybunału Konstytucyjnego, będą płakać już następnego dnia, kiedy zrozumieją. To będzie koniec TK. Autorytetu też nie będzie. Krótkowzroczność nie jest zaletą” - napisała na platformie X Dagmara Pawełczyk-Woicka, przewodnicząca Krajowej Rady Sądownictwa.

Przydacz do Tuska: Usuń twitta, a najlepiej konto gorące
Przydacz do Tuska: Usuń twitta, a najlepiej konto

„Usuń twitta, a najlepiej konto” - zwrócił się do Donalda Tuska Marcin Przydacz w odpowiedzi na komentarz premiera odnośnie do planów prezydenckich wizyt.

Media: Prezydent Nawrocki przyjedzie do Budapesztu, by poprzeć Orbana z ostatniej chwili
Media: Prezydent Nawrocki przyjedzie do Budapesztu, by poprzeć Orbana

W poniedziałek, w Dzień Przyjaźni Polsko-Węgierskiej, prezydent Polski Karol Nawrocki przyjedzie z krótką wizytą do Budapesztu, by udzielić poparcia premierowi Węgier Viktorowi Orbanowi przed wyborami parlamentarnymi 12 kwietnia - podał w sobotę Szabolcs Panyi, dziennikarz śledczy portalu Vsquare.

Czy mikrotubule są rozwiązaniem zagadki ludzkiej świadomości? tylko u nas
Czy mikrotubule są rozwiązaniem zagadki ludzkiej świadomości?

Czy świadomość człowieka powstaje dzięki efektom kwantowym w mózgu? To pytanie od lat dzieli naukowców – a najnowsze badania przynoszą zaskakujące wskazówki. Na dziś nie ma dowodów, że mikrotubule wyjaśniają świadomość – ale część badań sugeruje, że mogą odgrywać w niej rolę.

Konferencja CPAC: Trump z „całkowitym poparciem” dla Orbana z ostatniej chwili
Konferencja CPAC: Trump z „całkowitym poparciem” dla Orbana

Prezydent USA Donald Trump udzielił premierowi Węgier Viktorowi Orbanowi swojego „całkowitego” poparcia w kwietniowych wyborach w nagraniu wideo wyświetlonym w sobotę na konferencji CPAC w Budapeszcie. W swoim przemówieniu premier Orban obiecał zwycięstwo i „zburzenie postępowych bram Brukseli”.

Rada Pokoju przedstawiła Hamasowi pisemną propozycję rozbrojenia z ostatniej chwili
Rada Pokoju przedstawiła Hamasowi pisemną propozycję rozbrojenia

Rada Pokoju przedstawiła Hamasowi pisemną propozycję rozbrojenia tej organizacji terrorystycznej - przekazał amerykański publiczny nadawca NPR. Zainaugurowana przez prezydenta USA Donalda Trumpa Rada ma współpracować z ONZ przy rozwiązywaniu konfliktów, a początkowo koncentrować się na Strefie Gazy.

Prognoza pogody na 22 i 23 marca. Komunikat IMGW z ostatniej chwili
Prognoza pogody na 22 i 23 marca. Komunikat IMGW

Jak informuje Instytut Meteorologii i Gospodarki Wodnej, Europa centralna i wschodnia będzie pod wpływem wyżu wschodnio-europejskiego. Południe i północ kontynentu będą w zasięgu oddziaływania układów niskiego ciśnienia znad Pirenejów oraz znad Morza Norweskiego. Polska będzie pod wpływem słabnącego wyżu znad zachodniej Rosji, w powietrzu polarnym napływającym ze wschodu.

Nawrocki pod ostrzałem Giertycha. W tle USA i CPAC gorące
Nawrocki pod ostrzałem Giertycha. W tle USA i CPAC

Romanowi Giertychowi nie spodobało się zaproszenie, jakie do Karola Nawrockiego wystosowali amerykańscy konserwatyści. Doczekał się riposty szefa Kancelarii Prezydenta.

Zbigniew Bogucki: Plan B pana Żurka to plan bezprawia wideo
Zbigniew Bogucki: Plan B pana Żurka to plan bezprawia

„Plan B pana Żurka to plan bezprawia. Mam wrażenie, że pan Żurek staje się specjalistą od planów B.” - napisał na plaftormie X szef Kancelarii Prezydenta Zbigniew Bogucki odnosząc się do planów ministra sprawiedliwości zaprzysiężenia sędziów do Trybunału Konstytucyjnego z pominięciem obowiązku złożenia przysięgi przed prezydentem.

Tragiczny pożar w Warszawie. Cztery osoby nie żyją z ostatniej chwili
Tragiczny pożar w Warszawie. Cztery osoby nie żyją

Najpierw zapalił się bus, potem ogień objął remontowaną strzelnicę. Bilans pożaru na warszawskim Ursynowie jest tragiczny: nie żyją cztery osoby.

REKLAMA

Potężny wyciek danych. Chodzi o 16 mld haseł

W 2025 roku wykryto rekordowy wyciek – aż 16 miliardów danych logowania. To efekt działania złośliwego oprogramowania typu infostealer.
Komputer, haker, zdjęcie podglądowe
Komputer, haker, zdjęcie podglądowe / Pixabay

Co musisz wiedzieć?

  • Od początku 2025 roku miało dojść do jednego z największych wycieków danych.
  • Eksperci wskazali, że łącznie mogło zostać skradzionych nawet do 16 mld danych logowania.
  • Dane zawierają loginy i hasła do popularnych mediów społecznościowych.

 

Od początku 2025 roku trwają dochodzenia związane z jednym z największych w historii wycieków danych. Eksperci wykryli aż 30 zestawów danych, z których każdy zawiera od kilkudziesięciu milionów do nawet 3,5 miliarda rekordów. Łącznie oznacza to 16 miliardów skradzionych danych logowania, z których większość nigdy wcześniej nie była zgłaszana.

Dane zawierają loginy i hasła do wielu popularnych usług, m.in.:

  • Google
  • Apple
  • Facebook
  • Telegram.

''Forbes'' podkreśla, że skala wycieku może stanowić punkt wyjścia do szeroko zakrojonych kampanii phishingowych i przejęć kont użytkowników.

 

Źródło danych to zainfekowane komputery?

Portal niebezpiecznik.pl, zajmujący się cyberbezpieczeństwem, uspokaja, że nie jest tu mowa o "16 miliardach haseł, które wyciekły z Apple, Facebooka i Google".

Chodzi o zbiór danych pochodzących z komputerów ludzi zainfekowanych infostealerami (złośliwym oprogramowaniem wykradającym hasła np. wpisywane w przeglądarkę podczas logowania), a nie wyciek z tego czy innego serwisu. I to są dane skompilowane przez długie lata, także z tysięcy naprawdę nieistotnych punktów logowania

– informuje niebezpiecznik.pl.

Jak radzi portal Niebezpiecznik.pl, aby nie paść ofiarą infostealera, warto zainstalować oprogramowanie antywirusowe oraz wprowadzić uwierzytelnianie kilkuskładnikowe przy logowaniu do swoich kont.

 

Czym jest infostealer?

Infostealer to rodzaj złośliwego oprogramowania stworzonego w celu wykradania poufnych informacji z systemu informatycznego. Wykradzione w ten sposób dane są następnie pakowane i wysyłane do cyberprzestępców. 



 

Polecane