10H05 ▪
5
Min Read ▪ por
A história se desenrola sob tensão, mas contra a corrente. Enquanto as bombas agitam o Oriente Médio, outra frente está em chamas: a internet. Um terremoto digital acaba de expor 16 bilhões de dados de identificaçãode acordo com o CyberNews. Entre eles, acesso a MaçãGoogle, Facebook … nada discreto. Senhas, cookies, sessões completas, desligadas. Isso não é mais uma violação, é um colapso. A era das rachaduras furtivas acabou. A idade da pilhagem digital em massa chegou.


Em resumo
- Um vazamento maciço expõe 16 bilhões de credenciais roubadas por malware chamado InfoStealers.
- Esses dados incluem acesso à Apple, Google, Facebook e muitos outros serviços digitais sensíveis.
- Os arquivos foram encontrados em servidores em nuvem não garantidos, temporariamente acessíveis aos pesquisadores.
- Essa tecnologia de roubo de dados também ameaça crypto, e -mails e redes profissionais.
Mergulhe na maior carnificina digital de todos os tempos orquestrados
Houve hacks que abalaram a fintech, como o bybit’s US $ 1,4 bilhão evaporado. Mas o que está se formando nas sombras das recentes revelações pode fazer com que essa hemorragia pareça um mero arranhão. De acordo com o CyberNewsAssim, 30 conjuntos de dados foram identificados, cada um contendo até 3,5 bilhões de credenciais. Para comparação, isso representa duas credenciais por ser humano na Terra. Os pesquisadores falam sobre vazamentos de malware, principalmente os infostealistascapaz de sugar tudo o que você digita, clica ou salve.
Cada linha desses bancos de dados contém um URL, um nome de usuário, uma senha. Isso abre as portas para a Apple, Facebook, Google, Github, portais do governo. Os hackers não se quebraram diretamente nesses gigantes. Mas as credenciais colhidas permitem a entrada silenciosamente, ignorando as paredes através dos acessos mais comuns: suas sessões já abertas.
Como Mario Nawfal explica:
Isso não é apenas um vazamento. É um roteiro para exploração em massa.
E os danos não acabaram. Novos bancos de dados emergem toda semana. A ameaça é ativa. Vivo. E aprende.
Tecnologia a serviço de roubo: quando a engenhosidade se torna um veneno
O que torna esse vazamento particularmente perigoso é a tecnologia usada para montar os dados. Os pesquisadores da CyberNews descobriram o Bancos de dados hospedados temporariamente em armazenamentos não seguroscomo elasticsearch ou objetos em nuvem. Nenhum hack sofisticado aqui: apenas negligência, uma falha organizacional.
Um dos conjuntos de dados estava vinculado ao telegrama, outro à Rússia. Um deles continha 455 milhões de credenciais. Cookies e tokens de autenticação também estavam presentes. Resumidamente, Alguns hackers podem acessar suas contas, mesmo que você altere sua senha. E nem todos os serviços redefiniram automaticamente os cookies.
A tecnologia é uma faca de dois gumes. Facilita comunicação, troca, inovação. Mas nas mãos erradas, torna -se um acelerador de desastres. Os especialistas falam sobre uma nova era em ataques cibernéticos: afastando -se dos grupos de telegrama para bases centralizadas prontas para serem exploradas em larga escala.
Uma das citações mais impressionantes da investigação é esta, assinada CyberNews:
Isso não é apenas um vazamento – é uma inteligência fresca e acionável em escala.
Uma frase clínica fria. Resume toda a lógica do cibercrime industrializado.
Crypto, e -mails e redes (Facebook, Apple, etc.): Ninguém está seguro com a tecnologia
Se os gigantes da web tremerem, o mesmo acontece com a comunidade criptográfica. Desenvolvedores, comerciantes, Dapps todos confiam no acesso seguro. E a maioria usa os mesmos logins que todos os outros: Google, Facebook, Github. Em outras palavras, as chaves do Web3 acabaram de cair na rua.
Até iniciativas de segurança no blockchain, como a autenticação descentralizada, lutam para competir contra esse ataque maciço. A resposta de Grok ao tweet do Satoshi Club faz referência claramente ao escopo deste vazamento: essa violação afeta a Apple, o Google e o Github. E por extensão, o universo criptográfico.
Aqui está o que você precisa lembrar:
- 30 conjuntos de dados expostos, alguns nunca vistos antes;
- Uma média de 550 milhões de credenciais por conjunto;
- Informações incluídas: login, senha, cookie, URL;
- Presença de tokens de sessão ignorando a autenticação 2FA;
- Os bancos de dados apontam para serviços em nuvem, VPNs, fóruns, e -mails, github.
As consequências são sistêmicas. A tecnologia usada para garantir o acesso se torna um vetor de vulnerabilidade. Isso é um desafio brutal Para todo o ecossistema.
Com 16 bilhões de registros de dados roubados, o caso Coinbase, que envolveu quase 70.000 vítimas Em maio passado, parece quase anedótico. No entanto, foi o suficiente para desencadear uma demanda de resgate e uma perda de confiança. Imagine o que 16 bilhões de pontos de entrada digital nas mãos de maus atores podem causar. A tecnologia evolui rapidamente. Os cibercriminosos também. Desta vez, a batalha é travada silenciosamente … e em plena luz do dia.
Maximize sua experiência de moeda com nosso programa “Leia para ganhar”! Para cada artigo que você lê, ganha pontos e acesse recompensas exclusivas. Inscreva -se agora e comece a obter benefícios.
La Révolution Blockchain et Crypto est en Marche! Et le jour où les impactos se Feront Ressentir Sur l’économie la Plus vulnérable de ce Monde, Contre Toute Espérance, Je Dirai Que J’y Étais derramar Quelque escolhido
ISENÇÃO DE RESPONSABILIDADE
Os pontos de vista, pensamentos e opiniões expressos neste artigo pertencem apenas ao autor e não devem ser tomados como conselhos de investimento. Faça sua própria pesquisa antes de tomar decisões de investimento.