Ερευνητές κυβερνοασφάλειας στο Synthient ανακάλυψαν μια συλλογή 183 εκατομμυρίων κωδικών πρόσβασης email, συμπεριλαμβανομένων εκατομμυρίων από λογαριασμούς Gmail, που εκτέθηκαν μέσω καμπανιών κακόβουλου λογισμικού infostealer. Τα δεδομένα εμφανίστηκαν στη βάση δεδομένων Have I Been Pwned στις 21 Οκτωβρίου 2025, λόγω της παρακολούθησης των υπόγειων καναλιών, σηματοδοτώντας μια από τις μεγαλύτερες διαρροές διαπιστευτηρίων του έτους.
Η Google αντιμετώπισε το περιστατικό δημόσια, απορρίπτοντας ισχυρισμούς για άμεση παραβίαση της ασφάλειας του Gmail. Σε μια δήλωση στα μέσα κοινωνικής δικτύωσης, η εταιρεία δήλωσε ότι «οι αναφορές για «παραβίαση της ασφάλειας του Gmail που επηρεάζει εκατομμύρια χρήστες» είναι ψευδείς». Οι αξιωματούχοι τόνισαν ότι τα παραβιασμένα διαπιστευτήρια προήλθαν από μολύνσεις από κακόβουλο λογισμικό σε συσκευές μεμονωμένων χρηστών και όχι από κάποια ευπάθεια στην υποδομή διακομιστή του Gmail. Αυτή η διάκριση υπογραμμίζει τον τρόπο με τον οποίο συγκεντρώθηκαν τα δεδομένα μέσω επίμονων απειλών που στοχεύουν συστήματα τελικού χρήστη και όχι κεντρικές αποτυχίες υπηρεσιών.
Το σύνολο δεδομένων προέρχεται από σχεδόν ένα χρόνο εντατικής παρακολούθησης από την Synthient, μια εταιρεία κυβερνοασφάλειας που επικεντρώνεται στην παρακολούθηση δραστηριοτήτων κλοπής πληροφοριών. Οι ερευνητές παρατήρησαν τα διαπιστευτήρια να μοιράζονται και να πωλούνται σε πλατφόρμες όπως το Telegram, διάφορους ιστότοπους κοινωνικών μέσων και φόρουμ σκοτεινού ιστού. Αυτά τα υπόγεια δίκτυα χρησιμεύουν ως κόμβοι όπου οι εγκληματίες του κυβερνοχώρου ανταλλάσσουν κλεμμένες πληροφορίες που λαμβάνονται από μολυσμένα μηχανήματα σε όλο τον κόσμο. Ο Troy Hunt, ο δημιουργός και ο συντηρητής της υπηρεσίας Have I Been Pwned, αναλύονται την υποβολή και επιβεβαίωσε την κλίμακα του, σημειώνοντας ότι περιλαμβάνει 3,5 terabytes δεδομένων που περιλαμβάνουν συνολικά 23 δισεκατομμύρια εγγραφές.
Για τον έλεγχο ταυτότητας των περιεχομένων, το Hunt επικοινώνησε με τους χρήστες που αναφέρονται στη διαρροή. Ένας επηρεαζόμενος συνδρομητής απάντησε καταφατικά, δηλώνοντας ότι οι πληροφορίες που διέρρευσαν ταίριαζαν με «έναν ακριβή κωδικό πρόσβασης για τον λογαριασμό μου στο Gmail». Αυτή η διαδικασία επαλήθευσης περιλάμβανε διασταυρούμενο έλεγχο λεπτομερειών έναντι γνωστών παραβιάσεων και αναφορών χρηστών, διασφαλίζοντας τη νομιμότητα του συνόλου δεδομένων. Οι ίδιες οι εγγραφές αποτελούνται από συγκεκριμένα στοιχεία που καταγράφονται κατά τις αλληλεπιδράσεις των χρηστών: διευθύνσεις URL ιστότοπων όπου πραγματοποιήθηκαν συνδέσεις, συσχετισμένες διευθύνσεις ηλεκτρονικού ταχυδρομείου και οι αντίστοιχοι κωδικοί πρόσβασης που έχουν εισαχθεί σε αυτούς τους ιστότοπους. Όλες αυτές οι πληροφορίες συγκεντρώθηκαν αυτόματα από συσκευές που έχουν ήδη παραβιαστεί από κακόβουλο λογισμικό, συχνά κατά τη διάρκεια συνηθισμένων διαδικτυακών δραστηριοτήτων, όπως ο έλεγχος email ή η πρόσβαση σε τραπεζικές πύλες.
Η ανάλυση του συνόλου δεδομένων αποκαλύπτει μοτίβα στο ιστορικό έκθεσης. Ακριβώς το 91 τοις εκατό των διαπιστευτηρίων είχαν εμφανιστεί σε προηγούμενες παραβιάσεις δεδομένων που τεκμηριώθηκαν αλλού. Αντίθετα, περίπου 16,4 εκατομμύρια διευθύνσεις ηλεκτρονικού ταχυδρομείου αντιπροσώπευαν εντελώς νέες καταχωρήσεις, που δεν είχαν εντοπιστεί ποτέ πριν σε κανένα αρχείο παραβίασης. Η συμπερίληψη ενεργών κωδικών πρόσβασης αυξάνει τις πιθανότητες για επιθέσεις πλήρωσης διαπιστευτηρίων, όπου οι εισβολείς χρησιμοποιούν αυτούς τους έγκυρους συνδυασμούς για να επιχειρήσουν μη εξουσιοδοτημένη πρόσβαση σε πολλές πλατφόρμες, εκμεταλλευόμενοι την επαναχρησιμοποίηση των στοιχείων σύνδεσης σε όλες τις υπηρεσίες.
Το κακόβουλο λογισμικό Infostealer έχει πολλαπλασιαστεί ως κύριος φορέας απειλής. Οι ερευνητές κατέγραψαν αύξηση 800 τοις εκατό στα κλεμμένα διαπιστευτήρια μόνο κατά τους πρώτους έξι μήνες του 2025. Αυτά τα προγράμματα λειτουργούν κρυφά σε μολυσμένα συστήματα, εξάγοντας μεθοδικά ευαίσθητα δεδομένα, συμπεριλαμβανομένων των διαπιστευτηρίων σύνδεσης, των αποθηκευμένων πληροφοριών του προγράμματος περιήγησης και των ενεργών διακριτικών συνεδρίας χωρίς να ενεργοποιούν προφανείς ειδοποιήσεις. Ο Benjamin Brundage, ερευνητής στο Synthient, εξήγησε πώς τα εργαλεία επιτήρησής τους κατέγραψαν κορυφές έως και 600 εκατομμυρίων κλεμμένων διαπιστευτηρίων που υποβλήθηκαν σε επεξεργασία σε μία μόνο ημέρα κατά τη διάρκεια περιόδων αυξημένης δραστηριότητας κακόβουλου λογισμικού.
Το κακόβουλο λογισμικό διαδίδεται κυρίως μέσω παραπλανητικών καναλιών. Τα κοινά διανύσματα περιλαμβάνουν μηνύματα ηλεκτρονικού ψαρέματος (phishing) που εξαπατούν τους παραλήπτες να ανοίξουν κακόβουλα συνημμένα ή συνδέσμους, λήψεις φαινομενικά νόμιμου λογισμικού με επιβλαβή κώδικα και επεκτάσεις προγράμματος περιήγησης που έχουν παραποιηθεί για να περιλαμβάνουν κερκόπορτες. Σε πολλές περιπτώσεις, οι λοιμώξεις παραμένουν απαρατήρητες για παρατεταμένες περιόδους, επιτρέποντας την παρατεταμένη διήθηση δεδομένων καθώς οι χρήστες συνεχίζουν την κανονική χρήση της συσκευής.
Σε απάντηση, η Google συνιστά συγκεκριμένα μέτρα προστασίας για χρήστες που διατρέχουν κίνδυνο. Η ενεργοποίηση της επαλήθευσης σε δύο βήματα προσθέτει ένα επιπλέον επίπεδο ασφάλειας πέρα από τους κωδικούς πρόσβασης, απαιτώντας μια δεύτερη μορφή ελέγχου ταυτότητας, όπως ένας κωδικός κινητού τηλεφώνου. Η εταιρεία προωθεί επίσης τους κωδικούς πρόσβασης ως μια ισχυρή εναλλακτική των συμβατικών κωδικών πρόσβασης, αξιοποιώντας τα πρότυπα κρυπτογράφησης για βελτιωμένη προστασία από το phishing και την κλοπή. Τα άτομα μπορούν να επαληθεύσουν εάν οι διευθύνσεις ηλεκτρονικού ταχυδρομείου ή τα διαπιστευτήριά τους περιλαμβάνονται σε αυτήν τη διαρροή κάνοντας αναζήτηση στον ιστότοπο Have I Been Pwned. Όσοι βρίσκουν αντιστοιχίες θα πρέπει να ενημερώσουν αμέσως τους κωδικούς πρόσβασής τους σε μοναδικές, ισχυρές εκδόσεις και να ενεργοποιήσουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων σε όλους τους σχετικούς λογαριασμούς για τον μετριασμό περαιτέρω κινδύνων.
VIA: DataConomy.com






