Nachrichtenportal Deutschland

Sie überprüfen also, ob Ihre Daten betroffen sind –

Anmeldedaten von Apple-, Google- und Facebook -Konten wurden im Internet angezeigt. Registrierungsinformationen von Github- und Telegrammkonten sowie von Unternehmens- und Regierungswebsites sind ebenfalls Teil der Daten. Insgesamt 16 Milliarden Registrierungsinformationen sind betroffen. Ein CyberNews -Forschungsteam entdeckte insgesamt 30 Datenaufzeichnungen. Cyber ​​-Sicherheitsexperten geben jedoch ein All -Clear. Thomas Boele vom Sicherheitsspezialisten Check Point Software Technologies teilte der deutschen Presseagentur (DPA) mit, dass „es ältere Daten aus den Daten sind“.

Woher kommen die Daten?

Der Experte kommt auch zum Schluss: Innerhalb des Piepscomputers. Dementsprechend waren die gestohlenen Daten bereits im Umlauf. Nach den Informationen wurden diese Daten dann von einem Cyber ​​-Sicherheitsunternehmen, Forschern oder Kriminellen gesammelt und in Datenbank gepackt, die im Internet veröffentlicht wurden. Hier stieß das Forschungsteam auf die Dokumente.

Laut dem CyberNews Research Team, denen von Info-Lehrer Malware, dh Malware, die zum Stehlen von Anmeldedaten von Benutzern hergestellt wird, um im Inneren zu stehlen. Deshalb sind die Lecks viel mehr eine Blaupause, wie einfach es ist, sensible Daten zu erhalten. Zusätzlich: Lecks dieser Art erscheinen regelmäßig. Neue Datenaufzeichnungen würden alle paar Wochen ans Licht kommen. Die meisten Datenaufzeichnungen waren nur vorübergehend über ungesicherte elastische Such- oder Objektspeichertreppen zugänglich.

Was ist im Datenleck?

Laut CyberNews sind die meisten Daten in den Datensätzen eine Mischung von Details von Stealer Malware, Anmeldeinformationen -Füllungssätzen und neu verpackten Lecks. Anmeldeinformationen Fecting -Sets sind eine Sammlung gestohlener Zugriffsdaten, die automatisch auf verschiedenen Websites ausprobiert werden. Diese Sets stammen häufig aus früheren Datenlecks und werden für Angriffe verwendet, da viele Benutzer mehrmals dieselben Zugriffsdaten verwenden.

Die Informationen, die das Team gesammelt hat, zeigen, dass die meisten Informationen einer klaren Struktur folgen: URL, gefolgt von Anmeldedaten und einem Passwort. Die meisten modernen Info -Macher speichern ihre gestohlenen Daten auf diese Weise.

Wie finde ich heraus, ob ich betroffen bin?

Im Internet gibt es mehrere Leckaubeckern, die überprüfen, ob Ihre eigene E -Mail -Adresse in Lecketokumenten stattfindet. Hier sollten Benutzer: Achten Sie nur darauf, Ihre eigenen Daten nicht von einem fragwürdigen Anbieter zu enthüllen. Hier ist beispielsweise die Leckprüfung der Universität von Bonn oder der Website, die ich bin, ideal.

Was soll ich tun?

Wenn Sie auf der sicheren Seite sein möchten, sollten Sie Ihre Passwörter regelmäßig auf allen Plattformen ändern. Es ist auch wichtig, nicht überall dieselben Anmeldedaten zu verwenden. Darüber hinaus kann ein Zwei-Faktor-Authentifizierungsbenutzer: im Inneren helfen, unerwünschte Eindringlinge von den Konten zu halten. Da viele der Daten von Stealern stammen, sollten Benutzer ihre Geräte auch regelmäßig auf Malware im Inneren überprüfen. Mit möglichen Betrugsnachrichten sollten Sie auch besonders vorsichtig sein und immer den Absender von Nachrichten überprüfen.

Sinnvolle und weniger vernünftige Tipps für Passwörter

Fast fertig!

Bitte klicken Sie in der Bestätigungs -E -Mail auf den Link, um Ihre Registrierung abzuschließen.

Möchten Sie weitere Informationen über den Newsletter? Erfahren Sie jetzt mehr

Die mobile Version verlassen