Emergencia urgente emitida posteriormente de ‘raíz de todas las violaciones de datos’ ve a 16 mil millones de contraseñas expuestas: haz esto lo antaño posible

Se han filtrado en recta e impactantes investigadores cibernéticos de ciberseguridad en recta, se han filtrado en recta, se han filtrado investigadores de seguridad cibernética y impactantes. Los datos incluso contenían las credenciales de los funcionarios gubernamentales, planteando preocupaciones de seguridad.

Los datos comprometidos se rasparon de más de 30 bases de datos desde el manifestación de 2025 y probablemente se deriva del software desconfiado de “InfoTealer” diseñado para extraer información confidencial de los dispositivos de las víctimas, revela un crónica publicado por Cybebnews. Las credenciales filtradas abarcan casi todos los tipos de servicios en recta imaginables desde las redes sociales y las cuentas de correo electrónico hasta las VPN y las plataformas de desarrolladores.

“No se dejó ninguna piedra”, advierte el crónica.

No te pierdas

Cómo los piratas informáticos pueden usar los datos

Esta violación no se prostitución solo de direcciones de correo electrónico robadas, se prostitución de lo que los cibercriminales pueden hacer con sus credenciales de inicio de sesión completas, especialmente si tiende a usar las mismas contraseñas en sus diferentes cuentas.

Una vez que los piratas informáticos obtienen su combo de correo electrónico y contraseña, pueden iniciar una variedad de ataques, que incluyen:

  • Relleno de credenciales: Los hackers prueban su inicio de sesión en sitios bancarios, transmisiones, compras o de inversión. Si reutiliza las contraseñas, podrían obtener ataque a sus cuentas más sensibles.

  • Phishing and Social Engineering: Con ataque a datos personales o cuentas de correo electrónico, los estafadores pueden dirigir mensajes falsos convincentes o hacerse acaecer por amigos, compañeros de trabajo o agentes de servicio al cliente.

  • Robo de identidad: Las credenciales robadas se pueden usar para rajar tarjetas de crédito, solicitar préstamos o hacerse cargo de las cuentas de beneficios del gobierno a su nombre.

  • Paso a 2FA y copias de seguridad: Si los piratas informáticos entran en su correo electrónico, pueden interceptar códigos de seguridad, restablecer los enlaces de restablecimiento de contraseña o incluso obtener ataque a su almacenamiento y documentos en la nimbo.

Google, Facebook, Netflix, Apple, LinkedIn, Dropbox y PayPal se encuentran entre las cuentas con datos comprometidos, lo que significa que casi todo tipo de identidad en recta está en peligro.

Peor aún: muchas de las credenciales robadas están en texto plano, lo que las hace increíblemente fáciles de explotar con herramientas automatizadas.

Si perfectamente la combinación flagrante de datos de credenciales es nueva, algunos de los datos además podrían ser de violaciones de datos anteriores, incluida una cojín de datos que contiene 184 millones de registros descubiertos en mayo de este año.

Adivinar más: ¿Quieres $ 1,300,000 adicionales cuando te jubilas? Dave Ramsey dice que este plan de 7 pasos ‘funciona cada vez’ para matar la deuda, enriquecerse en Estados Unidos, y que ‘cualquiera’ puede hacerlo

Cómo guarecerse de los delitos cibernéticos

Con miles de millones de contraseñas en la naturaleza, aquí le mostramos cómo mantenerse un paso por delante de los hackers:

  • Cambia tus contraseñas – Especialmente para el correo electrónico, las cuentas bancarias y de compras. Si reutiliza las contraseñas, es hora de romper el práctica.

  • Encender 2FA -Esa es la autenticación de dos factores. Agrega una segunda capa de defensa, y es gratuita en la mayoría de las plataformas.

  • Use un administrador de contraseñas – Deja de abandonarse en tu memoria (o notas adhesivas). Deje que una cúpula encriptada genere contraseñas seguras para usted. Esto hace que sea más manejable cambiar su contraseña con frecuencia además.

  • Mira tu bandeja de entrada – Las estafas de phishing tienden a aumentar posteriormente de grandes violaciones. No haga clic en enlaces sospechosos, incluso si se ven legítimos.

Lo más importante, controle cualquier cuenta financiera que tenga de cerca. Piense en PayPal, cuentas bancarias y tarjetas de crédito, etc. Verifique sus extractos e incluso extraiga un crónica de crédito de Equifax, Experian o TransUnion.

“Esta es la raíz de todas las violaciones de datos”, dijo Ed Peters, CEO de Data Discovery Sciences, a NBC 5 DFW. “Tendemos a pensar en un hacker solitario y robando sus datos. Ese no es el caso”.

Con los cibercriminales sentados en el caudal de credenciales de un dragón, los expertos dicen que los riesgos de adquisiciones de cuentas, phishing y fraude son más altos que nunca.

No espere un correo electrónico de “actividad sospechosa”: bloquearlo ahora.

Qué estudiar a continuación

Como lo que lees? Únase a más de 200,000 lectores y obtenga lo mejor de Moneywise directamente a su bandeja de entrada cada semana. Suscríbete gratuitamente.

Este artículo proporciona solo información y no debe interpretarse como consejo. Se proporciona sin respaldo de ningún tipo.

Leave a Comment