2025’in başlangıcından bu yana ikinci kez, Infostealer günlüklerinden çıkarılan çok sayıda giriş kimlik bilgisi, HasibeenPwned (HIBP) sitesi ve ihlal bildirim hizmetine güç veren veritabanına eklendi.
Ocak 2025’te HIBP’nin yaratıcısı Troy Hunt veritabanına 71 milyon e -posta adresi ekledi.
Bu sefer Hunt yüklendi 284 milyon benzersiz e -posta adresigirdikleri web sitelerinin yanı sıra, kullanılan şifrelerin yanı sıra Pwned Parola veritabanına daha önce hiç görülmemiş 244 milyon parola.
Haseibeenpwned nedir?
On bir yıl önce başlatılan HasibeenPwned, bireylerin ve kuruluşların özel bilgilerinin veya giriş kimlik bilgilerinin bir veri ihlali konusunda tehlikeye atıldığını ve/veya sızdırılmadığını kontrol etmek için yönlendirdiği hizmetlerden biri haline geldi.
Hunt, çeşitli kaynaklardan alınan doğrulanmış veritabanı dökümlerini yıllardır HIBP veritabanına ekliyor. 2024’te Infostealer enfeksiyonlarının patlamasıyla, Infostealer günlüklerinden kazınan ve Telegram’da paylaşılan hesap kimlik bilgileri eklemeye başladı.
“Telegram, anonimlik perdesi altında büyük miktarda veri (…) yayınlamayı ve kitlesel olarak dağıtmayı çok kolay hale getiriyor. Bu, siber suçta yer alan birçok kanaldan sadece bir tanesidir, ancak büyük miktarda serbestçe erişilebilir veri nedeniyle dikkat çekicidir ”diye açıkladı.
Stealer günlüklerinin elde edildiği telgraf kanalından sonra Alien Txtbase adlı bu son ekleme, rekor sayıda uzlaşmacı giriş kimlik bilgileri içeriyor.
Giriş kimlik bilgileriniz infostalers tarafından tehlikeye atıldı mı?
E -posta adresi veya adresleri bir veritabanı dökümünde veya HIBP’ye eklenen listede göründüğünde bildirilmek üzere kaydolan bireysel kullanıcılar, bildirim e -postaları alacaktır. Herkes hizmetin web sitesi aracılığıyla manuel olarak kontrol edebilir ve gelecekte bildirim almak için kaydolmayı düşünmelidir.
Kullanıcılar ayrıca, şifrelerinden birinin veya daha fazlasının daha önce bir veri ihlalinde görünüp görünmediğini kontrol etmek için HIBP’nin PWNED şifrelerini de kullanabilir.
Öte yandan, kuruluşlar, kullanıcılarının tehlikeye atılan hesaplarını tek bir istekle keşfetmek için stealer günlüklerini e -posta etki alanı ve web sitesi alanına göre sorgulamalarına izin verecek iki yeni API’den yararlanabilir.
Öncelikle alan adlarının sahipleri/operatörleri olduklarını kanıtlamak zorunda kalacaklar, ancak bir kez yaptıklarında ve (ücretli) bir abonelik aldıklarında, gitmek için iyidir.
Infostealers’ın yükselişi
Infostealers aracılığıyla tehlikeye atılan kimlik bilgileri, kuruluşlara bir yol bulmak isteyen saldırganlar için önemli bir araç haline gelmiştir. Infostealers, hedeflenenler de dahil olmak üzere her türlü saldırıyı çok daha kolay hale getirir.
Yüksek profilli Infostealer operasyonlarını bozmayı amaçlayan kolluk kuvvetlerine ve yasal eylemlere rağmen, Infostealer tehdidi her yerde mevcuttur: kötü amaçlı yazılımlar, kötü niyetli reklamlar, kimlik avı e-postaları ve mızrak avcı mesajları, Linkedin ve Youtube yayınları, Github depoları, sahte yoluyla şüphesiz kullanıcılara itiliyor. İnsan doğrulama sayfaları, vb.