Reklama

Poważny wyciek danych logowania Polaków

Dane logowania ponad 140 tys. Polaków pojawiły się w sieci
Dane logowania ponad 140 tys. Polaków pojawiły się w sieci
Autor. Pixabay.com

Na znanym forum hakerskim opublikowano plik z danymi logowania Polek i Polaków. Dokument zawiera 200 tys. linijek oraz dotyczy ponad 140 tys. unikalnych kont. Niektóre z adresów e-mail pochodzą z domeny gov.pl. Incydent jest groźny, ponieważ zawiera adresy URL konkretnych serwisów, w tym mediów społecznościowych czy kont e-mailowych.

Wycieki danych logowania są jednym z lepszych dowodów na to, że konieczne jest korzystanie z dwuetapowego uwierzytelniania, co utrudnia przejęcie konta. Warto również pamiętać o odpowiedniej długości hasła - to z kolei utrudnia złamanie funkcji skrótu (w ten sposób przechowywane są hasła w dzisiejszych systemach).

Wycieki polskich haseł lub funkcji skrótu zdarzały się wielokrotnie na przestrzeni ostatnich kilkunastu miesięcy. Wśród nich warto wyróżnić m.in.:

Czytaj też

Reklama

Wyciek danych logowania Polaków

W sieci upubliczniono plik tekstowy, zawierający ponad 200 tys. linijek. Każdy wiersz składa się z:

  • adresu URL;
  • adresu e-mail lub loginu;
  • hasła w formie tekstu.

Dane najprawdopodobniej pochodzą z tzw. infostealera, czyli złośliwego oprogramowania, które wykrada m.in. dane logowania. Incydent jest szczególnie groźny dla osób nie korzystających z unikalnych haseł – wyciek może skutkować przejmowaniem kolejnych kont w innych serwisach.

Wycinek z opublikowanej bazy. Pierwsza kolumna zawiera URL portalu, druga adresy e-mail lub loginy, zaś trzecia składa się z haseł w formie tekstu (plaintext)
Wycinek z opublikowanej bazy. Pierwsza kolumna zawiera URL portalu, druga adresy e-mail lub loginy, zaś trzecia składa się z haseł w formie tekstu (plaintext)
Autor. Dane upublicznione przez cyberprzestępców

Przynajmniej część z wykradzionych danych logowania jest nowa – widać to na przykładzie haseł, które są tworzone z wykorzystaniem końcówki wskazującej na lata 2022-2025. W pliku udało się odnaleźć 386 takich fraz, zaś zero z końcówkami 2026 lub 2027.

Wybrane, ocenzurowane hasła z końcówkami 2022/2023/2024/2025
Wybrane, ocenzurowane hasła z końcówkami 2022/2023/2024/2025
Autor. Dane upublicznione przez cyberprzestępców

Czytaj też

Reklama

Skala wycieku

Spośród 200 924 wierszy udało się wyodrębnić:

  • 39 967 unikalnych portali, gdzie logowali się użytkownicy;
  • 53 353 unikalnych loginów (innych niż e-mail);
  • 89 141 unikalnych adresów e-mail;
  • 142 249 unikalnych haseł.

Analiza portali logowania

Nową informacją względem poprzednich wycieków są portale, do których wykradziono dane logowania. Nie jest zaskoczeniem, że na czele listy znajdują się m.in. media społecznościowe oraz skrzynki pocztowe.

Można również dostrzec wiele stron związanych z grami komputerowymi (w tym launcherami oraz cheatami, czyli programami do oszukiwania) oraz dzienniki elektroniczne, co sugeruje, że infostealer celował w młodych użytkowników Internetu.

30 najpopularniejszych domen
30 najpopularniejszych domen
Autor. Pliki z wycieku

W wycieku można też znaleźć dane logowania do portali rządowych (w domenie gov.pl). Wśród witryn dominuje Profil Zaufany.

25 najpopularniejszych domen, gdzie podjęto próby logowania
25 najpopularniejszych domen, gdzie podjęto próby logowania
Autor. Pliki z wycieku

Czytaj też

Reklama

Adresy e-mail

Adresy e-mail, które były wykorzystywane przez użytkowników, pochodzą z najpopularniejszych dostawców polskich skrzynek mailowych. Nie powinno być dla nikogo zaskoczeniem, że pięć najpopularniejszych domen adresów e-mail z wycieku wygląda następująco:

  • wp.pl – 23 289 rekordów (26,1%);
  • gmail.com – 21 340 rekordów (23,9%);
  • o2.pl – 9019 rekordów (10,1%);
  • interia.pl – 6698 rekordów (7,5%);
  • onet.pl – 4350 rekordów (4,9%).

Warto przy tym podkreślić, że ponad połowa adresów e-mail pochodziła z domen wp.pl lub gmail.com, zaś z pięciu najpopularniejszych domen korzystało 72,5% użytkowników.

Rządowe maile

W pliku znalazło się 21 rekordów z mailami w domenie gov.pl, przy czym dwa adresy powtarzają się. Poniższa lista pokazuje, że dane logowania wykorzystujące rządowe adresy e-mail również zostały wykradzione przez cyberprzestępców.

Maile w domenie gov.pl. Można dostrzec m.in. adresy z ministerstw czy policji
Maile w domenie gov.pl. Można dostrzec m.in. adresy z ministerstw czy policji
Autor. Pliki z wycieku

Czytaj też

Reklama

Hasła

Przeanalizowaliśmy hasła, które znalazły się w pliku. Po odrzuceniu skrajnych wartości (1-5 znaków) oraz usunięciu fraz niebędących hasłami okazało się, że niektóre z fraz były bardzo długie. Hasła o długości 33-79 znaków wystąpiły 39 razy.

Wykaz długości haseł. Lewa kolumna pokazuje ilość wystąpień, zaś prawa długość hasła (w znakach)
Wykaz długości haseł. Lewa kolumna pokazuje ilość wystąpień, zaś prawa długość hasła (w znakach)
Autor. Pliki z wycieku

Niezmiennie królują ośmioznakowe hasła, których było 25 417 (17,9%). Na drugim miejscu znalazły się 9-cio oraz 10-cio znakowe frazy (kolejno 16,6% oraz 16,4% wystąpień). Udział haseł dłuższych niż 12 znaków to 22,6%.

Wykres długości haseł (6 – 24 znaki)
Wykres długości haseł (6 – 24 znaki)
Autor. Opracowanie własne z wykorzystaniem sztucznej inteligencji

Porównajmy hasła

Warto porównać dane z omawianego wycieku danych do podobnych zbiorów. W tym celu posłużyliśmy się wartościami procentowymi (długości haseł) z wycieków z megamodels.pl, sklepbaterie.pl oraz pewnej combolisty (wycieku w formie mail:hasło).

Ciekawy jest zauważalny wzrost liczby haseł o długości 15 znaków. Wyciek omawiany w artykule został opisany na wykresach jako „URL list”.

Wykres haseł o długości 6 – 32 znaki dla czterech zbiorów. Dane dotyczą przedziału 6 – 32 znaki, z pominięciem innych wartości
Wykres haseł o długości 6 – 32 znaki dla czterech zbiorów. Dane dotyczą przedziału 6 – 32 znaki, z pominięciem innych wartości
Autor. Opracowanie własne z wykorzystaniem sztucznej inteligencji
Wykres haseł o długości 8 – 24 znaków dla czterech zbiorów. Dane dotyczą przedziału 8 – 24 znaki, z pominięciem innych wartości
Wykres haseł o długości 8 – 24 znaków dla czterech zbiorów. Dane dotyczą przedziału 8 – 24 znaki, z pominięciem innych wartości
Autor. Opracowanie własne z wykorzystaniem sztucznej inteligencji
Wykres haseł o długości 8 – 20 znaków dla czterech zbiorów. Dane dotyczą przedziału 8 – 20 znaki, z pominięciem innych wartości
Wykres haseł o długości 8 – 20 znaków dla czterech zbiorów. Dane dotyczą przedziału 8 – 20 znaki, z pominięciem innych wartości
Autor. Opracowanie własne z wykorzystaniem sztucznej inteligencji
Wygładzony wykres długości haseł z przedziału 8 – 24 znaków. Dane dotyczą przedziału 8 – 24 znaki, z pominięciem innych wartości
Wygładzony wykres długości haseł z przedziału 8 – 24 znaków. Dane dotyczą przedziału 8 – 24 znaki, z pominięciem innych wartości
Autor. Opracowanie własne z wykorzystaniem sztucznej inteligencji

Czytaj też

Reklama

Ostrzeżenie

Hasła z wycieku omawianego w artykule są dłuższe niż te, które pochodziły z poprzednich zbiorów (combolisty oraz dwóch łamania hashy haseł) oraz wykazano ich wykorzystanie w praktyce (na konkretnych portalach).

W celu ochrony dostępu do swoich kont powinniśmy przede wszystkim wykorzystać dwuetapowe uwierzytelnianie (2FA/U2F) oraz stosować unikalne i odpowiednio skomplikowane hasła. Obecnie od liczby znaków specjalnych ważniejsza jest długość frazy, co dobrze opisał CERT Polska w swoim poradniku

Incydent zgłosiliśmy do CERT Polska.

Osoby, które chcą się z nami anonimowo skontaktować, zapraszamy do formularza w zakładce „Kontakt” (u dołu strony).

CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?

Komentarze

    Reklama