CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Sprawdź – tu stracisz kasę!
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
Telegram – ujawniono bazę danych

Telegram – ujawniono bazę danych

04.06.2024
Komentarze (0)
Adrianna Czarnocka
Starszy specjalista ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

Badacze ds. cyberbezpieczeństwa zebrali dane uwierzytelniające z licznych kanałów cyberprzestępczych serwisu Telegram. Ujawniono ogromną bazę danych, zawierającą adresy e-mail, identyfikatory i hasła użytkowników różnych serwisów.

Dane z Telegrama

To nie jest szczęśliwy czas dla bezpieczeństwa informacji. Dopiero co informowaliśmy o wycieku danych z platformy sprzedażowej Ticketmaster, a już dzisiaj dowiadujemy się o nowo ujawnionej bazie informacji.
Anonimowi badacze udostępnili Troyowi Huntowi, (właścicielowi serwisu Have I Been Pwned) 122 GB danych uwierzytelniających zebranych z wielu kanałów na Telegramie. Według Hunta, ta baza jest ogromna i zawiera 361 milionów unikalnych adresów e-mail, z których 151 milionów nigdy wcześniej nie pojawiło się w usłudze powiadamiania o naruszeniu danych. Wszystko wskazuje na to, że udostępnione dane wyłudziło złośliwe oprogramowanie wykradające hasła.
„Obok tych adresów znajdowały się hasła i, w wielu przypadkach, strona internetowa, której dotyczą dane.” – wspomina właściciel serwisu Have I Been Pwned.

Have I Been Pwned

Serwis internetowy Have I Been Pwned to strona internetowa, która pozwala zweryfikować, czy adres mailowy brał udział w wycieku danych. W ostatnim czasie do serwisu dołożono kolejną bazę danych dotyczącą informacji ujawnionych z kanałów cyberprzestępczych komunikatora Telegram. Strona na potrzebę użytkownika wyszukuje wskazany przez niego adres e-mail przeszukując udostępnione bazy z różnych naruszeń. Dzięki temu możemy otrzymać informacje, czy nasze dane zostały bezprawnie udostępnione.

Baza danych w serwisie Have I Been Pwned

Co teraz?

Przede wszystkim zachowaj spokój i sprawdź czy masz powód do obaw. Możesz łatwo zweryfikować, czy Twoje dane zostały opublikowane korzystając ze strony Have I Been Pwned

Jeżeli Twoje dane brały udział w opisanym wycieku:

  • Ustaw weryfikację dwuetapową, aby mieć pewność, że nikt nie dostanie się na Twoje konto.
  • Zmień hasła do wszystkich kont oraz aplikacji, żeby uniemożliwić nieautoryzowany dostęp do nich przez osoby trzecie.
  • Koniecznie przywróć do ustawień fabrycznych swoje urządzenia. Jeżeli złośliwe oprogramowanie wykradło Twoje dane, to może robić to nadal.

Jeśli obawiasz się, że Twoje dane mogły znaleźć się w bazie skradzionych informacji, możesz to sprawdzić! Aktywuj naszą usługę i wyślij nam swój adres e-mail, a zweryfikujemy to dla Ciebie!

9
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • wyciek danych,
  • dane osobowe,
  • telegram
Subscribe
Powiadom o
guest
guest
0 komentarzy
najnowszy
najstarszy oceniany
Inline Feedbacks
View all comments

Panel boczny

Gorące tematy

  • Rossmann rozdaje kosmetyki? To oszustwo!
  • Mail od banku PKO o zwrocie pieniędzy? To pułapka!
  • Wyciek danych z IKP (Ministerstwo Zdrowia)!
  • Dostęp do Telegrama zostanie zawieszony? Uważaj!
  • Plecak z Decathlon za grosze? To oszustwo!
  • Mail od Facebooka? Zobacz, jak zabezpieczyć swoje konto!
  • iPhone 16 Pro Max za kilka kliknięć? Uważaj na oszustwo!
  • Mail o niezapłaconej fakturze w MobiParking? Ostrzegamy!
  • Oszuści podszywają się pod Rituals. Nie daj się złapać w pułapkę subskrypcji!
  • Lidl i hulajnoga za ułamek wartości? Nie tym razem. Uwaga na fałszywe sklepy!
  • Wiosna, muzyka i… cyberbezpieczeństwo. Kupuj bilety z głową!
  • Zestaw walizek za kilka kliknięć? Jak oszuści wyłudzają dane karty

Zobacz wszystkie

Social Media

  • TikTok otrzymał 530 milionów euro kary
  • Facebook wprowadza zmiany. Będzie więcej autentycznych treści?
  • WhatsApp przedstawia nową funkcję ochrony czatów
  • Instagram będzie sprawdzał wiek użytkowników
  • TikTok i Footnotes. Czy przypisy pomogą zwalczać dezinformację?
  • NO FAKES Act 2025. YouTube chce chronić twórców przed fałszywkami AI
  • Fałszywe reklamy, Meta i postulaty CERT Polska
  • Meta wzmacnia ochronę młodszych użytkowników
  • Fake newsy, miliony zawieszonych kont. Ciemna strona platformy X
  • Donald Trump znów ratuje TikToka. Co z aplikacją w USA?
  • Dlaczego oznaczenia wiekowe na YouTube są konieczne?
  • Meta wprowadza nowe zasady dotyczące AI w reklamach politycznych

Zobacz wszystkie

Ze świata bezpieczeństwa

  • 4 miliony złotych strat i fałszywe inwestycje – kolejna skuteczna akcja CBZC
  • Operacja PowerOFF. Zatrzymano twórców narzędzi do ataków DDoS
  • Europejski Akt o usługach cyfrowych – Komisja Europejska pozywa Polskę do TSUE
  • Kolejna grupa cyberprzestępców w rękach policji
  • TikTok otrzymał 530 milionów euro kary
  • Paraliż Rządowych Systemów Rejestrów Państwowych. Co się wydarzyło?
  • Kolejny sukces CBZC – zatrzymano członków międzynarodowej grupy przestępczej
  • Oszuści na tzw. BLIKA w rękach funkcjonariuszy CBZC
  • DeepSeek pod lupą USA
  • Jak Google walczy z fałszywymi reklamami?
  • Rosyjskie grypy hakerskie uderzają w polską infrastrukturę
  • Atak na 4chan. Co się wydarzyło?

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Jak złośliwe oprogramowanie dostaje się na komputer
  • Skórki i mikrotransakcje – co grozi graczom?
  • Zakupy na OLX i Allegro: jak nie dać się oszukać?
  • Jak działa oszustwo na CoinMarketCap?
  • Jak zminimalizować ryzyko wyłudzenia danych?
  • Bezpieczeństwo systemu Windows – jak to naprawdę wygląda?
  • Jak zabezpieczyć swoje konto na Facebooku i uniknąć zagrożeń
  • Leki i suplementy z internetu – na co trzeba uważać
  • Czy instalacja aplikacji z nieznanych źródeł jest bezpieczna?
  • Kod *#21#. Czym jest i dlaczego nie sprawdza podsłuchów?
  • E-Doręczenia – czy wiesz jak je włączyć?
  • Maile podszywające się pod producenta portfela sprzętowego Ledger

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 12.05.2025
  • CyberNEWS 09.05.2025
  • CyberNEWS 07.05.2025
  • CyberNEWS 05.04.2025
  • CyberNEWS 02.04.2025
  • CyberNEWS 30.04.2025
  • CyberNEWS 28.04.2025
  • CyberNEWS 25.04.2025
  • CyberNEWS 23.04.2025
  • CyberNEWS 18.04.2025
  • CyberNEWS 16.04.2025
  • CyberNEWS 14.04.2025

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2025
powered by  AIO collective