ฐานข้อมูลขนาดใหญ่ที่ไม่มีการป้องกันถูกค้นพบทางออนไลน์ โดยเปิดเผยข้อมูลการเข้าสู่ระบบที่ถูกขโมยกว่า 149 ล้านรายการ ซึ่งเป็นภัยคุกคามร้ายแรงต่อผู้ใช้แพลตฟอร์มหลักๆ ทั่วโลก เช่น Gmail, Instagram, Facebook, Netflix รวมถึงข้อมูลบัญชีธนาคารและหน่วยงานรัฐบาล ข้อมูลเหล่านี้ถูกรวบรวมผ่านมัลแวร์ขโมยข้อมูล (infostealer malware) และซอฟต์แวร์ keylogging และสามารถนำไปใช้ในการโจมตีแบบ credential-stuffing ได้ ฐานข้อมูลนี้ไม่มีการป้องกันด้วยรหัสผ่านหรือการเข้ารหัส และยังคงมีการเพิ่มข้อมูลใหม่เข้าไปแม้จะถูกค้นพบแล้ว
Severity: วิกฤต
System Impact:
- Gmail (48 ล้านบัญชี)
- Yahoo (4 ล้านบัญชี)
- Outlook (1.5 ล้านบัญชี)
- iCloud (900,000 บัญชี)
- อีเมล .edu (1.4 ล้านบัญชีจากสถาบันการศึกษา)
- Facebook (17 ล้านข้อมูลประจำตัว)
- Instagram (6.5 ล้านข้อมูลเข้าสู่ระบบ)
- TikTok (780,000 บัญชี)
- Netflix (3.4 ล้านบัญชี)
- Binance (420,000 บัญชี)
- OnlyFans (100,000 ข้อมูลประจำตัว)
- บัญชีที่เกี่ยวข้องกับโดเมน .gov จากหลายประเทศ
- ข้อมูลการเข้าสู่ระบบธนาคาร
- ข้อมูลบัตรเครดิต
- การเข้าถึงกระเป๋าเงินคริปโต
- ข้อมูลบัญชีการซื้อขาย
Technical Attack Steps:
- แฮกเกอร์ใช้มัลแวร์ Infostealer และซอฟต์แวร์ Keylogging เพื่อรวบรวมข้อมูลประจำตัว ซึ่งรวมถึงที่อยู่อีเมล ชื่อผู้ใช้ รหัสผ่าน และลิงก์ URL สำหรับการอนุญาตบัญชี
- ข้อมูลที่ถูกขโมยจำนวน 149,404,754 รายการถูกจัดเก็บไว้ในฐานข้อมูลขนาด 96 GB
- ฐานข้อมูลนี้ถูกค้นพบว่าเปิดเผยทางออนไลน์โดยไม่มีการป้องกันด้วยรหัสผ่านหรือการเข้ารหัส ทำให้สาธารณชนสามารถเข้าถึงได้
- ข้อมูลที่ถูกเปิดเผยประกอบด้วย metadata ที่มีโครงสร้าง เช่น การจัดรูปแบบ ‘host_reversed path’ เพื่อจัดระเบียบข้อมูลที่ถูกขโมยตามเหยื่อและแหล่งที่มา พร้อมกับ unique line hashes ที่ทำหน้าที่เป็น ID เอกสารเพื่อป้องกันข้อมูลซ้ำซ้อน
- ผู้ไม่ประสงค์ดีสามารถใช้ข้อมูลประจำตัวที่ถูกเปิดเผยนี้เพื่อดำเนินการโจมตีแบบ Credential Stuffing โดยอัตโนมัติกับบัญชีของเหยื่อ
- จำนวนข้อมูลในฐานข้อมูลเพิ่มขึ้นระหว่างการค้นพบครั้งแรกและการจำกัดการเข้าถึงในภายหลัง แสดงให้เห็นว่ามีการรวบรวมข้อมูลอย่างต่อเนื่องในช่วงเวลาที่ข้อมูลถูกเปิดเผย
Recommendations:
Short Term:
- ติดตั้งซอฟต์แวร์ป้องกันไวรัส (Antivirus software) ทันที (มีรายงานว่าผู้ใหญ่ในสหรัฐฯ เพียง 66% ใช้การป้องกันนี้ในปี 2025)
- เปิดใช้งานการยืนยันตัวตนแบบสองปัจจัย (Two-factor authentication – 2FA) ในทุกบัญชี
- ใช้โปรแกรมจัดการรหัสผ่าน (Password manager) พร้อมรหัสผ่านที่ไม่ซ้ำกันสำหรับแต่ละบริการ
- ตรวจสอบประวัติการเข้าสู่ระบบ (Login histories) ในทุกบัญชีเพื่อหาการเข้าถึงที่ไม่ได้รับอนุญาต
- อัปเดตระบบปฏิบัติการ (Operating systems) ทันทีหากสงสัยว่าอุปกรณ์ติดมัลแวร์
- สแกนหามัลแวร์ (Malware scan) บนอุปกรณ์ที่สงสัยว่าติดเชื้อ
- ตรวจสอบสิทธิ์การเข้าถึงแอป (App permissions) และส่วนขยายเบราว์เซอร์ (Browser extensions)
Long Term:
Source: https://cybersecuritynews.com/48m-gmail-6-5m-instagram-exposed-online/
Share this content: