Ogromny wyciek danych Polaków – jak sprawdzić, czy dane osobowe wyciekły?

31 maja, 2023

Na forum o nazwie Cebulka w sieci Tor, 29 maja została zamieszczona lista dostępów do różnych serwisów (ponad 6 milionów rekordów). Większość z nich stanowią usługi działające w domenie .pl, natomiast odpowiedzialna za wyciek osoba prawdopodobnie niedokładnie filtrowała zawartość, ponieważ znajdują się na niej także zagraniczne serwisy (adres e-mail użytkownika w domenie .pl bądź ciąg “*.pl” w nazwie takowej domeny).

Najbardziej możliwym źródłem wycieku są przeglądarkowe menedżery haseł, ale nie tylko. Ktoś zebrał wszystkie dane w całość i opublikował na sprzedaż.

Złośliwe oprogramowanie lub pewne narzędzia (np. HackBrowserData) mogą wykradać takie dane, ponieważ są zapisane w plikach w formacie SQLite. W przypadku Chrome na Windows jest to plik:

%localappdata%\Google\Chrome\User Data\Default\Login Data

Nie oznacza to jednak, że przechowywanie poświadczeń w przeglądarkach jest złą praktyką, ponieważ wbudowane menedżery są bardzo wygodne, zapewniają synchronizację (zakładając zalogowanie w przeglądarce) oraz nie wymagają instalacji dedykowanych aplikacji na urządzeniach.

Kluczowe jest zapewnienie bezpieczeństwa na poziomie systemu, aby nie doprowadzić do wykonania złośliwego kodu — tym bardziej że dostęp do plików z poświadczeniami nie wymaga uprawnień administratora.

Weryfikacji obecności naszych danych w opisywanym wycieku możemy dokonać z użyciem serwisu Have I Been Pwned — baza z forum została do niego dodana.

have i been pwned - wyciek danych

Inna możliwość zakłada wykorzystanie usługi https://bezpiecznedane.gov.pl, gdzie logując się profilem zaufanym otrzymamy informacje o ewentualnym wycieku.

profil zaufany - sprawdzenie wycieku danych

Podstawowym krokiem do przeprowadzenia po wycieku naszych poświadczeń jest oczywiście ich zmiana. W tym konkretnym wycieku odpowiednie zabezpieczenie kont zakłada zmianę hasła we wszystkich serwisach, do których dostępy zostały zapisane w przeglądarkowym menedżerze haseł. Dodatkowo z uwagi na możliwość działania złośliwego oprogramowania zdecydowanie zalecane będzie przeprowadzenie pełnego skanowania antywirusowego.

Profilaktyczne działanie zakłada standardowe zabezpieczenie dostępu do systemu operacyjnego. Pewne specyficzne metody są dedykowane dla konkretnych systemów (patrz: CIS Benchmarks, które jednak należy stosować rozsądnie), natomiast ogólne zakładają regularne aktualizowanie oprogramowania i pracę na koncie ze zmniejszonymi uprawnieniami (w standardowych sytuacjach pozwala zapobiec atakowi na większą część systemu), należy też usuwać niepotrzebne aplikacje (minimalizacja powierzchni ataku).

Czy ten artykuł był pomocny?

Oceniono: 7 razy

Picture of Michał Giza

Michał Giza

Administrator systemów Linux i Windows Server. Konfiguruje serwery WWW, bazy danych i inne usługi sieciowe. Wykonuje i automatyzuje wdrożenia aplikacji internetowych.
Picture of Michał Giza

Michał Giza

Administrator systemów Linux i Windows Server. Konfiguruje serwery WWW, bazy danych i inne usługi sieciowe. Wykonuje i automatyzuje wdrożenia aplikacji internetowych.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]