Χάκερ απέκτησαν περισσότερους από 180 εκατομμύρια κωδικούς που συνδέονται με λογαριασμούς Gmail, αυξάνοντας τον κίνδυνο διαδικτυακής απάτης και κακόβουλης χρήσης προσωπικών δεδομένων.
Σύμφωνα με δημοσίευμα, τα δεδομένα συγκεντρώθηκαν μέσω του εργαλείου Synthient, το οποίο έχει σχεδιαστεί για την ανίχνευση και τον αποκλεισμό κακόβουλης δραστηριότητας στο διαδίκτυο. Στη διαρροή περιλαμβάνονται διευθύνσεις email, οι αντίστοιχοι κωδικοί πρόσβασης και οι πλατφόρμες όπου χρησιμοποιήθηκαν. Τα διπλότυπα στοιχεία αφαιρέθηκαν, με αποτέλεσμα στη συλλογή να παραμένουν μόνο μοναδικές καταχωρήσεις· συνολικά οι λογαριασμοί που έχουν επηρεαστεί από επαληθεύσιμες παραβιάσεις ξεπερνούν τα 15,3 δισεκατομμύρια.
Οι πληροφορίες φέρονται να υποκλάπηκαν από κακόβουλο λογισμικό τύπου infostealer, το οποίο εγκαθίσταται σε συστήματα για να συλλέγει ευαίσθητα δεδομένα και διαπιστευτήρια. Τα κλεμμένα στοιχεία μπορούν να χρησιμοποιηθούν για εκστρατείες ηλεκτρονικού ψαρέματος (phishing), απάτες ή να πωληθούν σε παράνομες αγορές, συχνά χωρίς οι ιδιοκτήτες να αντιλαμβάνονται άμεσα ότι οι λογαριασμοί τους κινδυνεύουν.
Εάν θέλετε να ελέγξετε εάν το email σας περιλαμβάνεται σε κάποια διαρροή, μπορείτε να χρησιμοποιήσετε την υπηρεσία Have I Been Pwned και να εισάγετε τη διεύθυνσή σας για να δείτε αν έχει εντοπιστεί σε παραβιάσεις και ποια δεδομένα έχουν διαρρεύσει.
Αν τα διαπιστευτήριά σας εκτέθηκαν, αλλάξτε άμεσα τους κωδικούς πρόσβασης στους επηρεαζόμενους λογαριασμούς και σε οποιουςδήποτε άλλους λογαριασμούς χρησιμοποιούν τους ίδιους ή παρεμφερείς κωδικούς. Επιπλέον, ενεργοποιήστε όπου είναι δυνατόν τον διπλό έλεγχο ταυτότητας (2FA), χρησιμοποιήστε μοναδικούς, ισχυρούς κωδικούς μέσω διαχειριστή κωδικών και κάντε σάρωση των συσκευών σας για πιθανό κακόβουλο λογισμικό. Να είστε επίσης προσεκτικοί με μηνύματα και συνδέσμους που ζητούν προσωπικά στοιχεία, καθώς οι επιτιθέμενοι μπορεί να προσπαθήσουν να εκμεταλλευτούν τη διαρροή με στοχευμένα phishing.
























![Τελευταία αποστολή [1949] – Ταινία Τελευταία αποστολή [1949] – Ταινία](https://i.ytimg.com/vi/_XwWa2sV-08/hqdefault.jpg)
















