TG:约 13 亿条密码、20 亿个邮箱信息泄露快查你的账户是否在内
IT之家援引博文介绍,这批数据由安全公司 Synthient 汇总,从多个恶意列表、公共网络资源乃至 Telegram 群组中收集,Have I Been Pwned 网站经过处理后,收录了由“信息窃取软件”截获且不重复的用户凭证组合。
![]()
为验证这批海量数据的准确性,Troy Hunt 进行了一系列核查。首先,他尝试输入自己的信息,结果意外地找到了一个自己在上世纪 90 年代确实使用过的旧邮箱地址及关联密码。
![]()
随后,他还联系了部分订阅其邮件列表的关注者协助验证。反馈证实,这批数据构成复杂,其来源广泛且时间跨度极大,既有几十年前的陈旧密码,也包含了部分用户仍在使用的最新账户凭证。
该媒体指出这些看似过时的数据,在黑客手中依然是极具威胁的武器。他们常利用一种名为“撞库攻击”的技术,即使用已泄露的用户名和密码,在不同网站上批量尝试登录。
由于许多用户习惯在多个平台设置相同或相似的密码,这种攻击方法的成功率不容小觑。因此,无论泄露的数据多么久远,只要用户没有更改密码的习惯,其账户就随时可能被攻破。
为了帮助用户自查,Hunt 已将这批超过 10 亿的新密码全部上传至其“Pwned Passwords”数据库。用户可以在该页面输入自己正在使用或曾使用过的密码,查询其是否已在泄露事件中曝光。
值得注意的是,此项查询是匿名的,数据库仅存储密码本身,不关联任何邮箱地址,目的纯粹是为了评估密码本身的安全性,而非追踪特定用户。
Hunt 强调,如果你的一个常用密码(如“Password123!”)出现在泄露库中,即使它最初是从别人账户泄露的,也证明这个密码模式容易被预测和破解,你应当立即弃用。如果一个你自认为独一无二的强密码出现在库中,那它极有可能就是你自己的账户信息已遭泄露。
猜你喜欢
- 07-15TG美股加密货币概念股普涨
- 05-29TG中原文明“对话”墨西哥
- 05-26TG行進中國 看量子科技“打
- 08-14TG加密货币交易所Bullish高调
- 07-18TG中方:愿同有关国家地区
- 08-25TG探索无限连接世界的力量
- 05-12TG微信新功能揭秘:2024年起
- 07-25TG天锐蓝盾数据泄露防护系
- 05-20TG微软专利新突破:重塑加
