2025-06-20

Największy w historii zbiór skradzionych danych logowania?

Cisza przed burzą. Choć nie doszło do spektakularnych włamań do gigantów takich jak Apple czy Google, w sieci krąży ponad 16 miliardów rekordów uwierzytelniających. Wyciek haseł w 2025 roku to największy w historii zbiór danych logowania. Są one skradzione nie z serwerów, ale prosto z urządzeń użytkowników. Eksperci ostrzegają: to nie jest „głośny incydent”, ale cichy i skuteczny atak. Może on dotknąć każdego z nas.

Skąd pochodzą te dane?

Wszystko wskazuje na to, że ogromna baza danych została zebrana z komputerów i urządzeń. Te wcześniej zostały zainfekowane przez złośliwe oprogramowanie. Infostealery to specjalistyczne narzędzia wykorzystywane przez cyberprzestępców do kradzieży informacji. Kradną te dane przechowywane lokalnie – w przeglądarkach, menedżerach haseł, formularzach logowania czy sesjach aplikacji. Oprogramowanie tego typu może działać przez wiele miesięcy, niezauważenie wysyłając dane na zdalne serwery. Z tych serwerów dane później wycieka do sieci lub zostaje sprzedane.

Według portalu Niebezpiecznik, który jako pierwszy w Polsce szeroko opisał problem, nie mamy do czynienia z nowym atakiem, lecz z kompilacją (proces łączenia różnych elementów w jedną całość). To suma danych z wielu wcześniejszych infekcji. Całość trafiła do otwartej sieci. W każdej chwili może zostać wykorzystana przez osoby trzecie. Wyciek haseł 2025 jest przykładem zagrożenia wynikającego z braku zabezpieczeń użytkowników końcowych.

Czy to realne zagrożenie?

Zdecydowanie tak – szczególnie dla osób, które:

  • używają tych samych haseł w wielu usługach,
  • nie mają aktywnego uwierzytelniania dwuskładnikowego (2FA),
  • korzystają z przestarzałych lub nieaktualizowanych systemów operacyjnych,
  • nie mają świadomości, że ich konta mogły ulec kompromitacji.
  • nie korzystają z systemów bezpieczestwa
  • realizują zagadnienia służbowe na komputerach prywatnych.

Dane te mogą zostać użyte do przejmowania kont (tzw. „credential stuffing”). Mogą też być wykorzystane do omijania uwierzytelnienia (za pomocą przechwyconych ciasteczek sesyjnych). Oprócz tego dane są używane do personalizowania kampanii phishingowych, które będą wiarygodne. Będą bazować na realnych informacjach. Wyciek haseł 2025 pokazuje, jak ważne jest zabezpieczenie danych.

Co powinieneś zrobić jako użytkownik?

Pierwszym krokiem powinna być zmiana hasła do wszystkich usług, w których może występować powtarzalność lub brak zmiany od dłuższego czasu. Następnie należy:

  • Włączyć dwuskładnikowe uwierzytelnianie (2FA) – tam, gdzie to możliwe.
  • Zainstalować i przeskanować urządzenia oprogramowaniem anty-malware, najlepiej z funkcją wykrywania infostealerów.
  • Zainwestować w menedżer haseł, który umożliwia generowanie silnych, unikalnych haseł dla każdej usługi.
  • Monitorować konta – zwracać uwagę na podejrzane logowania, próby odzyskiwania haseł czy nietypowe wiadomości e-mail.
  • Monitorować swoją domenę w CERT Polska

Co mogą zrobić firmy i organizacje?

W przypadku firm sytuacja wymaga dodatkowej czujności. BOIT oferuje w tym zakresie kompleksowe wsparcie:

  • Audyt bezpieczeństwa – weryfikacja, czy systemy firmowe i urządzenia pracowników nie są podatne na tego typu zagrożenia.
  • Wdrożenie polityki haseł i MFA – konfiguracja oraz wymuszenie stosowania dwuskładnikowego uwierzytelniania.
  • Edukacja pracowników – szkolenia z zakresu bezpiecznego korzystania z internetu, rozpoznawania phishingu i reagowania na incydenty.
  • Monitoring incydentów i SIEM – wdrożenie systemów do analizy anomalii w ruchu sieciowym oraz alertowania o podejrzanych zdarzeniach.
  • Reakcja na incydenty – pomoc w izolacji zainfekowanych maszyn, czyszczeniu środowisk oraz wdrażaniu środków naprawczych.

Podsumowanie

Chociaż informacja o wycieku „16 miliardów haseł” może brzmieć sensacyjnie rzeczywistość jest bardziej złożona. Właśnie dlatego powinna być traktowana z należytą powagą. Dane nie zostały skradzione z wielkich firm, ale z komputerów użytkowników, często bez ich wiedzy. Wyciek haseł 2025 to dobra okazja, aby przypomnieć sobie o cyfrowej higienie. Nie tylko o zmianie haseł, ale również o tym, jak działają mechanizmy zabezpieczające. Warto zrozumieć dlaczego warto je stosować.

Jeśli potrzebujesz pomocy w zakresie bezpieczeństwa IT – od pojedynczego audytu po pełne wdrożenie polityk ochrony danych – skontaktuj się z zespołem BOIT. Chętnie doradzimy i zapewnimy wsparcie techniczne dostosowane do Twoich potrzeb.

Bartłomiej Ożóg
Bartłomiej Ożóg