จากข้อมูลของทีมวิจัยความปลอดภัยของข้อมูล Cybernews ในช่วงครึ่งแรกของปี 2025 นักวิจัยพบชุดข้อมูลที่รั่วไหลมากกว่า 30 ชุด แต่ละชุดมีเนื้อหาตั้งแต่หลายสิบล้านถึงมากกว่า 3.5 พันล้านชุด ชุดข้อมูลเหล่านี้ส่วนใหญ่เปิดสั้น ๆ ใน Elasticsearch ที่ไม่ได้เข้ารหัสหรือที่เก็บข้อมูลอ็อบเจ็กต์บนคลาวด์ และแม้ว่าจะไม่มีหลักฐานการควบคุมที่แท้จริงโดยแฮกเกอร์ แต่ความเป็นไปได้ในการเข้าถึงชุดข้อมูลเหล่านี้ทําให้ชุมชนความปลอดภัยทางไซเบอร์ตกใจ
ข้อมูลเหล่านี้รวมกันแล้วมีจำนวนถึง 16,000 ล้านรายการของบัญชีและรหัสผ่าน ซึ่งถือเป็นเหตุการณ์การรั่วไหลของข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์ที่ไม่เคยมีการรายงานมาก่อน.
20 อันดับชุดข้อมูลที่รั่วไหล (ไฟล์เดียวมากกว่า 3.5 พันล้านรายการ)
ตามข้อมูลกราฟที่เผยแพร่โดย Cybernews ชุดข้อมูลที่รั่วไหล 20 อันดับแรก มีบันทึกที่ใหญ่ที่สุดรวม 35.64 พันล้านรายการ รองลงมาคือ 28.92 พันล้านรายการและ 19.78 พันล้านรายการ เป็นต้น.
เฉลี่ยแล้วแต่ละชุดข้อมูลจะประกอบไปด้วยข้อมูลการเข้าสู่ระบบประมาณ 550 ล้านรายการ สำหรับแฮกเกอร์ ข้อมูลเหล่านี้ไม่เพียงแต่แสดงถึงบัญชีที่ใช้งานได้ แต่ยังเป็นจุดเริ่มต้นในการปลอมแปลงตัวตน การโจมตีแบบฟิชชิง และการบุกรุกองค์กรอีกด้วย.
ในนั้นมีชุดข้อมูลบางชุดที่ตั้งชื่อว่า “logins”, “credentials” เป็นต้นคำทั่วไป ซึ่งไม่สามารถแยกแยะแหล่งที่มาได้; แต่ก็มีชื่อที่เปิดเผยเกี่ยวกับแพลตฟอร์มเฉพาะ เช่น Telegram, เว็บไซต์รัสเซีย หรือบางระบบแอปพลิเคชันคลาวด์ ซึ่งแสดงให้เห็นว่าข้อมูลเหล่านี้ไม่ได้มาจากแหล่งเดียว แต่ได้ถูกเก็บรวบรวมโดยมัลแวร์หลายตัว (infostealers) เป็นระยะเวลานาน.
การรั่วไหลนี้ไม่ใช่ “การออกข้อมูลเก่าใหม่”
ทีมวิจัยเน้นย้ําว่าข้อมูลเหล่านี้ไม่ใช่การไหลออกซ้ําๆ ของข้อมูลเก่า แต่มีโครงสร้างที่สมบูรณ์และวิธีการรวบรวมที่ชัดเจน รวมถึง URL การเข้าสู่ระบบ หมายเลขบัญชี รหัสผ่าน คุกกี้ โทเค็น ข้อมูลเมตาของระบบ เป็นต้น แฮกเกอร์สามารถใช้ข้อมูลนี้เพื่อทําการทดสอบการเข้าสู่ระบบการครอบครองบัญชีและอีเมลหลอกลวงที่ปรับแต่งโดยอัตโนมัติ
การรั่วไหลมาจากแพลตฟอร์มที่หลากหลายรวมถึงโซเชียลมีเดีย (Facebook, Telegram), บริการจัดเก็บข้อมูลบนคลาวด์ (Google Drive, Apple ID), แพลตฟอร์มนักพัฒนา (GitHub) และบางบันทึกที่เชื่อมโยงกับข้อมูลรับรองการเข้าสู่ระบบเว็บไซต์ของรัฐบาล
ใครควรกังวล? แทบทุกคนที่ใช้อินเทอร์เน็ตอยู่ในรายชื่อความเสี่ยงนี้
เนื่องจากแหล่งข้อมูลที่หลากหลายและโครงสร้างเนื้อหาที่คล้ายกันทีมวิจัยยอมรับว่าเป็นไปไม่ได้ที่จะประมาณจํานวนบัญชีที่เป็นบันทึกที่ไม่ซ้ํากันอย่างถูกต้องและไม่สามารถตัดการทําซ้ําได้อย่างสมบูรณ์ แต่เมื่อเผชิญกับบันทึก 16 พันล้านรายการแม้แต่ 1% ของการโจรกรรมบัญชีที่ประสบความสําเร็จก็เพียงพอที่จะส่งผลกระทบต่อผู้คนนับล้าน
โดยเฉพาะอย่างยิ่งชุดข้อมูลบางส่วนมาจากมัลแวร์ที่เรียกว่า infostealers และเมื่อผู้ใช้ถูกวางยาพิษข้อมูลรับรองการเข้าสู่ระบบของพวกเขาสามารถป้อนเข้าสู่ฐานข้อมูลของแฮ็กเกอร์ได้ทันที ฐานข้อมูลดังกล่าวไม่เพียง แต่ขายเท่านั้น แต่มักจะขายต่อให้กับคอลเล็กชันขนาดใหญ่
MOAB หลังจากนี้จะเป็นสถิติใหม่หรือไม่? การรั่วไหลของข้อมูลทั่วโลกกำลังเข้าสู่ยุค “超規模”
ในช่วงต้นปี 2024 Cybernews เปิดเผยการละเมิดข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์ “Mother of All Breaches (MOAB)” โดยมีสถิติสะสม 26 พันล้าน แต่สิ่งที่แตกต่างในครั้งนี้คือข้อมูลที่เป็นความลับ 16 พันล้านรายการเหล่านี้ไม่ได้มาจากเหตุการณ์เดียว แต่มาจาก “พิมพ์เขียวการโจมตีการต่อสู้ที่แท้จริง” ที่รวมมาจากหลายแหล่ง
นักวิจัยเตือนว่าข้อมูลเหล่านี้กำลังกลายเป็น “แหล่งเชื้อเพลิง” สำหรับการโจมตีแบบฟิชชิง การเข้ายึดบัญชี แรนซัมแวร์ หรือแม้กระทั่งกิจกรรมการหลอกลวงผ่านอีเมลขององค์กร (BEC) หากบริษัทไม่ปรับปรุงการตรวจสอบแบบสองชั้น การป้องกันหลายชั้น และการตรวจสอบพฤติกรรมบัญชี มีความเป็นไปได้สูงที่จะกลายเป็นเหยื่อรายถัดไป.
ไม่สามารถหยุดยั้งได้ ก็เริ่มจากการป้องกัน: ผู้ใช้ควรดำเนินการเหล่านี้ทันที
แม้ว่าทีมวิจัยจะเน้นย้ำว่าข้อมูลเหล่านี้ไม่ได้เปิดเผยเป็นเวลานาน และไม่ชัดเจนว่าถูกแฮกเกอร์ดาวน์โหลดไปหรือไม่ แต่สำหรับผู้ใช้ทั่วไปและธุรกิจ การตรวจสอบความปลอดภัยด้านข้อมูลในทันทียังคงเป็นการกระทำที่จำเป็น:
อัปเดตและเสริมความแข็งแกร่งของรหัสผ่านบัญชี (ใช้โปรแกรมจัดการรหัสผ่าน)
เปิดใช้งานการตรวจสอบสิทธิ์หลายปัจจัย (MFA / 2FA)
ตรวจสอบว่าเบราว์เซอร์และระบบมี infostealer ซ่อนอยู่หรือไม่
หลีกเลี่ยงการป้อนข้อมูลการเข้าสู่ระบบในเว็บไซต์ที่น่าสงสัย
หากเคยใช้รหัสผ่านซ้ำกันในแพลตฟอร์มที่แตกต่างกัน ควรเปลี่ยนแปลงทันที
บทความนี้ รั่วไหลข้อมูลบัญชีและรหัสผ่านที่ใหญ่ที่สุดในประวัติศาสตร์! สูงถึง 160 ล้านบัญชีและรหัสผ่านรั่วไหล ครอบคลุม Facebook, Google, Telegram ปรากฏตัวครั้งแรกใน ข่าวโซ่ ABMedia.