Подтверждение утечки и масштаб проблемы
Компания Malwarebytes, специализирующаяся на кибербезопасности, подтвердила факт масштабной утечки личных данных, затронувшей порядка 17,5 миллионов пользователей популярной социальной сети Instagram. Эта информация уже появилась в даркнете, что вызывает серьёзную озабоченность среди пользователей и экспертов по безопасности.
Данные были выставлены на продажу или распространяются бесплатно на хакерских площадках. По данным ряда источников, массив информации содержит данные, собранные, предположительно, через эксплуатацию API Instagram еще в 2024 году.
Что именно попало в руки злоумышленников
В скомпрометированном наборе данных обнаружены такие сведения, как никнеймы, полные имена пользователей, адреса электронной почты и международные номера телефонов. Кроме того, в утечке фигурируют частичные физические адреса и идентификаторы аккаунтов. Важно отметить: по предварительной информации, пароли пользователей в открытом виде не были скомпрометированы.
Однако даже такого объёма контактной информации достаточно для организации целенаправленных и убедительных мошеннических атак.
Волна фишинговых атак и сброс паролей
Эксперты отмечают, что утечка уже активно используется для вредоносных целей. В последние дни многие пользователи по всему миру начали получать электронные письма, имитирующие официальные уведомления от Instagram или Meta с требованием немедленно сбросить пароль. Это — явный признак того, что злоумышленники используют украденные email-адреса для массовой инициирования процедуры сброса пароля с целью захвата аккаунтов.
Переход по ссылкам из таких подозрительных сообщений ведёт на поддельные страницы авторизации, где данные пользователей перехватываются.
Рекомендации для пользователей
Хотя Meta пока официально не комментировала инцидент, специалисты по кибербезопасности настоятельно призывают всех пользователей Instagram немедленно принять превентивные меры. На данный момент нет информации о географической привязке утечки, поэтому бдительность необходима всем.
Ключевые шаги защиты включают:
- Включение двухфакторной аутентификации (2FA), предпочтительно через приложение-аутентификатор, а не SMS.
- Критическое отношение к любым письмам или сообщениям с просьбой срочно сменить пароль или подтвердить данные.
- Игнорирование сообщений о сбросе пароля, если вы его не инициировали самостоятельно.
Необходимо помнить, что чем более правдоподобно выглядит фишинговое сообщение, тем выше риск стать жертвой социальной инженерии.











Следите за новостями на других платформах: