博客

160亿登录凭据泄露: 为何这起信息窃取事件促使我们重新审视应用安全

尔冬升 缩略图
尔冬升
发布时间:2025年6月27日

CyberNews最近发布报告,揭露了超160亿条凭证泄露信息,这些凭证源自信息窃取恶意软件日志和历史数据泄露,对依靠数字身份保护用户和服务的组织极为重要。 虽然这并非单一起泄露事件,但如此庞大的数据汇聚和可获取性显著提升了整体威胁水平。 

此次泄露涉及多个平台,包括与 Apple、Google、Facebook、Microsoft 及企业 SaaS 平台相关的登录凭据。 这让消费者和企业环境下的帐户接管攻击更容易得手。

真正的风险在于大规模自动化

凭证泄露并非新鲜事。 现在不同的是凭证滥用已步入工业化阶段。 信息窃取者会悄无声息地从受感染的设备中采集凭证,再将它们打包批量出售或倾销。 正如我们今年早些时候发布的内部研究显示,近三分之一F5客户的登录尝试都使用了泄露的凭证。 许多合法用户在不知情的情况下重复使用被泄露的凭证,这为账户接管(ATO)攻击埋下了定时炸弹。

自动化成了威胁的倍增器。 机器人从不停歇。 它们不会出错。 还能精准测试数千个站点的数十亿登录凭据。 正如我们的2025 高级持久性机器人报告所呈现,机器人现已占据所有 Web 和 API 流量的 10% 以上,其中撞库攻击和帐户接管是最常见的攻击手段。

为何这次泄密至关重要

CyberNews 报告强调了一个关键变化:凭证滥用的门槛已大幅下降。 市面上已有 160 亿条登录凭据流通,攻击者无需攻破系统,只要找到匹配即可。 住宅代理网络和机器人即服务平台兴起,使得即便是技术不娴熟的攻击者,也能发起高效的攻击行动。

这不仅是安全问题,更是商业风险。 ATO 会引发欺诈、客户流失、品牌受损和监管风险。 传统防护措施如速率限制或 CAPTCHA 已无法满足需求。

即使您已经启用多因素认证 (MFA),系统依然面临威胁。 为什么会这样? 因为攻击者依旧将登录页面作为攻击目标,旨在:

  • 在出售被盗凭据前,我们会先进行验证。
  • 通过频繁推送通知,诱发用户的多因素认证疲劳攻击。
  • 利用密码重置或短信恢复等回退流程。
  • 收集行为数据,以优化后续攻击策略。

简而言之,只要您的登录页面能被访问,就免不了被机器人攻击——无论您是否启用了多因素认证,机器人都不会在意。  我们在F5 Labs身份威胁报告中详细分析了多种多因素认证绕过手法。

组织需要采取的措施

假设密码已泄露: 如果您只依赖密码,您应当认为它们早已被破解。

加强现有的多因素身份验证: 虽然多因素身份验证提升了安全性,但更加复杂的机器人仍能绕过它。 这些机器人不仅针对登录端点,还会混入正常流量,令检测难度加大。 因此,辨别正常机器人与恶意行为变得尤为重要。 

F5 分布式云机器人防御依托业界领先的专有信号采集与混淆技术,结合机器人的确定性分类,彻底避免依赖评分模型。 我们的威胁情报专家能扩展您的安全团队,实时识别并防范撞库攻击,同时保障用户体验顺畅。  

F5 分布式云机器人防御概览。

教育和提醒: 您需要了解重复使用登录凭据带来的风险。 企业应持续监控来自第三方的大量泄露凭据数据,或订阅包含违规数据的商业或开源威胁情报源。 一旦发现您的凭据出现在泄露数据中,我们会主动通知您,并引导您重设密码。

合作与共享: 跨行业共享威胁情报至关重要。 我们越快识别并应对新出现的机器人行为,就能越有效地保护整个生态系统

准备好开始行动了吗?

安排与 F5 专家进行机器人管理评估。