หนึ่งในความเป็นจริงที่โหดร้ายของโลกอินเทอร์เน็ตปัจจุบันก็คือ ปรากฏการณ์ที่รู้จักกันในแวดวงการรักษาความปลอดภัย ในชื่อว่า “Credential Dumps” ซึ่งหมายถึงการโพสต์รายชื่อผู้ใช้และรหัสผ่านไว้บนอินเทอร์เน็ต  ทุกวันนี้เรามีการตรวจสอบการกระทำเหล่านี้อยู่ตลอดเวลา เพื่อให้เราสามารถปกป้องผู้ใช้และตอบสนองได้อย่างทันท่วงที และในช่วงสัปดาห์นี้ เราพบรายการข้อมูลมากมายที่อ้างว่ามีชื่อผู้ใช้และรหัสผ่านของ Google และผู้ให้บริการอินเทอร์เน็ตรายอื่นๆ


อย่างไรก็ดี เราพบว่าชื่อผู้ใช้และรหัสผ่านดังกล่าวอาจสามารถใช้การได้ไม่ถึง 2% และระบบป้องกันการเจาะระบบอัตโนมัติของเราสามารถปิดกั้นความพยายามในการล็อกอินเหล่านี้ได้ เราได้ปกป้องบัญชีที่เกิดรั่วไหล และได้ขอให้ผู้ใช้รีเซ็ตรหัสผ่าน


ทั้งนี้ โปรดทราบว่าในกรณีนี้และกรณีอื่นๆ ชื่อผู้ใช้และรหัสผ่านที่รั่วไหล ไม่ได้เป็นผลมาจากการเจาะเข้าสู่ระบบของ Google แต่เป็นข้อมูลที่รั่วไหลจากแหล่งอื่นๆ


ตัวอย่างเช่น หากคุณใช้ชื่อผู้ใช้และรหัสผ่านเดียวกันบนหลายๆ เว็บไซต์ และหนึ่งในเว็บไซต์เหล่านั้นถูกแฮ็ก ชื่อผู้ใช้และรหัสผ่านของคุณก็อาจถูกใช้ในการล็อกอินเข้าสู่เว็บไซต์อื่นๆ หรือผู้โจมตีอาจใช้มัลแวร์หรือฟิชชิ่ง เพื่อดักจับข้อมูลล็อกอิน


เราทํางานอย่างจริงจังและต่อเนื่อง เพื่อปกป้องบัญชีของคุณให้ปลอดภัยจากฟิชชิ่ง มัลแวร์ และสแปม ตัวอย่าง เช่น หากเราพบเห็นกิจกรรมผู้ใช้ที่ผิดปกติ เราจะหยุดยั้งการพยายามล็อกอินจากตําแหน่งที่ตั้งและอุปกรณ์ที่ไม่คุ้นเคย คุณสามารถตรวจสอบกิจกรรมนี้ และยืนยันว่าคุณกําลังดําเนินการดังกล่าวจริงหรือไม่


คําแนะนําสุดท้ายก็ คือ ตรวจสอบให้แน่ใจว่าคุณใช้รหัสผ่านที่คาดเดาได้ยากและไม่ซ้ำกันสําหรับบัญชี Goolgle นอกจากนี้ควรอัพเดตตัวเลือกการกู้คืนของคุณ เพื่อให้เราสามารถติดต่อคุณทางโทรศัพท์หรืออีเมลหากว่าบัญชีของคุณถูกล็อค และคุณควรใช้การตรวจสอบ 2 ขั้นตอนซึ่งจะช่วยเพิ่มปลอดภัยอีกชั้นหนึ่งให้กับบัญชีของคุณ คุณสามารถไปที่ g.co/accountcheckup เพื่อดูรายการส่วนควบคุมความปลอดภัยต่างๆ ที่คุณสามารถใช้งานได้

โพสต์โดย บอร์บาลา เบนโก, เอลี เบิร์สไตน์, ทาเดค พีทราสเซ็ก และมาร์ค ริชเชอร์ ทีมงานสแปมและการใช้งานในทางที่ผิด



Cleaning up after password dumps

Posted: Wednesday, September 10, 2014
 
One of the unfortunate realities of the Internet today is a phenomenon known in security circles as “credential dumps”—the posting of lists of usernames and passwords on the web. We’re always monitoring for these dumps so we can respond quickly to protect our users. This week, we identified several lists claiming to contain Google and other Internet providers’ credentials.


We found that less than 2% of the username and password combinations might have worked, and our automated anti-hijacking systems would have blocked many of those login attempts. We’ve protected the affected accounts and have required those users to reset their passwords.


It’s important to note that in this case and in others, the leaked usernames and passwords were not the result of a breach of Google systems. Often, these credentials are obtained through a combination of other sources.


For instance, if you reuse the same username and password across websites, and one of those websites gets hacked, your credentials could be used to log into the others. Or attackers can use malware or phishing schemes to capture login credentials.


We’re constantly working to keep your accounts secure from phishing, malware and spam. For instance, if we see unusual account activity, we’ll stop sign-in attempts from unfamiliar locations and devices. You can review this activity and confirm whether or not you actually took the action.


A few final tips: Make sure you’re using a strong password unique to Google. Update your recovery options so we can reach you by phone or email if you get locked out of your account. And consider 2-step verification, which adds an extra layer of security to your account. You can visit g.co/accountcheckup where you’ll see a list of many of the security controls at your disposal.


Posted by Borbala Benko, Elie Bursztein, Tadek Pietraszek and Mark Risher, Google Spam & Abuse Team