Ongeveer 420.000 records die verwijzen naar Binance-accounts zijn gevonden tussen 149 miljoen blootgestelde logins en wachtwoorden in een enorme onbeveiligde database die werd ontdekt door cybersecurityonderzoeker Jeremiah Fowler. Dit onderstreept de omvang van de diefstal van inloggegevens die cryptogebruikers treft via malware-besmette apparaten.
De blootgestelde database, die openbaar toegankelijk was en geen versleuteling of wachtwoordbescherming had, bevatte meer dan 96 gigabyte aan gestolen inloggegevens, waaronder e‑mailadressen, gebruikersnamen, wachtwoorden en directe login-URL’s.
Uit Fowlers bevindingen blijkt dat de inloggegevens zijn verzameld met behulp van infostealer‑malware en niet via directe inbraken in de getroffen platforms.
De aanwezigheid van aan Binance gekoppelde records wijst niet op een compromittering van de interne systemen van Binance. In plaats daarvan lijkt de data te zijn verzameld van individuele gebruikers van wie de apparaten waren geïnfecteerd met inloggegevens‑stelende software.
Binance‑records onderdeel van wijdverspreide financiële blootstelling
Fowler meldde dat de dataset inloggegevens bevatte die waren gekoppeld aan een breed scala aan financiële diensten, cryptowallets en handelsplatforms.
Naast de records die naar Binance verwezen, bevatte de database logins die waren gekoppeld aan banken, creditcards en andere cryptoplatforms, wat laat zien hoe infostealer‑malware een primaire vector is geworden voor accountovernames.
De structuur van de dataset vertoonde tekenen van georganiseerde dataverzameling.
Records werden geïndexeerd met omgekeerde hostpaden en unieke hash‑identificatoren, waardoor eenvoudig catalogiseren per slachtoffer en dienst mogelijk was.
Volgens Fowler vergroot dit niveau van organisatie de kans dat de inloggegevens kunnen worden gebruikt in geautomatiseerde credential‑stuffing‑aanvallen op beurzen en financiële platforms.
Also Read: How Europe Became America's Biggest Foreign Owner With $10.4 Trillion U.S. Stock Bet
Overheidscredentials zorgen voor extra zorgen
Naast consumenten- en financiële accounts identificeerde Fowler inloggegevens die waren gekoppeld aan .gov‑e‑maildomeinen uit meerdere landen.
Hoewel niet alle overheidsaccounts toegang geven tot gevoelige systemen, kunnen blootgestelde inloggegevens worden misbruikt voor imitatie, gerichte phishing of als ingang tot officiële netwerken.
De opname van aan overheden gekoppelde accounts tilt het incident boven consumenten‑cybersecurity uit en introduceert potentiële risico’s voor nationale veiligheid en openbare veiligheid, afhankelijk van de rollen van de getroffen gebruikers.
Database wekenlang publiek toegankelijk
Fowler zei dat de database geen identificeerbare eigenaar had en werd gehost op cloudinfrastructuur zonder basisbeveiligingsmaatregelen.
Nadat hij de blootstelling had ontdekt, meldde hij deze rechtstreeks bij de hostingprovider. Ondanks meerdere pogingen werd de toegang bijna een maand lang niet beperkt, gedurende welke periode het aantal blootgestelde records bleef toenemen.
De hostingprovider weigerde bekend te maken wie de database beheerde, en het blijft onduidelijk hoe lang de data openbaar toegankelijk was voordat Fowler deze ontdekte of dat anderen er in die periode toegang toe hebben gehad.
Hoewel de blootgestelde database inmiddels offline is gehaald, waarschuwde Fowler dat, zodra dergelijke datasets opduiken, kopieën vaak worden verspreid, waardoor de langetermijngevolgen moeilijk volledig zijn in te dammen.
Read Next: Are We On The Cusp Of A Bear Market As Crypto Liquidity Drains And Metals Rally?

