Theo trang web điều tra Bellingcat, gần 800 địa chỉ email của chính phủ Hungary và mật khẩu tương ứng của chúng đang được lưu hành trên Internet. Các tài khoản liên quan bao gồm 12 trong số 13 bộ của chính phủ, cũng như các nhân sự ở các vị trí nhạy cảm như quân nhân đóng quân ở nước ngoài và công chức. Một số vi phạm dữ liệu này bao gồm thông tin cá nhân như số điện thoại, địa chỉ, ngày sinh, tên người dùng và địa chỉ IP.

Theo phân tích của Bellingcat dựa trên cơ sở dữ liệu công cộng, tổng cộng 795 tổ hợp mật khẩu email độc lập kết thúc bằng tên miền của chính phủ gov.hu ​​đã được tìm thấy; trong khi các cơ quan chính phủ khác (chẳng hạn như cơ quan thuế) sử dụng tên miền riêng của họ (như cơ quan thuế NAV, cơ quan cảnh sát, v.v.) lại không được đưa vào thống kê này. Báo cáo chỉ ra rằng những người bị ảnh hưởng bao gồm các sĩ quan quân đội cấp cao chịu trách nhiệm về an ninh thông tin, điều phối viên chống khủng bố trong hệ thống ngoại giao và một nhân viên chịu trách nhiệm xác định các mối đe dọa lai mà Hungary và các vị trí chủ chốt khác phải đối mặt.

Đánh giá tiếp theo của trang web 444.hu của Hungary đã tiết lộ rằng một số lượng lớn mật khẩu có rủi ro bảo mật đáng kể, nhiều trong số đó là những mật khẩu yếu cực kỳ đơn giản và dễ đoán. Cuộc điều tra tin rằng điều này phản ánh ở một mức độ nhất định rằng một số nhân viên chính phủ chưa được đào tạo đầy đủ về bảo mật mật khẩu và có nhận thức về bảo mật yếu. Nhiều địa chỉ email của chính phủ cũng được sử dụng để đăng ký tài khoản trên các trang web không liên quan đến công việc, chẳng hạn như nền tảng hẹn hò, trang web chơi nhạc, trang web thể thao và ẩm thực, điều này càng làm tăng thêm nguy cơ rò rỉ.

Blog an ninh mạng Kiberblog nhấn mạnh từ một góc độ khác rằng điều này không bắt nguồn từ một cuộc xâm nhập tập trung vào hệ thống thông tin nội bộ của chính phủ, mà khi người dùng chính phủ đăng ký trên nhiều trang web bên ngoài khác nhau, dữ liệu tài khoản của họ sau đó đã bị rò rỉ trên các trang web này và chảy vào thị trường chợ đen hoặc cơ sở dữ liệu công cộng. Theo phân tích của Kiberblog, thứ bị rò rỉ không phải là 800 nhóm mà là hơn 10.000 tổ hợp email và mật khẩu khác nhau. Những địa chỉ email này đến từ 366 cơ quan và đơn vị chính phủ, bao gồm Bộ Nội vụ, Bộ Quốc phòng, Cục Quản lý Thảm họa, Trung tâm Cảnh sát Đặc biệt Chống Khủng bố (TEK) và Cơ quan Bảo vệ Hiến pháp.

Báo cáo cũng phân tích chuỗi rủi ro ở cấp độ kỹ thuật: các trình duyệt hiện đại thường cung cấp chức năng lưu mật khẩu và hỗ trợ đồng bộ hóa giữa các thiết bị khác nhau thông qua đám mây. Nếu nhân viên văn phòng lưu thông tin đăng nhập của hệ thống doanh nghiệp, cơ quan trên máy tính làm việc của mình thì những dữ liệu này sẽ được đồng bộ hóa với máy tính ở nhà của anh ta; Một khi thiết bị gia đình bị nhiễm cái gọi là chương trình độc hại "đánh cắp thông tin", những mật khẩu được đồng bộ hóa này có thể bị đánh cắp và tải lên máy chủ do kẻ tấn công kiểm soát. Kiberblog chỉ ra rằng loại rủi ro này có thể được giảm thiểu bằng cách vô hiệu hóa chức năng lưu và đồng bộ hóa mật khẩu trong chính sách trình duyệt ở cấp tổ chức, nhưng trên thực tế, biện pháp kiểm soát này thường không có. Khoảng 795 người dùng duy nhất đã được xác nhận là bị ảnh hưởng trực tiếp bởi phần mềm độc hại đánh cắp thông tin và các vấn đề tương tự có thể tồn tại ở các tổ chức và doanh nghiệp lớn khác.

Vụ việc này cũng một lần nữa thu hút sự chú ý của thế giới bên ngoài về các cuộc tấn công mạng trước đây nhằm vào hệ thống thông tin của chính phủ Hungary. Trở lại năm 2022, trang web điều tra Direkt36 tiết lộ rằng các cơ quan tình báo Nga đã tiến hành một cuộc tấn công mạng quy mô lớn vào mạng CNTT của Bộ Ngoại giao và Kinh tế Đối ngoại Hungary. Vào năm 2024, các tài liệu nội bộ do 444.hu công bố không chỉ xác nhận thêm rằng những cuộc tấn công này đã thực sự xảy ra mà còn cho thấy Bộ Ngoại giao Hungary đã nhận được thông báo chính thức trước từ người đứng đầu cơ quan tình báo nước này, trong đó nêu chi tiết quy mô của các cuộc tấn công và xác định những kẻ tấn công.